首页 > 其他分享 >19-操作系统安全保护

19-操作系统安全保护

时间:2024-11-03 20:09:54浏览次数:1  
标签:操作系统 系统安全 19 系统 安全 机制 访问控制

19.1 概述

1)概念

一般来说,操作系统的安全是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。

操作系统的安全可控目标分为两个层面:第一个层面,是指给定一个操作系统,用户能够实现对操作系统的可理解、可修改、可检测、可修复、可保护;第二个层面,商业用户能够自己主导操作系统的产品化,不受恶意的商业利益绑架或遭受知识产权专利陷阱,操作系统不能被利用危及国家安全。

2)安全需求

(1) 标识和鉴别。能够唯一标识系统中的用户,并进行身份真实性鉴别。

(2) 访问控制。按照系统安全策略,对用户的操作进行资源访问控制,防止用户对计算机资源的非法访问(窃取、篡改和破坏)。

(3) 系统资源安全。能够保护系统中信息及数据的完整性、保密性、可用性。

(4) 网络安全。能够进行网络访问控制,保证网络通信数据安全及网络服务的可用性。

(5) 抗攻击。具有系统运行监督机制,防御恶意代码攻击。

(6) 自身安全。操作系统具有自身安全保护机制,确保系统安全和完整性,具有可信恢复能力。

3)安全机制

操作系统的安全保障集成多种安全机制,主要包括硬件安全、标识与鉴别、访问控制、最小特权管理、安全审计、可信路径、系统安全增强等。

4)安全技术

操作系统是复杂的系统软件,其安全机制的实现综合集成了多种安全技术,主要包括硬件容灾备份技术、可信计算技术、身份认证技术、访问控制技术、加密技术、安全审计和监测技术、系统安全增强技术、特权管理技术、形式化分析技术、安全渗透技术、隐蔽信道分析、安全补丁、防火墙、入侵检测、安全沙箱、攻击欺骗、地址空间随机化和系统恢复等技术,这些技术不同程度地应用在操作系统的安全机制构建、安全功能实现、安全保障、安全测评以及安全运行等各个方面。

19.2 windows 分析与防护

1)系统架构

以 win XP 为例:
image

2)安全机制

认证机制

访问控制机制

审计/日志机制

协议过滤和防火墙

文件加密系统

抗攻击机制

3)安全分析

口令、恶意代码、应用软件漏洞、系统程序的漏洞、注册表安全、文件共享安全、物理临近攻击

4)安全增强技术方法与流程

  • 打补丁

  • 停止服务和卸载软件

  • 升级或更换程序

  • 修改配置或权限

  • 去除特洛伊等恶意程序

  • 安装专用的安全工具软件


  1. 确认系统安全增强的安全目标和系统的业务用途
  2. 安装最小化的操作系统
  3. 安装最新系统补丁
  4. 配置安装的系统服务
  5. 配置安全策略
    1. 密码复杂度要求
    2. 账户锁定阈值
    3. 账户锁定时间
    4. 账户锁定计数器
  6. 禁用 NetBIOS
  7. 账户安全配置
  8. 文件系统安全配置
  9. 配置 TCP/IP 筛选和 ICF
  10. 禁用光盘或软盘启动
  11. 使用屏幕保护口令
  12. 设置应用软件安全
  13. 安装第三方防护软件

10.3 UNIX/Linux 分析与防护

1)架构

image

2)安全机制

认证

访问控制

审计机制

3)安全分析

口令/账号 安全

可信主机文件安全

应用软件漏洞

SUID 文件安全:SUID 文件是指被设置成可以带有文件拥有者的身份和权限被执行的可执行文件。因为许多系统安全漏洞存在于 SUID 文件中,SUID 文件已成为系统安全的重大隐患。

恶意代码

文件系统安全

网络服务安全

系统程序漏洞

4)安全增强

  • 打补丁

  • 停止服务和卸载软件

  • 升级或更换程序

  • 修改配置或权限

  • 去除特洛伊等恶意程序

  • 安装专用的安全工具软件
    image

19.4 国产操作系统安全分析与防护

1)概况

国产操作系统一般是指由国家自主研发力量研制的操作系统,具有较强的可控性和安全性。国产操作系统厂商在开源操作系统Linux等的基础上,经过长期研发,能够对开源操作系统进行深度分析以及安全增强,具有安全漏洞挖掘分析和修补能力。

2)分析

Linux 内核的安全风险

自主研发系统组件的安全

依赖第三方系统组件的安全

系统安全配置的安全

硬件安全

3)增强措施

管理员分权、最小特权、结合角色的基于类型的访问控制、细粒度的自主访问控制、多级安全等多项安全功能

标签:操作系统,系统安全,19,系统,安全,机制,访问控制
From: https://www.cnblogs.com/lhxBlogs/p/18523872

相关文章

  • 2024.11.03 1922版
    起于《海奥华预言》的思考◆地球管理结构和参考持续更新中...... 英文地址:https://github.com/zhuyongzhe/Earth/tags中文地址:https://www.cnblogs.com/zhuyongzhe85作者:朱永哲 ---------------------------------------------------------------------------------......
  • 网络安全产品通用设计思路
    原创w小小杂谈w市面上的网络安全产品种类繁杂,各种专业或者“生搬硬造”的词汇充斥在各类网络安全产品的白皮书、解决方案等产品资料中;再加之网络安全本身就自带一层“神秘”色彩,以及TOB行业的软件产品的通病——“注重功能,而轻视交互”(这点尤其在网络安全行业中最为常见),种种因......
  • 【国产化替换】信创操作系统:银河麒麟桌面操作系统V10SP1-2403-X86上安装和使用Wiresha
    https://mp.weixin.qq.com/s/cDPN024RaavRcyedGtKYGg信创操作系统:银河麒麟桌面操作系统V10SP1-2403-X86上安装和使用Wireshark网络协议分析器的详细步骤原创易联无界一、引言1.1文档概述Wireshark适用于所有主流Linux发行版,是一款自由开源的网络协议分析器,通过使用Wi......
  • JOI Open 2019 Triple Jump 题解
    原题链接可以暴力枚举\(a,b\),然后\(c\in[2b-a,n]\),找区间最大值即可。对于我们选择的\(a,b\)间,若能在\((a,b)\)中找到某个下标\(i\),满足\(h_i\geh_a\)或\(h_i\geh_b\),那么选择\(i\)是更优的。理由很简单,无论是从\(a\toi\)还是从\(b\toi\),都会扩大\(c\)的......
  • LeetCode 19. 删除链表的倒数第 N 个结点(java)
    目录题目描述:代码:第一种:第二种:题目描述:给你一个链表,删除链表的倒数第 n 个结点,并且返回链表的头结点。示例1:输入:head=[1,2,3,4,5],n=2输出:[1,2,3,5]示例2:输入:head=[1],n=1输出:[]示例3:输入:head=[1,2],n=1输出:[1]代码:第一种:......
  • 安全见闻(8)
    学习地点(泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频(bilibili.com))量子计算学习方向  量子物理学基础     了解量子力学的基本原理,如量子态,叠加态,纠缠等概念。量子力学的数学表达式,包括波函数,算符等量子力学的基本原理   量子态:描述微观粒子状......
  • 华为机试HJ19 简单错误记录
    首先看一下题描述开发一个简单错误记录功能小模块,能够记录出错的代码所在的文件名称和行号。 处理: 1、 记录最多8条错误记录,循环记录,最后只用输出最后出现的八条错误记录。对相同的错误记录只记录一条,但是错误计数增加。最后一个斜杠后面的带后缀名的部分(保留最后16......
  • DAY75WEB 攻防-验证码安全篇&接口滥用&识别插件&复用绕过&宏命令填入&滑块类
    知识点:1、验证码简单机制-验证码过于简单可爆破2、验证码重复使用-验证码验证机制可绕过3、验证码智能识别-验证码图形码被可识别4、验证码接口调用-验证码触发接口可枚举图片验证码-识别插件-登录爆破&接口枚举验证码识别绕过等技术适用于:口令存在爆破,接口枚举调用,任意......
  • Oracle 第19章:高级查询技术
    在Oracle数据库中,高级查询技术是数据库管理员和开发人员必须掌握的重要技能。这些技术能够帮助优化查询性能,简化复杂的查询逻辑,并提高数据处理的效率。本章将重点讨论两个关键概念:子查询和连接与并集操作。子查询定义:子查询(Subquery)是指嵌套在另一个SQL语句中的查询。子......
  • 2024-2025-1 20241319 《计算机基础与程序设计》第六周学习总结
    作业信息这个作业属于哪个课程2024-2025-1-计算机基础与程序设计这个作业要求在哪里https://www.cnblogs.com/rocedu/p/9577842.html#WEEK06这个作业的目标Polya如何解决问题简单类型与组合类型复合数据结构查找与排序算法算法复杂度递归代码安全作业正文......