首页 > 其他分享 >【第19章】操作系统安全保护(信息安全工程师)

【第19章】操作系统安全保护(信息安全工程师)

时间:2023-11-18 15:35:35浏览次数:39  
标签:操作系统 19 信息安全 系统 安全 UNIX Windows Linux

19.1
操作系统安全概述
操作系统是构成网络信息系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性。
19.1.1 操作系统安全概念
国家标准《信息安全技术操作系统安全技术要求(GB/T20272—2019) 》根据安全功能和安全保障要求,将操作系统分成五个安全等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访间验证保护级。

操作系统的安全可控目标分为两个层面:第一个层面,是指给定一个操作系统,用户能够实现对操作系统的可理解、可修改、可检测、可修复、可保护;第二个层面,商业用户能够自己主导操作系统的产品化,不受恶意的商业利益绑架或遭受知识产权专利陷阱,操作系统不能被利用危及国家安全。

19.1.2 操作系统安全需求

目前,操作系统的安全目标是能够防范网络安全威胁,保障操作系统的安全运行及计算机系统资源的安全性。通常来说,操作系统的安全需求主要包括如下几个方面:
(1) 标识和鉴别。能够唯一标识系统中的用户,并进行身份真实性鉴别。
(2) 访问控制。按照系统安全策略,对用户的操作进行资源访问控制,防止用户对计算机资源的非法访问(窃取、篡改和破坏)。
(3) 系统资源安全。能够保护系统中信息及数据的完整性、保密性、可用性。
(4) 网络安全。能够进行网络访问控制,保证网络通信数据安全及网络服务的可用性。
(5) 抗攻击。具有系统运行监督机制,防御恶意代码攻击。
(6) 自身安全。操作系统具有自身安全保护机制,确保系统安全和完整性,具有可信恢复能力。

19.1.3 操作系统安全机制

操作系统的安全保障集成多种安全机制,主要包括
1.硬件安全、
2.标识与鉴别、
3.访问控制、
4.最小特权管理、
5.安全审计、
6.可信路径、
7.系统安全增强等。

19.1.4 操作系统安全技术
操作系统是复杂的系统软件,其安全机制的实现综合集成了多种安全技术,主要包括硬件容灾备份技术、可信计算技术、身份认证技术、访问控制技术、加密技术、安全审计和监测技术、系统安全增强技术、特权管理技术、形式化分析技术、安全渗透技术、隐蔽信道分析、安全补丁、防火墙、入侵检测、安全沙箱、攻击欺骗、地址空间随机化和系统恢复等技术,这些技术不同程度地应用在操作系统的安全机制构建、安全功能实现、安全保障、安全测评以及安全运行等各个方面 。


------------


19.2 Windows 操作系统安全分析与防护
Windows XP 的结构是层次结构和客户机 /服务器结构的混合体。系统划分为三层。其中,最底层是硬件抽象层,它为上面的一层提供硬件结构的接口,有了这一 层就可以使系统方便地移植;第 二层是内核层,它为低层提供执行、中断、异常处理和同步的支持;第 三层是由 一 系列实现基本系统服务的模块组成的,例如虚拟内存管理、对象管理、进程和线程管理、1/0 管理、进程间通信和安全参考监督器

Windows 2000 系统在安全设计上有专门的安全子系统,安全子系统主要由本地安全授权(LSA) 、安全账户管理(SAM) 和安全参考监视器(SRM) 等组成。其中,本地安全授权部分提供了许多服务程序,保障用户获得存取系统的许可权。它产生令牌、执行本地安全管理、提供交互式登录认证服务、控制安全审查策略和由 SRM 产生的审查记录信息。

19.2.2 Windows 安全机制
1. Windows 认证机制
2. Windows 访问控制机制
3. Windows 审计/日志机制
4. Windows 协议过滤和防火墙
5. Windows 文件加密系统
6. 抗攻击机制

19.2.3 Windows 系统安全分析:windows系统可能遭遇以下安全威胁:
1. Windows 口令
2. Windows 恶意代码
3. Windows 应用软件漏洞
4. Windows 系统程序的漏洞
5. Windows 注册表安全
6. Windows 文件共享安全
7. Windows 物理临近攻击

19.2.4 Windows 系统安全增强技术方法与流程
Windows 系统的安全增强是指通过一些安全措施来提高系统的安全防护能力。
常见系统安全增强方法有下面几种:
(1) 安全漏洞打补丁(Patch)
(2) 停止服务和卸载软件。
(3) 升级或更换程序。
(4) 修改配置或权限。
(5) 去除特洛伊等恶意程序。
(6) 安装专用的安全工具软件。

windows 系统安全增强基本步骤如下:
1. 确认系统安全增强的安全目标和系统的业务用途
2. 安装最小化的操作系统
3. 安装最新系统补丁
4. 配置安装的系统服务
5. 配置安全策略
6. 禁用 NetBIOS
7. 账户安全配置
8. 文件系统安全配置
9. 配置 TCP/IP 筛选和 ICF
10. 禁用光盘或软盘启动
11. 使用屏幕保护口令
12. 设置应用软件安全
13. 安装第三方防护软件

19.2.5 Windows 2000 系统安全增强实例
1. 系统启动安全增强。设置CMOS密码
2. 账号与口令管理安全增强。停掉guest账号,把系统 Administrator 账号改名
3. 安装最新系统补丁
4. 网络安全增强。关闭默认共享;关闭不必要的网络服务和网络端口
5. 安装第三方防护软件


------------


19.3 UNIX/Linux 操作系统安全分析与防护
19.3.1 UNIX/Linux 系统架构
一般的 UNIX/Linux 操作系统分为三层:硬件层、系统内核和应用层。
19.3.2 UNIX/Linux 安全机制
1. UNIX/Linux 认证
目前,UNIX/Linux 常用的认证方式有如下几种:
l) 基于口令的认证方式
2) 终端认证
3) 主机信任机制
4) 第三方认证
2. UNIX/Linux 访问控制
普通的 UNIX/Linux 系统一般通过文件访问控制列表 ACL 来实现系统资源的控制,也就是
常说的通过“9bit" 位来实现 。 例如,某个文件的列表显示信息如下:

-rwxr-xr--1 test test 4月9日 17:50 sample.txt

由这些信息看出,用户test 对文件 sample.txt 的访问权限有“读、写、执行”,而 test 这个组的其他用户只有“读、执行“权限,除此以外的其他用户只有“读“权限。

3. UNIX/Linux 审计机制
常见日志文件如下:
•lastlog:记录用户最近成功登录的时间;
•loginlog:不良的登录尝试记录;
•messages:记录输出到系统主控台以及由 syslog 系统服务程序产生的消息;
•utmp:记录当前登录的每个用户;
•utmpx:扩展的 utmp;
•wtmp:记录每一次用户登录和注销的历史信息;
•wtmpx:扩展的 wtmp;
•vold.log:记录使用外部介质出现的错误;
•xferkig :记录 ftp 的存取情况;
•sulog:记录 SU 命令的使用情况;
•acct:记录每个用户使用过的命令。

19.3.3 UNIX/Linux 系统安全分析
1. UNIX/Linux 口令/账号安全
在 UNIX/Linux 中,口令信息保存在 passwd 和shadow 文件中,这两个文件所在的目录是/etc
2. UNIX/Linux 可信主机文件安全
为了便于主机之间的互操作,系统提供两个文件$HOME/.rhost 或/etc/hosts.equiv 来配置实现可信主机的添加。当一台主机 A 信任另外一台主机 B 后,主机 B的用户无须主机 A 的认证就可以从主机 B 登录到主机 A
3. UNIX/Linux 应用软件漏洞
4. UNIX/Linux 的 SUID 文件安全
5. UNIX/Linux 的恶意代码
6. UNIX/Linux 文件系统安全
文件的权限有:r (读)、w (写)、x (执行)。但是,如果这种控制操作设置不当,就会给系统带来危害。例如,假设/etc/shadow 文件允许任何人可读,就会导致口令信息泄露。
7. UNIX/Linux 网络服务安全
8. UNIX/Linux 系统程序漏洞
入侵者 一般通过普通账号进入 UNIX/Linux 系统,然后再利用系统的程序漏洞提升权限。


19.3.4 UNIX/Linux 系统安全增强方法和流程
1. UNIX儿inux 系统安全增强方法
同Windows 系统的安全增强一样,目前,UNIX/Linux 系统的安全增强方法常见的有下面几种:
•给安全漏洞打补丁;
•停止不必要的服务;
•升级或更换软件包;
•修改系统配置;
•安装专用的安全工具软件。

2. UNIX/Linux 系统安全增强基本流程
UNIX/Linux 系统安全加固的步骤如下:
第一步,确认系统的安全目标。
第二步,安装最小化 UNIX/Linux 系统。
第三步,利用 UNIX/Linux 系统自身的安全机制,配置安全策略。主要有用户及口令、主机信任、文件访问、网络服务、系统审计等。
第四步,在 UNIX/Linux 系统自身的安全机制不行的情况下,利用第三方软件包来增强系统安全。例如,用 SSH 来替换 Telnet 。
第五步,利用系统安全测试工具,检查 UNIX/Linux 系统的安全策略的有效性或系统的安全隐患。
第六步,根据系统安全测试,重新调整安全策略或安全措施 。
第七步,在系统安全检查通过后,UNIX/Linux 系统就开始正常运行。

19.3.5 UNIX/Linux 系统安全增强技术
1. 安装系统补丁软件包
2. 最小化系统网络服务
最小化配置服务是指在满足业务的前提条件下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。实现 UNIX/Linux 网络服务的最小化,具体安全要求如下:
• inetd.conf 的文件权限设置为 600;
• inetd.conf 的文件属主为 root;
• services 的文件权限设置为 644;
• services 的文件属主为 root;
• 在inetd.conf 中,注销不必要的服务,比如 finger 、echo 、chargen 、rsh 、rlogin 、tftp服务
• 只开放与系统业务运行有关的网络通信端口。
3. 设置系统开机保护口令
4. 弱口令检查
5. 禁用默认账号
6.用 SSH 增强网络服务安全
7. 利用 tcp_ wrapper 增强访问控制
通过 tcp—wrapper,管理员可以设置对 inetd 提供的各种服务进行监控和过滤。
8. 构筑 UNIX/Linux 主机防火墙
9. 使用 Tripwire 或 MDSSum 完整性检测工具
10. 检测 LKM 后门
11. 系统安全监测

19.3.6 Linux 安全增强配置参考
1. 禁止访问重要文件
首先改变文件属性为 600:
#chmod 600 /etc/inetd.conf
保证文件的属主为 root, 将其设置为不能改变:
2. 禁止不必要的 SUID 程序
3. 为 LILO 增加开机口令
4. 设置口令最小长度和最短使用时间
5. 限制远程访问
6. 用户超时注销
7. 注销时删除命令记录

19.3.7 UNIX/Linux 安全模块应用参考
Linux 安全模块(LSM) 为 Linux 内核提供了一个轻量级的、通用目的的访问控制框架,
使得很多不同的访问控制模型可以作为可加载模块来实现。 LSM 采用了在内核源代码中放置钩子的方法 ,对内核内部对象的访问进行控制。当用户级进程执行系统调用时,首先查找索引节点,进行错误检查和自主访问控制 (DAC) ,在对索引节点进行访问之前, LSM 钩子调用 LSM安全模块策略引擎进行安全策略检查,给出是否通过判断。通过 LSM ,相关安全组织可以根据安全需要开发特定的安全模块,挂接到 Linux 操作系统。目前,采取这种方式来增强Linux 安全的主要有插件式身份验证模块框架(Pluggable Authentication Modules, PAM)、SELinux 等。

19.3.8 UNIX/Linux 系统典型安全工具与参考规范

UNIX/Linux 系统常应用于服务器,常见的典型安全工具如下:
• 远程安全登录管理开源工具 OpenSSH;
• 系统身份认证增强开源工具 Kerberos;
• 系统访问控制增强开源工具 SELinux 、iptables 、TCP Wrappers 等;
• 恶意代码查杀工具 ClamAV 、Chkrootkit 、Rootkit Hunter 等;
• 系统安全检查工具 Nmap 、John the Ripper 、OpenVAS 等;
• 系统安全监测工具 lsof、Netstat 、Snort 等。

UNIX/Linux 安全基准线参考标准规范有 CIS (Center for Internet Security)、SANS 等。


------------


19.4 国产操作系统安全分析与防护
国产操作系统一般是指由国家自主研发力量研制的操作系统,具有较强的可控性和安全性。国产操作系统厂商在开源操作系统 Linux 等的基础上,经过长期研发,能够对开源操作系统进行深度分析以及安全增强,具有安全漏洞挖掘分析和修补能力。
目前,国内初步形成了操作系统系列产品,包括桌面操作系统、通用操作系统、高级操作系统、安全操作系统、增强安全操作系统以及面向移动设备操作系统。形成了以中科方德、中标麒麟、北京凝思科技、普华、深度 Linux 等为代表的操作系统厂商,推动了国产操作系统研发和服务的发展。此外,新型的国产操作系统还有华为鸿蒙操作系统、阿里飞天云操作系统。

19.4.2 国产操作系统安全分析

国产操作系统主要面临的安全风险分析如下。
1. Linux 内核的安全风险内核漏洞类型主要有输入验证错误、缓冲区溢出错误、边界条件错误、访问验证错误、异常条件处理错误、环境错误、配置错误、条件竞争错误、设计错误等。
2. 自主研发系统组件的安全
因为软件的复杂性,国产操作系统自主研发系统组件可能存在安全漏洞,导致操作系统面临安全风险。
3. 依赖第三方系统组件的安全
国产操作系统所依赖的第三方系统组件存在安全漏洞,引发操作系统安全风险问题。
4. 系统安全配置的安全
对国产操作系统的安全配置不当,构成系统安全威胁。常见的安全配置不当包括未启用系统安全功能、设置弱口令、开放过多的服务端口、使用非安全远程登录工具等。
5. 硬件的安全
国产操作系统受制于硬件而产生的安全问题。

19.4.3 国产操作系统安全增强措施
国产操作系统在自主可控、安全可信方面,对开源操作系统 Linux 进行安全增强,从多个方面对 Linux 操作系统提供安全保障,包括:
1.管理员分权、
2.最小特权、
3.结合角色的基于类型的访问控制、
4.细粒度的自主访问控制、
5.多级安全(即禁止上读下写)
等多项安全功能,从内核到应用提供全方位的安全保护。

标签:操作系统,19,信息安全,系统,安全,UNIX,Windows,Linux
From: https://www.cnblogs.com/R-bear/p/17840587.html

相关文章

  • 【第7章】访问控制技术原理与应用(信息安全工程师)
    7.1访问控制概述 7.1.1访问控制概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文件的读、......
  • 【第4章】网络安全体系与网络安全模型(信息安全工程师)
    4.1网络安全体系概述 4.1.1网络安全体系概念一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员......
  • 【第6章】认证技术原理与应用(信息安全工程师)
    6.1.1认证概念认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实体是验证者。认证一般由标识(Identification)和鉴别(Authentication)两部分组成。标识是用来代表实体对象(如人员、设备、数据、服务、应......
  • 【第3章】密码学基本理论(信息安全工程师软考)
    3.1密码学概况 3.1.1密码学发展简况 密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。密码学主要由密码编码和密码分析两个部分组成。 密码编码学研究信息的变换处理以实现信息的安全保护,而密码分析学则研究通过密文获取对应的明文......
  • 《信息安全系统设计与实现》第十一周学习笔记
    《信息安全系统设计与实现》第十一周学习笔记第十二章块设备I/O和缓冲区管理块设备I/O缓冲区I/O缓冲的基本原理:文件系统使用一系列I/O缓冲区作为块设备的缓存内存。当进程试图读取(dev,blk)标识的磁盘块时。它首先在缓冲区缓存中搜索分配给磁盘块的缓冲区。如果该缓冲区存在并......
  • Windos操作系统下的Zookeeper安装图文教程
    凯哥已经准备好最新版本3.9.1且已经配置好了。既获取到配置好的。获取到凯哥准备的安装后,只需要修改一下配置。将解压包解压后,找到conf文件,里面有个zoo.cfg配置文件。如下图:下载后conf文件夹内容打开zoo.cfg配置文件后,找到13、14这两行。将dataDir和dataLogDir的路径修改成自......
  • Windos操作系统下的Zookeeper安装图文教程
    凯哥已经准备好最新版本3.9.1且已经配置好了。既获取到配置好的。获取到凯哥准备的安装后,只需要修改一下配置。将解压包解压后,找到conf文件,里面有个zoo.cfg配置文件。如下图:下载后conf文件夹内容打开zoo.cfg配置文件后,找到13、14这两行。将dataDir和dataLogDir的路径修改成自己的就......
  • mysql数据库ERROR 1193 (HY000): Unknown system variable 'validate_password_policy
    一、概况  平时我们安装完数据库,需要进行对应的密码或者密码策略修改,此时需要mysql的密码验证插件。MySQL可能没有这个插件,就需要进行相应的处理。二、问题描述mysql>setglobalvalidate_password_policy=0;ERROR1193(HY000):Unknownsystemvariable'validate_passw......
  • 20211316郭佳昊 《信息安全系统设计与实现(上)》 第十周学习总结 块设备I/O和缓冲区处理
    一、任务要求[1]知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容(4分)我在学****知识点,请你以苏格拉底的方式对我进行提问,一次一个问题核心是要求GPT:请你以苏格拉底的方式对我进行提问然后GPT就会......
  • 20211128《信息安全系统设计与实现》第12章学习笔记
    一、任务内容自学教材第12章,提交学习笔记(10分)1.知识点归纳以及自己最有收获的内容,选择至少2个知识点利用chatgpt等工具进行苏格拉底挑战,并提交过程截图,提示过程参考下面内容(4分)“我在学***X知识点,请你以苏格拉底的方式对我进行提问,一次一个问题”核心是要求GPT:“请你以苏格......