第5章 操作系统的安全机制
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.3.7 流量填充机制 流量填充机制提供针对流量分析的保护。外 部攻击者有时能够根据数据交换的出现、消失、数量 或频率而提取出有用信息,数据交换量的突然改变也 可能泄露有用信息。例如,当公司开始出售它在股票 市场上的份额时,在消息公开以前的准备阶段中,公 司可能与银行有大量通信。因此,对购买该股票感兴 趣的人就可以密切关注公司与银行之间的数据流量, 以了解是否可以购买。 流量填充机制能够保持流量基本恒定,因此 观测者不能获取任何信息。流量填充的实现方法是随 机生成数据并对其加密,再通过网络发送。 5.3.8 路由控制机制 按照路由控制机制可以指定通过网络发送 数据的路径。这样,可以选择那些可信的网络节点, 从而确保数据不会暴露在安全攻击之下。而且,如果 数据进入某个没有正确安全标志的专用网络时,网络 管理员可以选择拒绝该数据包。 5.3 Windows 操作系统安全配置 以 Windows 2003 操作系统安全为例,讲述 操作系统层的安全。操作系统层的安全将直接影响网 络层、应用层等层的安全。本章将从保护级别上由易 到难分成操作系统的安全初级篇、安全中级篇、安全 高级篇共 3 个级别。这样做可以通过选择不同的安全 级别来让用户对自己的操作系统进行安全配置。
第 5 章 操作系统的安全机制 本章要点 (1)操作系统的安全机制 (2)操作系统的安全模型 (3)各种服务的安全机制 (4)WINDOWS 2003 操作系统的安全配置 操作系统是计算机中最基本、最重要的软 件。同一计算机可以安装几种不同的操作系统。 操作系统的安全性对计算机系统及信息系统起 着非常重要的作用。但各种操作系统都或多或少地存 在安全漏洞,这给用户带来了安全威胁,所以操作系 统的安全问题不容忽视。 5.1 操作系统安全概述 5.1.1 操作系统的安全控制 操作系统的安全控制方法主要有隔离控制 和访问控制。 1.隔离控制 隔离控制的方法主要有以下几种: (1)物理隔离。例如,把不同的打印机分配 给不同安全级别的用户。 (2)时间隔离。例如,以不同安全级别的程 序在不同的时间使用计算机。 (3)加密隔离。例如,把文件、数据加密, 使无关人员无法阅读。 (4)逻辑隔离。例如,把各个进程的运行限
的对象时所使用的安全机制。权限是访问控制的重要概 念,权限定义了授予用户或组对某个对象或对象属性的 访问类型。包括文件和文件夹的权限、共享权限、注册 表权限、服务权限、指派打印机权限、管理连接权限、 WMI权限、活动目录权限等。在默认的情况下。 5.2.3 审核策略机制 建立审核策略是跟踪潜在安全性问题的重 要手段,并在出现违反安全的事件时提供证据。 5.2.4 IP 安全策略机制 Internet协议安全性fIPSec)是一种开放标准的框 架结构,通过使用加密的安全服务以确保在lP网络上进 行保 密而安全的 通讯。作为 网络操作系 统的 Windows 2003,在分析它的安全机制时,也应该考虑到IP安全策 略机制.一个IPSee安全策略由IP筛选器和筛选器操作两 部分构成。其中IP筛选器决定哪砦报文应当引起IPSee安 全策略的关注,筛选器操作是指“允许”还是“拒绝” 报文的通过。要新建一个IPSec安全策略,一般需要新建 IP筛选器和筛选器操作二在WindowsServer 2003系统 中.其服务器产品和客户端产品都提供了对IPSee的支 持。从而增强了.安全性、町伸缩性以及可用性,同时 使得配置部署和管理更加方便。 5.2.5 防火墙机制 防火墙是网络安全机制的一个重要的技术,它在内 部网和外部网之间、机器与网络之间建立起了一个安全 屏障:是Internet建网的一个重要组成部分。
(2)伪造。有人自己伪造了一份文件,却声称是 某人发送的。 (3)冒充。冒充别人的身份在网上发送文件。 f41 篡改。接收者私自篡改文件的内容。 数字签名机制具有可证实性、不可否认性、不可 伪造性和不可重用性。 5.3.5 交换鉴别机制 交换鉴别机制是通过互相交换信息的方式 来确定彼此的身份。用于交换鉴别的技术有: (1)口令。由发送方给出自己的口令,以证 明自己的身份,接收方则根据口令来判断对方的身 份。 (2)密码技术。发送方和接收方各自掌握的 密钥是成对的。接收方在收到已加密的信息时,通过 自己掌握的密钥解密,能够确定信息的发送者是掌握 了另一个密钥的那个人。在许多情况下,密码技术还 和时间标记、同步时钟、双方或多方握手协议、数字 签名、第三方公证等相结合,以提供更加完善的身份 鉴别。 (3)特征实物。例如 IC 卡、指纹、声音频谱等。 5.5.6 公证机制 为了避免事后说不清,以找一个大家都信任 的公证机构,各方交换的信息都通过公证机构来中 转。公证机构从中转的信息里提取必要的证据,日后 一旦发生纠纷,就可以据此做出仲裁。
10.禁止建立空连接 11.下载最新的补丁 5.3.3 高级设置 本节介绍操作系统一些高级的安全配置,包括 15 条配置原则。 1.关闭 DirectDraw 2.关闭默认共享 3.禁用 Dump 文件 4.文件加密系统 5.加密 Temp 文件夹 6.锁住注册表 7.关机时清除文件 8.禁止软盘或光盘启动 9.使用智能卡 10.使用 IPSec 11.抵抗 DDoS 攻击 12.禁止 Guest 访问日志 13.快速锁定桌面 14. Windows 2003 防火墙功能
5.4 常见服务的安全机制 常见服务的安全机制主要有:加密机制、访 问控制机制、数据完整性机制、数字签名机制、交换 鉴别机制、公证机制、流量填充机制和路由控制机制。 5.4.1 加密机制 加密是提供信息保密的核心方法。按照密钥 的类型不同,加密算法可分为对称密钥算法和非对称 密钥算法两种。按照密码体制的不同,又可以分为序 列密码算法和分组密码算法两种。加密算法除了提供 信息的保密性之外,它和其他技术结合(例如 hash 函 数)还能提供信息的完整性。 加密技术不仅应用于数据通信和存储,也应 用于程序的运行,通过对程序的运行实行加密保护, 可以防止软件被非法复制,防止软件的安全机制被破 坏,这就是软件加密技术。 5.4.2 访问控制机制 访问控制可以防止未经授权的用户非法使 用系统资源,这种服务不仅可以提供给单个用户,也 可以提供给用户组的所有用户。 5.4.3 数据完整性机制 数据完整性包括数据单元的完整性和数据 序列的完整性两个方面。 5.3.4 数字签名机制 数字签名机制主要可以解决以下安全问题。 (1)否认。事后发送者不承认文件是他发送的。
制在一定的空间,使得相互之间不感到其他进程或程 序的存在。 2.访问控制 操作系统的安全控制最核心的问题是访问 控制。访问控制是确定谁能访问系统,能访问系统的 何种资源,以及在何种程度上使用这些资源。访问控 制就是对系统各种资源的存取控制,它既包括对设备 (如内存、虚拟存储器或磁盘等外存储器)的存取控 制,也包括对文件、数据的存取控制。 5.1.2 存储器的保护 要对存储器进行保护,即对存储单元的内容 进行保护,首先要对存储单元的地址进行保护,使非 法用户不能访问那些受到保护的存wenku.baidu.com单元:其次要对 被保护的存储单元提供各种类型的保护。最基本的保 护类型是“读/写”和“只读”。所谓“只读”,就是 规定用户只能对那些被保护的存储单元中的内容进 行读取,而不能进行其他操作。复杂一些的保护类型 还包括“只执行”、 “不能存取”等操作。不能存 取的存储单元,若被用户存取时,系统要及时发出警 报或中断程序执行。 操作系统对内存的保护主要采用逻辑隔离方 法。具体方法有:界地址存储器保护法、内存标志法、 锁保护法、特征位保护法等。 5.1.3 操作系统的安全模型 操作系统常用的安全模型有 4 种:访问监控
模型、 “格”模型、 Bell-La Padula 模型、Bibe 模型。 5.1.4 安全操作系统的设计原则 安全系统设计的一般原则为: (1)最小权限原则。赋予主体完成工作所必 需的最小权限,减少不必要的损害。 (2)完整性原则。对所有保护对象的每次访 问都必须接受检查。 (3)经济性原则。采用最简单、最直接的手 段,对系统进行全面、充分的检查和验证: 另外,安全措施的代价应该小于被保护对象的价 值。 (4)公开性原则。系统的安全性不能建立在 对系统某些技术保密的基础上,而应让这些 技术经受充分的检验。 (5)权限分离原则。理想的访问权应取决于 两个以上条件的同时满足。 (6)最小共同性原则。用物理或逻辑上的隔 离来减少共享可能造成的危害。 (7)易用性原则。系统人机接口的安全措施 必须简单易用。 (8)默认安全原则。未经说明或权限不明的 访问作为不允许访问处理。
5.3.4 Windows 操作系统安装注意事项 在 安 装 Windows 操 作 系 统 时 , 无 论 是 Windows 2003 还是 Windows XP 等都需要注意以下 事项,并按照以下步骤来做: (1)在安装计算机操作系统的时候, 请确认拔
掉了网线;(2)安装操作系统; (3)安装防火墙软件和防病毒软件;(4)安装 防恶意软件; (5)安装 EasyRecovery 软件,Firefox 等软件; (6)对操作系统进行安全设置; (7)插上网线,安装操作系统补丁;(8)安装 应用程序软件。 本章小结 本章简要介绍了操作系统的安全机制及 WINDOWS 操作系统的安全设置方法,希望读者能够进行上机操作。 本章练习 1.简述操作系统安全。 2.Windows2003 系统安全机制有哪些方面? 4.常见服务的安全机制有哪些? 5.网络操作系统与单机操作系统之间的主要区 别是什么? 6.Windows2003 操作系统的主要特点有哪些? 7. 如 何 保 护 计 算 机 的 Guest 账 户 ? 如 何 保 护 Administrator 账户?什么样的开机密码是安全的密码? 如何通过计算机操作系统的操作,使得计算机只开放 21、25、80、110 端口? 8.如何关闭计算机里面默认情况下的硬盘共享? 如何改变 Windows 操作系统里的 TTL 值?给一台新的 计算机安装 Windows 操作系统应该注意些什么?
基本知识 5.3.1 安全配置方案初级篇主要介绍常规的操作 系统安全配置,包括 12 条基本配置原则。 1.操作系统的物理安全 2.保护 Guest 账户 3.限制用户数量 4.多个管理员账户 5.管理员账户改名 6.陷阱账户 7.更改共享文件或文件夹默认权限 8.设置安全密码 9.屏幕保护密码 10.使用 NTFS 格式 11.安装防毒软件 5.3.2 中级设置 安全配置方案中级篇主要介绍操作系统的 安全策略配置,包括 11 条基本配置原则。 1.操作系统安全策略 2.关闭不必要的服务 3.关闭不必要的端口 4.开启审核策略 6.开启账户策略 7.备份敏感文件 8.不显示上次登录名 9.备份注册表
5.2 Winoows 2003的安全机制 5.2.1 身份验证机制 Windows 2003的身份验证一般包括交 互式登陆和网络身份验证两方面内容。在对用户进行身 份验证时.根据要求的不同,可使用多种行业标准类型 的身份验证方法,这些身份验证方法包括以下协议类型: 1)Kerberos V5与密码或智能卡一起使 用的用于交互式登陆的协议。 2)用户尝试访问Web服务器时使用的SSL/T LS协议。 3)客户端或服务器使用早期版本的Window s时使用的NTLM协议。 4)摘要式身份验证.这将使凭据作为MD5哈希 或消息摘要在网络上传递。 5)Passport身份验证,用来提供单点登” 服务的用户身份验证服务。 单点登陆是Windows 2003身份验证机 制提供的重要功能之一,它在安全性方面提供了两个主 要的优点: 1)对用户而言严用单个密码或智能卡可以减少混 乱,提高工作效率。 2)对管理员而言。由于管理员只需要为每个用白 管理一个帐户,因此可以减少域用户所要求的管理。 5.2.2 访问控制机制 访问控制机趔是实现用户、组和计算机访问网络上