信息安全工程師-軟考中級-備考筆記:第十九章 操作系統安全保護


第19章 操作系統安全保護
操作系統安全概述
• 操作系統安全概念
o 滿足安全策略要求,具有相應的安全機制及安全功能,符合特定的安全標准,在一定約束條件下,能夠抵御常見的網絡安全威脅,保障自身的安全運行及資源安全
o 五個安全等級
 用戶自主保護級
 系統審計保護級
 安全標記保護級
 結構化保護級
 訪問驗證保護級
操作系統安全需求
• 主要包括:
 標識和鑒別
 訪問控制
 系統資源安全
 網絡安全
 抗攻擊
 自身安全
操作系統安全機制
• 主要包括:硬件安全、標識與鑒別、訪問控制、最小特權管理、可信路徑、安全審計、系統安全增強
操作系統安全技術
• 包括:硬件容災備份技術、可信計算技術、身份認證技術、訪問控制技術、加密技術、安全審計和監測技術、系統安全增強技術、特權管理技術、形式化分析技術、安全滲透技術、隱蔽信道分析、安全補丁、防火牆、入侵檢測、安全沙箱、攻擊欺騙、地址空間隨機化和系統恢復等技術
Windows操作系統安全分析與防護
• Windows操作系統安全分析
o Windows系統架構
 Windows XP架構
 最底層是硬件抽象層,為上層提供硬件結構的接口,方便移植
 第二層是內核層,為底層提供執行、中斷、異常處理和同步的支持
 第三層由一系列實現基本系統服務的模塊組成,如虛擬內存管理、I/O管理
• Windows 2000架構:有專門的安全子系統
 本地安全授權(LSA):提供了許多服務程序;產生令牌、執行本地安全管理、提供交互式登錄認證服務、控制安全審查策略和由SRM產生的審查記錄信息
 安全賬戶管理(SAM):對SAM數據庫進行維護,該數據庫包含所有組和用戶信息
 安全參考監視器(SRM):負責訪問控制和審查策略,由LSA支持
• Windows安全機制
• Windows認證機制
 Windows2000提供兩種基本認證類型:本地認證和網絡認證
 Windows2000安全系統集成三種身份驗證技術:Kerberos V5、公鑰證書和NTLM
• Windows訪問控制機制
• Windows審計/日志機制
 日志有三種類型:系統日志、應用程序日志和安全日志,目錄為“system32\config”
• Windows協議過濾和防火牆
• Windows文件加密系統
• 抗攻擊機制
• Windows系統安全分析
0. Windows口令

  1. Windows惡意代碼
  2. Windows應用軟件漏洞
  3. Windows系統出現的漏洞
  4. Windows注冊表安全
  5. Windows文件共享安全
  6. Windows物理臨近攻擊:使用啟動盤引導系統,進而訪問NTFS文件系統
    Windows操作系統安全防護
    • Windows系統安全增強技術方法與流程
    • 系統安全增強技術:
     安全漏洞打補丁(Patch)
     停止服務和卸載軟件
     升級或更換程序
     修改配置或權限
     去除特洛伊等惡意程序
     安裝專用的安全工具軟件
    • Windows系統安全增強的步驟:
     確認系統安全增強的安全目標和系統的業務用途
     安裝最小化的操作系統
     要求如下:
     盡量使用英文版Windows操作系統
     不要安裝不需要的網絡協議
     使用NTFS分區
     刪除不必要的服務和組件
  7. 安裝最新系統補丁
  8. 配置安裝的系統服務
  9. 配置安全策略
  10. 主要有:賬戶策略、審計策略、遠程訪問、文件共享等
  11. 禁用NetBIOS
  12. 賬戶安全配置
  13. 禁用默認賬號
  14. 定期檢查賬戶,盡早發現可疑賬戶
  15. 鎖定Guest賬戶
  16. 文件系統安全配置
  17. 配置TCP/IP篩選和ICF
  18. 禁用光盤或軟盤啟動
  19. 使用屏幕保護口令
  20. 設置應用軟件安全
  21. 安裝第三方防護軟件
    • Windows系統典型安全工具
    • 遠程安全登錄管理工具OpenSSH(開源)
    • 系統身份認證增強工具Kerberos(開源)
    • 惡意代碼查殺工具ClamAV(開源)、360殺毒、火絨劍
    • 系統安全檢查工具Nmap(開源)、Fport、Sysinternals(工具集成)
    • 系統安全監測工具Netstat(系統自帶)、WinDump(開源)
    UNIX/Linux操作系統安全分析與防護
    • UNIX/Linux操作系統安全分析
    o 系統安全架構
     一般的UNIX/Linux操作系統分為硬件層、系統內核和應用層

• 系統安全機制
 UNIX/Linux認證
 基於口令的認證方式
 終端認證
 主機信任機制:不同主機之間的相互信任機制
 第三方認證:如一次一密口令認證S/key,Kerberos認證系統
• UNIX/Linux訪問控制
 通過文件訪問控制列表ACL實現
• UNIX/Linux審計機制
 記錄在日志文件中
• 系統安全威脅分析
• UNIX/Linux口令/賬號安全
• UNIX/Linux可信主機文件安全
• UNIX/Linux應用軟件漏洞
• UNIX/Linux的SUID文件安全
 SUID文件是指被設置成可以帶有文件擁有者的身份和權限被執行的可執行文件,可以使普通用戶以root權限執行某個程序
• UNIX/Linux的惡意代碼
• UNIX/Linux文件系統安全
• UNIX/Linux網絡服務安全
• UNIX/Linux系統程序漏洞
UNIX/Linux操作系統安全防護
• UNIX/Linux系統安全增強方法和流程
• UNIX/Linux系統安全增強方法
 給安全漏洞打補丁
 停止不必要的服務
 升級或更換軟件包
 修改系統配置
 安裝專用的安全工具軟件
• UNIX/Linux系統安全增強基本流程

• UNIX/Linux系統安全增強技術
• 安裝系統補丁軟件包
• 最小化系統網絡服務
• 設置系統開機保護口令
• 弱口令檢查
• 禁用默認賬號
• 用SSH增強網絡服務安全
• 利用tcp_wrapper增強訪問控制
• 構築UNIX/Linux主機防火牆
• 使用Tripwire或MD5Sum完整性檢測工具
• 檢測LKM后門
• 系統安全監測
• Linux安全增強配置參考
• 禁止訪問重要文件
• 禁止不必要的SUID程序
• 為LILO增加開機口令
• 設置口令最小長度和最短使用時間
• 限制遠程訪問
• 用戶超時注銷
• 注銷時刪除命令記錄
• UNIX/Linux系統典型安全工具與參考規范
• 典型工具
 遠程安全登錄管理開源工具OpenSSH
 系統身份認證增強開源工具Kerberos
 系統訪問控制增強開源工具SELinux、iptables、TCP Wrappers等
 惡意代碼查殺工具ClamAV(開源)、Chkrootkit、Rootkit Hunter
 系統安全檢查工具Nmap(開源)、John the Ripper、OpenVAS
 系統安全監測工具Netstat、lsof、Snort
• 參考規范:CIS,SANS
國產操作系統安全分析與防護
• 國產操作系統概況
o 在開源操作系統Linux的基礎上研發
o 早期:安勝操作系統
o 新型:華為鴻蒙操作系統、阿里飛天雲操作系統
• 國產操作系統安全分析
o Linux內核的安全風險
o 自主研發系統組件的安全
o 依賴第三方系統組件的安全
o 系統安全配置的安全
o 硬件的安全
• 國產操作系統安全增強措施
o 中科方德方舟安全操作系統
 安全特點:
 基於三權分立的管理機制
 強化的身份標識與認證機制
 綜合應用多種安全策略,提高系統的安全性
 基於內核層的安全審計
 支持各類通用軟件、具有良好的軟硬件兼容性
• 中標麒麟安全操作系統
• 中標麒麟可信操作系統
• 主要功能:
 提供基於三權分立機制的多項安全功能(身份鑒別、訪問控制、數據保護、安全標記、可信路徑、安全審計等)和統一的安全控制中心
 支持國內外可信計算規范(TCM/TPCM、TPM2.0)
 支持國家密碼管理部門發布的SM2、SM3、SM4等國密算法;兼容主流等軟硬件和自主CPU平台
 提供可持續性的安全保障,防止軟硬件被篡改和信息被竊取,系統免受攻擊


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM