信息网络安全知识普及教育培训教程系统安全.docx
- 文档编号:16406711
- 上传时间:2023-07-13
- 格式:DOCX
- 页数:76
- 大小:2.65MB
信息网络安全知识普及教育培训教程系统安全.docx
《信息网络安全知识普及教育培训教程系统安全.docx》由会员分享,可在线阅读,更多相关《信息网络安全知识普及教育培训教程系统安全.docx(76页珍藏版)》请在冰点文库上搜索。
信息网络安全知识普及教育培训教程系统安全
第七章系统安全
内容提要
内容提要
操作系统类型及安全操作系统概念
Windows操作系统安全
UNIX及Linux操作系统安全
数据库安全
7.1.1操作系统的概念以及作用
操作系统的概念以及作用
操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问;同时操作系统使不同软件间可以通过统一的开放的接口进行互访
7.1.2目前常见的操作系统
目前常见的操作系统有以下几种:
MS-DOS系列
Unix(ScoUnix,Solaris,Aix,HP-UX…)
Linux/FreeBSD
Windows3.X/NT/95/98/2000/XP/2003/Vista/…..
AppleMac-OS
Mobile系列-symbian、windowsCE/PocketPC
其他专用操作系统(如CiscoIOS等)
7.1.2.1DOS操作系统
DOS操作系统
美国微软(microsoft)开发
1979年,IBM公司开发出基于Intel8086个人电脑(PC)
Microsoft公司编写了MS-DOS操作系统
由于个人电脑的迅速普及,MS-DOS系统也随之成为用户最多的操作系统
DOS系统直到Windows95(DOS7.0)发布才逐渐结束了它的使命
7.1.2.2DOS操作系统的特点
DOS操作系统的特点:
简单
单用户/单进程模式
几乎没有安全措施(也导致病毒的迅速产生和泛滥)
7.1.3Windows系统
Windows系统
1985年,推出windows1.0,windows3.X确立了windows系统的可用性
Windows95~windows98,windowsme为桌面版操作系统,和DOS系统共存
WindowsNT为服务器专用版,后来和windows桌面版合二为一
Windows2000以后的版本,DOS系统已经不是单独的构件存在了
7.1.3.1Windows系列操作系统的特点
Windows系列操作系统特点:
图形化(GUI)界面,操作方便
多任务,多进程
多用户支持
支持多种网络协议,内置常用的Internet软件
支持多种文件系统(如DOS的FAT,windowsFAT2和NTFS)
7.1.4UNIX系统
UNIX系统
UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。
UNIX诞生于20世纪60年代末期
1970年给系统正式取名为Unix操作系统。
到1973年,Unix系统的绝大部分源代码都用C语言重新编写过,大大提高了Unix系统的可移植性,也为提高系统软件的开发效率创造了条件。
7.1.4.1UNIX系统变革
UNIX系统变革
7.1.4.2UNIX系统的主要特色
主要特色
UNIX操作系统经过20多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5个方面:
(1)可靠性高
(2)极强的伸缩性
(3)网络功能强
(4)强大的数据库支持功能
(5)开放性好
7.1.5Linux
Linux
Linux是一套可以免费使用和自由传播的类Unix操作系统,主要用于基于Intelx86系列CPU的计算机上,遵从POSIX标准
Linux最早开始于一位名叫LinusTorvalds的计算机业余爱好者,当时他是芬兰赫尔辛基大学的学生。
由于开源,Linux的品种繁多(redhat、fedora、slackware、Suse、ubuntu、debian…),主要区别在于上层,内核基本一致,外围应用软件丰富
目前基本以小型服务器操作系统为主。
7.1.5.1Linux优点
UNIX系统的安全特征
(1)按照可信计算机评价标准(TCSEC)达到C2级
(2)有控制的存取保护
(3)访问控制
(4)个人身份标识与认证
(5)审计记录
(6)操作的可靠性
7.1.6安全操作系统的研究发展
安全操作系统的研究发展
操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用
没有操作系统提供的安全性,信息系统的安全性是没有基础的
7.1.7主体和客体
主体和客体
操作系统中的每一个实体组件都必须是主体或者是客体,或者既是主体又是客体。
主体是一个主动的实体,它包括用户、用户组、进程等。
系统中最基本的主体应该是用户。
每个进入系统的用户必须是惟一标识的,并经过鉴别确定为真实的。
系统中的所有事件要求,几乎全是由用户激发的。
客体是一个被动的实体。
在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据信息(通常以文件系统格式存储数据),也可以是操作系统中的进程。
操作系统中的进程(包括用户进程和系统进程)一般有着双重身份。
当一个进程运行时,它必定为某一用户服务——直接或间接的处理该用户的事件要求。
于是,该进程成为该用户的客体,或为另一进程的客体(这时另一进程则是该用户的客体)
7.1.8安全策略和安全模型
安全策略和安全模型
安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
7.1.9访问监控器
访问监控器
访问控制机制的理论基础是访问监控器(ReferenceMonitor),由J.P.Anderson首次提出。
访问监控器是一个抽象
概念,它表现的是一种思想。
J.P.Anderson把访问监控器的具体
实现称为引用验证机制,它是实现访问监控器思想的硬件和软件
的组合.
7.1.10安全内核
安全内核
安全内核是实现访问监控器概念的一种技术,在一个大型操作系统中,只有其中的一小部分软件用于安全目的是它的理论依据。
所以在重新生成操作系统过程中,可用其中安全相关的软件来构成操作系统的一个可信内核,称之为安全内核。
安全内核必须予以适当的保护,不能篡改。
同时绝不能有任何绕过安全内核存取控制检查的存取行为存在。
此外安全内核必须尽可能地小,便于进行正确性验证。
安全内核由硬件和介于硬件和操作系统之间的一层软件组成。
7.1.11可信计算基
可信计算基
操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基(TrustedComputingBase,TCB)。
具体来说可信计算基由以下7个部分组成:
(1)操作系统的安全内核。
(2)具有特权的程序和命令。
(3)处理敏感信息的程序,如系统管理命令等。
(4)与TCB实施安全策略有关的文件。
(5)其它有关的固件、硬件和设备。
(6)负责系统管理的人员。
(7)保障固件和硬件正确的程序和诊断软件。
7.1.12安全操作系统的机制
安全操作系统的机制包括:
硬件安全机制
操作系统的安全标识与鉴别
访问控制、最小特权管理
可信通路和安全审计
7.1.12.1硬件安全机制
硬件安全机制
绝大多数实现操作系统安全的硬件机制也是传统操作系统所要求的,优秀的硬件保护性能是高效、可靠的操作系统的基础。
计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。
其中基本安全机制包括存储保护、运行保护、I/O保护等。
7.1.12.2标识与鉴别
标识与鉴别
标识与鉴别是涉及系统和用户的一个过程。
标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称:
用户标识符。
用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。
将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。
7.1.12.3访问控制
访问控制
在安全操作系统领域中,访问控制一般都涉及两种形式:
(1)自主访问控制(DiscretionaryAccessControl,DAC)
(2)强制访问控制(MandatoryAccessControl,MAC)
7.1.12.4自主访问控制
自主访问控制
自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。
在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的访问权。
亦即使用自主访问控制机制,一个用户可以自主地说明他所拥有的资源允许系统中哪些用户以何种权限进行共享。
从这种意义上讲,是“自主”的。
另外自主也指对其他具有授予某种访问权力的用户能够自主地(可能是间接的)将访问权或访问权的某个子集授予另外的用户。
7.1.12.5强制访问控制MAC
强制访问控制MAC
在强制访问控制机制下,系统中的每个进程、每个文件、每个IPC客体(消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是不能改变的,它由管理部门(如安全管理员)或由操作系统自动地按照严格的规则来设置,不像访问控制表那样由用户或他们的程序直接或间接地修改。
当一进程访问一个客体(如文件)时,调用强制访问控制机制,根据进程的安全属性和访问方式,比较进程的安全属性和客体的安全属性,从而确定是否允许进程对客体的访问。
代表用户的进程不能改变自身的或任何客体的安全属性,包括不能改变属于用户的客体的安全属性,而且进程也不能通过授予其他用户客体存取权限简单地实现客体共享。
如果系统判定拥有某一安全属性的主体不能访问某个客体,那么任何人(包括客体的拥有者)也不能使它访问该客体。
从这种意义上讲,是“强制”的。
7.1.12.6强制访问控制和自主访问控制
强制访问控制和自主访问控制
强制访问控制和自主访问控制是两种不同类型的访问控制机
制,它们常结合起来使用--仅当主体能够同时通过自主访问控制
和强制访问控制检查时,它才能访问一个客体。
用户使用自主访问控制防止其他用户非法入侵自己的文件,
强制访问控制则作为更强有力的安全保护方式,使用户不能通过
意外事件和有意识的误操作逃避安全控制。
因此强制访问控制用
于将系统中的信息分密级和类进行管理,适用于政府部门、军事
和金融等领域。
7.1.12.7最小特权管理
超级用户的隐患;
最小特权管理的思想是系统不应给用户超过执行任务所需特权以外的特权,如将超级用户的特权划分为一组细粒度的特权,分别授予不同的系统操作员/管理员,使各种系统操作员/管理员只具有完成其任务所需的特权,从而减少由于特权用户口令丢失或错误软件、恶意软件、误操作所引起的损失。
比如可在系统中定义5个特权管理职责,任何一个用户都不能获取足够的权力破坏系统的安全策略。
7.1.12.8可信通路
可信通路
在计算机系统中,用户是通过不可信的中间应用层和操作系统相互作用的。
但用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实与安全核心通信,而不是与一个特洛伊木马打交道。
系统必须防止特洛伊木马模仿登录过程,窃取用户的口令。
特权用户在进行特权操作时,也要有办法证实从终端上输出的信息是正确的,而不是来自于特洛伊木马。
这些都需要一个机制保障用户和内核的通信,这种机制就是由可信通路提供的。
7.1.12.9安全审计
安全审计
一个系统的安全审计就是对系统中有关安全的活动进行记录、检查及审核。
它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。
审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录。
审计为系统进行事故原因的查询、定位,事故发生前的预测、报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。
7.1.12.10主要安全模型
具有代表性的安全模型:
BLP机密性安全模型、Biba完整性安全模型和Clark-Wilson完整性安全模型、信息流模型、RBAC安全模型、DTE安全模型和无干扰安全模型等。
7.1.12.11操作系统安全定义
操作系统安全定义
信息安全的五类服务,作为安全的操作系统时必须提供的
有些操作系统所提供的服务是不健全的、默认关闭的
7.1.12.12信息安全评估标准
信息安全评估标准
ITSEC和TCSEC
TCSEC描述的系统安全级别D----------àA
CC(CommonCritical)标准
7.1.12.13信息安全评估标准
信息安全评估标准
管理方面;
BS7799:
2000;
ISO17799标准;
7.1.12.14TCSEC定义的内容
TCSEC定义的内容
7.2.1Windows操作系统安全
Windows操作系统安全
7.2.2Windows系统的安全架构
Windows系统的安全架构
WindowsNT系统内置支持用户认证、访问、控制、管理、审核。
7.2.3Windows系统的安全组件
Windows系统的安全组件
(1)自主访问控制(Discretionaccesscontrol)允许对象所有者可以控制谁被允许访问该对象以及访问的方式。
(2)对象重用(Objectreuse)当资源(内存、磁盘等)被某应用访问时,Windows禁止所有的系统应用访问该资源
(3)强制登陆(Mandatorylogon)要求所有的用户必须登陆,通过认证后才可以访问资源
(4)审核(Auditing)在控制用户访问资源的同时,也可以对这些访问作了相应的记录。
(5)对象的访问控制(Controlofaccesstoobject)不允许直接访问系统的某些资源。
必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。
(例如:
NTFS,访问控制)
7.2.4Windows安全子系统
安全子系统包括以下部分:
Winlogon
GraphicalIdentificationandAuthenticationDLL(GINA)
LocalSecurityAuthority(LSA)
SecuritySupportProviderInterface(SSPI)
AuthenticationPackages
Securitysupportproviders
NetlogonService
SecurityAccountManager(SAM)
7.2.5.1Windows安全子系统
(一)
Windows安全子系统
7.2.5.1Windows安全子系统
(二)
Windows安全子系统
WinlogonandGina:
Winlogon调用GINADLL,并监视安全认证序列。
而GINADLL提供一个交互式的界面为用户登陆提供认证请求。
GINADLL被设计成一个独立的模块,当然我们也可以用一个更加强有力的认证方式(指纹、视网膜)替换内置的GINADLL。
Winlogon在注册表中查找\HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon,如果存在GinaDLL键,Winlogon将使用这个DLL,如果不存在该键,Winlogon将使用默认值MSGINA.DLL
7.2.5.1Windows安全子系统(三)
Windows安全子系统
本地安全认证(LocalSecurityAuthority):
本地安全认证(LSA)是一个被保护的子系统,它负责以下任务:
调用所有的认证包,检查在注册表中\HKLM\SYSTEM\Current
ControlSet\Control\LSA下AuthenticationPAckages下的值,并调用该DLL进行认证(MSV_1.DLL)。
在4.0版里,WindowsNT会寻找\HKLM\SYSTEM\CurrentControlSet\Control\LSA下所有存在的SecurityPackages值并调用。
重新找回本地组的SIDs和用户的权限。
创建用户的访问令牌。
管理本地安装的服务所使用的服务账号。
储存和映射用户权限。
管理审核的策略和设置。
管理信任关系。
7.2.5.1Windows安全子系统(四)
Windows安全子系统
安全支持提供者的接口(SecuritySupportProvideInterface):
微软的SecuritySupportProvideInterface很简单地遵循RFC2743和RFC2744的定义,提供一些安全服务的API,为应用程序和服务提供请求安全的认证连接的方法。
认证包(AuthenticationPackage):
认证包可以为真实用户提供认证。
通过GINADLL的可信认证后,认证包返回用户的SIDs给LSA,然后将其放在用户的访问令牌中。
7.2.5.1Windows安全子系统(五)
Windows安全子系统
安全支持提供者(SecuritySupportProvider):
安全支持提供者是以驱动的形式安装的,能够实现一些附加的安全机制,默认情况下,WindowsNT安装了以下三种:
(1)Msnsspc.dll:
微软网络挑战/反应认证模块
(2)Msapsspc.dll:
分布式密码认证挑战/反应模块,该模块也可以在微软网络中使用
(3)Schannel.dll:
该认证模块使用某些证书颁发机构提供的证书来进行验证,常见的证书机构比如Verisign。
这种认证方式经常在使用SSL(SecureSocketsLayer)和PCT(PrivateCommunicationTechnology)协议通信的时候用到。
7.2.5.1Windows安全子系统(六)
Windows安全子系统
网络登陆(Netlogon):
网络登陆服务必须在通过认证后建立一个安全的通道。
要实现这个目标,必须通过安全通道与域中的域控制器建立连接,然后,再通过安全的通道传递用户的口令,在域的域控制器上响应请求后,重新取回用户的SIDs和用户权限。
安全账号管理者(SecurityAccountManager):
安全账号管理者,也就是我们经常所说的SAM,它是用来保存用户账号和口令的数据库。
保存了注册表中\HKLM\Security\Sam中的一部分内容。
不同的域有不同的Sam,在域复制的过程中,Sam包将会被拷贝。
7.2.5.2Windows的密码系统
Windows的密码系统
WindowsNT及Win2000中对用户帐户的安全管理使用了安全帐号管理器(securityaccountmanager)的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删除。
安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识都时完全不同的。
因此,一旦某个帐号被删除,它的安全标识就不再存在了,即使用相同的用户名重建帐号,也会被赋予不同的安全标识,不会保留原来的权限。
7.2.6Windows基本安全手段
包括十二条基本配置原则:
物理安全、停止Guest帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、陷阱帐号、更改默认权限、设置安全密码、屏幕保护密码、使用NTFS分区、运行防毒软件和确保备份盘安全。
7.2.6.1物理安全
服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。
另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在安全的地方。
7.2.6.2停止Guest帐号
在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统。
为了保险起见,最好给Guest加一个复杂的密码,可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串。
用它作为Guest帐号的密码。
并且修改Guest帐号的属性,设置拒绝远程访问,如图所示:
7.2.6.3限制用户数量
去掉所有的测试帐户、共享帐号和普通部门帐号等等。
用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。
帐户很多是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。
对于WindowsNT/2000主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,所以帐户数量不要大于10个。
7.2.6.4多
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网络 安全 知识 普及教育 培训 教程 系统安全