网络安全技术原理与实践 第十二章 操作系统安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络安全技术原理与实践》
第十二章 操作系统安全
主要内容
操作系统安全概述 操作系统安全的基本概念 操作系统安全等级 WINDOWS操作系统安全 LINUX操作系统安全 操作系统评估标准 操作系统加固实践
12.1 操作系统安全概述
操作系统是整个网络的核心软件,操作系统的安全将直接 决定网络的安全,因此,要从根本上解决网络信息安全问 题,需要从系统工程的角度来考虑,通过建立安全操作系 统构建可信计算基(TCB),建立动态、完整的安全体系。 而其中,操作系统的安全技术是最为基本与关键的技术之 一。操作系统安全是指该系统能够控制外部对系统信息的 访问,即只有经过授权的用户或进程才能对信息资源进行 相应的读、写、创建和删除等操作,以保护合法用户对授 权资源的正常使用,防止非法入侵者对系统资源的侵占和 破坏。
ห้องสมุดไป่ตู้
防火墙机制
防火墙是网络安全机制的一个重要的技术,它在内部 网和外部网之间、机器与网络之间建立起了一个安全 屏障,是Internet 建网的一个重要组成部分。
常见的Windows操作系统攻击方法
1、利用系统安全漏洞
进入Windows 2000登录界面,此时 将光标放至【用户名】文本框中, 并按Ctrl+shift快捷键调出全拼输 入法状态;然后将鼠标指针移到微 软标志处单击右键,便弹出一个关 于全拼输入法的快捷菜单;选择 【帮助】→【操作指南】命令;打 开【输入法操作指南】窗口,在基 本操作目录下选择一项帮助目录后, 单击鼠标右键,从弹出的快捷菜单 中选择【跳至URL】命令;在【跳 至URL】的【跳至该URL】中输入 【e:\\】,单击【确定】按钮; 此时可以列出E盘中的文件夹,如 图12-12所示,也可以在【跳至URL】 中输入C:\\、D:\\ 等,可以列出 目标服务器目录,同时还具有对每 一个文件的完全控制权限。
12.2 操作系统安全的基本概念
进程隔离和内存保护 系统访问控制(Access Control) 引用监视器(Reference Monitor) 可信计算基(Trused Computing Base)
进程隔离和内存保护
进程隔离是为了保护操作系统中的进程互不干扰而设计 的一组不同硬件和软件的技术,进程隔离技术要求不同的进 程拥有不同的虚拟地址,这样可以通过内存管理技术来禁止 一个进程读写其他进程的内存。
引用监视器(Reference Monitor)
引用监视器(Reference Monitor)是一种访问控制, 用于协调主体对客体的访问。因此,引用监视器能够识别系 统中的程序,控制其他程序的运行,负责控制对系统资源的 访问。
日志与审计 (Log& Audit)
策略 (Policy)
操作 (Action)
主体 (Subject)
引用监控器 (Reference Monitor)
授权 (Authorization) 客体
(Object)
可信计算基(Trused Computing Base)
可信计算基是必须相信的系统保护机制的最小集合,他 们结合起来为系统提供全局统一的访问控制策略。
12.3 操作系统安全等级
12.5 Linux操作系统安全
Linux 是类Unix(Unix-like)操作系统大家族的一名成员。 从20世纪90年代末开始到现在,Linux已跻身于那些知名 的商用 Unix操作系统之列。Linux是一个自由的,免费的 ,源码开放的操作系统。也是开源软件中最著名的例子。
其最主要的目的就是为了建立不受任何商品化软件版权制 约的,全世界都能使用的类Unix兼容产品。
美国国防部于1983年提出并于1985年批准的“可信计算机系统 安全评价准则(TCSEC)”将计算机系统的安全可信性分为七个级别, 它们由低到高是:
D级:最低安全性
C1级:主存取控制
C2级:较完善的自主存取控 制(DAC)、审计
B2级:良好的结构化设计、 形式化安全模型
A1级:形式化认证。
B1级:强制存取控制(MAC)
12.4 Windows操作系统安全
Windows操作系统是美国微软公司研发的一套操作系统,也是目 前主流的操作系统,采用图形化模式GUI,比起从前的DOS需要键 入指令使用的方式更为人性化。
Windows操作系统的基本结构示意图
Windows操作系统的安全机制
机制
概念
身份验证机制 身份验证是各种系统对安全性的一个基本要求,它主 要用来对任何试图访问系统的用户身份进行确认。
访问控制机制 访问控制机制是实现用户、组和计算机访问网络上的 对象时所使用的安全机制。
审核策略机制 建立审核策略是跟踪潜在安全性问题的重要手段,并 在出现违反安全的事件时提供证据。
IP 安全策略 机制
nternet 协议安全性(IPSec)是一种开放标准的框架 结构,通过使用加密的安全服务以确保在IP 网络上进 行保密而安全的通讯。
系统访问控制(Access Control)
访问控制机制是操作系统安全保障机制的核心内容,它 是实现数据机密性和完整性机制的主要手段。访问控制是为 了限制访问主体对被访问客体的访问权限,从而使计算机系 统在合法范围内使用。访问控制机制决定用户及代表一定用 户利益的程序能做什么,以及能做到什么程度。用户只能根 据自己的权限大小来访问系统资源,不得越权访问。
B3级:全面的访问控制、可 信恢复;
TCSEC标准:
标准主要规定了可信计算机系统的下述关键安全特性:
用户标识和鉴别(User Identification and Authentication) 强制访问控制(MAC,Mandatory Access Control) 自主访问控制(DAC,Discretionary Access Control) 对象重用保护(ORP,Object Reuse Protection) 全面调节(CM,Complete Mediation) 可信路径(TP,Trusted Path) 可确认性(Accountability) 审计日志归并(ALR,Audit Log Reduction) 入侵检测(ID,Intrusion Detection)
第十二章 操作系统安全
主要内容
操作系统安全概述 操作系统安全的基本概念 操作系统安全等级 WINDOWS操作系统安全 LINUX操作系统安全 操作系统评估标准 操作系统加固实践
12.1 操作系统安全概述
操作系统是整个网络的核心软件,操作系统的安全将直接 决定网络的安全,因此,要从根本上解决网络信息安全问 题,需要从系统工程的角度来考虑,通过建立安全操作系 统构建可信计算基(TCB),建立动态、完整的安全体系。 而其中,操作系统的安全技术是最为基本与关键的技术之 一。操作系统安全是指该系统能够控制外部对系统信息的 访问,即只有经过授权的用户或进程才能对信息资源进行 相应的读、写、创建和删除等操作,以保护合法用户对授 权资源的正常使用,防止非法入侵者对系统资源的侵占和 破坏。
ห้องสมุดไป่ตู้
防火墙机制
防火墙是网络安全机制的一个重要的技术,它在内部 网和外部网之间、机器与网络之间建立起了一个安全 屏障,是Internet 建网的一个重要组成部分。
常见的Windows操作系统攻击方法
1、利用系统安全漏洞
进入Windows 2000登录界面,此时 将光标放至【用户名】文本框中, 并按Ctrl+shift快捷键调出全拼输 入法状态;然后将鼠标指针移到微 软标志处单击右键,便弹出一个关 于全拼输入法的快捷菜单;选择 【帮助】→【操作指南】命令;打 开【输入法操作指南】窗口,在基 本操作目录下选择一项帮助目录后, 单击鼠标右键,从弹出的快捷菜单 中选择【跳至URL】命令;在【跳 至URL】的【跳至该URL】中输入 【e:\\】,单击【确定】按钮; 此时可以列出E盘中的文件夹,如 图12-12所示,也可以在【跳至URL】 中输入C:\\、D:\\ 等,可以列出 目标服务器目录,同时还具有对每 一个文件的完全控制权限。
12.2 操作系统安全的基本概念
进程隔离和内存保护 系统访问控制(Access Control) 引用监视器(Reference Monitor) 可信计算基(Trused Computing Base)
进程隔离和内存保护
进程隔离是为了保护操作系统中的进程互不干扰而设计 的一组不同硬件和软件的技术,进程隔离技术要求不同的进 程拥有不同的虚拟地址,这样可以通过内存管理技术来禁止 一个进程读写其他进程的内存。
引用监视器(Reference Monitor)
引用监视器(Reference Monitor)是一种访问控制, 用于协调主体对客体的访问。因此,引用监视器能够识别系 统中的程序,控制其他程序的运行,负责控制对系统资源的 访问。
日志与审计 (Log& Audit)
策略 (Policy)
操作 (Action)
主体 (Subject)
引用监控器 (Reference Monitor)
授权 (Authorization) 客体
(Object)
可信计算基(Trused Computing Base)
可信计算基是必须相信的系统保护机制的最小集合,他 们结合起来为系统提供全局统一的访问控制策略。
12.3 操作系统安全等级
12.5 Linux操作系统安全
Linux 是类Unix(Unix-like)操作系统大家族的一名成员。 从20世纪90年代末开始到现在,Linux已跻身于那些知名 的商用 Unix操作系统之列。Linux是一个自由的,免费的 ,源码开放的操作系统。也是开源软件中最著名的例子。
其最主要的目的就是为了建立不受任何商品化软件版权制 约的,全世界都能使用的类Unix兼容产品。
美国国防部于1983年提出并于1985年批准的“可信计算机系统 安全评价准则(TCSEC)”将计算机系统的安全可信性分为七个级别, 它们由低到高是:
D级:最低安全性
C1级:主存取控制
C2级:较完善的自主存取控 制(DAC)、审计
B2级:良好的结构化设计、 形式化安全模型
A1级:形式化认证。
B1级:强制存取控制(MAC)
12.4 Windows操作系统安全
Windows操作系统是美国微软公司研发的一套操作系统,也是目 前主流的操作系统,采用图形化模式GUI,比起从前的DOS需要键 入指令使用的方式更为人性化。
Windows操作系统的基本结构示意图
Windows操作系统的安全机制
机制
概念
身份验证机制 身份验证是各种系统对安全性的一个基本要求,它主 要用来对任何试图访问系统的用户身份进行确认。
访问控制机制 访问控制机制是实现用户、组和计算机访问网络上的 对象时所使用的安全机制。
审核策略机制 建立审核策略是跟踪潜在安全性问题的重要手段,并 在出现违反安全的事件时提供证据。
IP 安全策略 机制
nternet 协议安全性(IPSec)是一种开放标准的框架 结构,通过使用加密的安全服务以确保在IP 网络上进 行保密而安全的通讯。
系统访问控制(Access Control)
访问控制机制是操作系统安全保障机制的核心内容,它 是实现数据机密性和完整性机制的主要手段。访问控制是为 了限制访问主体对被访问客体的访问权限,从而使计算机系 统在合法范围内使用。访问控制机制决定用户及代表一定用 户利益的程序能做什么,以及能做到什么程度。用户只能根 据自己的权限大小来访问系统资源,不得越权访问。
B3级:全面的访问控制、可 信恢复;
TCSEC标准:
标准主要规定了可信计算机系统的下述关键安全特性:
用户标识和鉴别(User Identification and Authentication) 强制访问控制(MAC,Mandatory Access Control) 自主访问控制(DAC,Discretionary Access Control) 对象重用保护(ORP,Object Reuse Protection) 全面调节(CM,Complete Mediation) 可信路径(TP,Trusted Path) 可确认性(Accountability) 审计日志归并(ALR,Audit Log Reduction) 入侵检测(ID,Intrusion Detection)