操作系统的安全机制.ppt_第1页
操作系统的安全机制.ppt_第2页
操作系统的安全机制.ppt_第3页
操作系统的安全机制.ppt_第4页
操作系统的安全机制.ppt_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第 5 章 操作系统的安全机制 本章要点 (1)操作系统的安全机制 (2)操作系统的安全模型 (3)各种服务的安全机制 (4)WINDOWS 2003 操作系统的安全配置 操作系统是计算机中最基本、最重要的软 件。同一计算机可以安装几种不同的操作系统。 操作系统的安全性对计算机系统及信息系统起 着非常重要的作用。但各种操作系统都或多或少地存 在安全漏洞,这给用户带来了安全威胁,所以操作系 统的安全问题不容忽视。 51 操作系统安全概述 511 操作系统的安全控制 操作系统的安全控制方法主要有隔离控制 和访问控制。 1隔离控制 隔离控制的方法主要有以下几种: (1)物理隔离。例如,把不同的打印机分配 给不同安全级别的用户。 (2)时间隔离。例如,以不同安全级别的程 序在不同的时间使用计算机。 (3)加密隔离。例如,把文件、数据加密, 使无关人员无法阅读。 (4)逻辑隔离。例如,把各个进程的运行限,制在一定的空间,使得相互之间不感到其他进程或程 序的存在。 2访问控制 操作系统的安全控制最核心的问题是访问 控制。访问控制是确定谁能访问系统,能访问系统的 何种资源,以及在何种程度上使用这些资源。访问控 制就是对系统各种资源的存取控制,它既包括对设备 (如内存、虚拟存储器或磁盘等外存储器)的存取控 制,也包括对文件、数据的存取控制。 512 存储器的保护 要对存储器进行保护,即对存储单元的内容 进行保护,首先要对存储单元的地址进行保护,使非 法用户不能访问那些受到保护的存储单元:其次要对 被保护的存储单元提供各种类型的保护。最基本的保 护类型是“读写”和“只读”。所谓“只读”,就是 规定用户只能对那些被保护的存储单元中的内容进 行读取,而不能进行其他操作。复杂一些的保护类型 还包括“只执行”、 “不能存取”等操作。不能存 取的存储单元,若被用户存取时,系统要及时发出警 报或中断程序执行。 操作系统对内存的保护主要采用逻辑隔离方 法。具体方法有:界地址存储器保护法、内存标志法、 锁保护法、特征位保护法等。 513 操作系统的安全模型 操作系统常用的安全模型有 4 种:访问监控,模型、 “格”模型、 Bell-La Padula 模型、Bibe 模型。 514 安全操作系统的设计原则 安全系统设计的一般原则为: (1)最小权限原则。赋予主体完成工作所必 需的最小权限,减少不必要的损害。 (2)完整性原则。对所有保护对象的每次访 问都必须接受检查。 (3)经济性原则。采用最简单、最直接的手 段,对系统进行全面、充分的检查和验证: 另外,安全措施的代价应该小于被保护对象的价 值。 (4)公开性原则。系统的安全性不能建立在 对系统某些技术保密的基础上,而应让这些 技术经受充分的检验。 (5)权限分离原则。理想的访问权应取决于 两个以上条件的同时满足。 (6)最小共同性原则。用物理或逻辑上的隔 离来减少共享可能造成的危害。 (7)易用性原则。系统人机接口的安全措施 必须简单易用。 (8)默认安全原则。未经说明或权限不明的 访问作为不允许访问处理。,52 的安全机制 5.2.1 身份验证机制 的身份验证一般包括交 互式登陆和网络身份验证两方面内容。在对用户进行身 份验证时根据要求的不同,可使用多种行业标准类型 的身份验证方法,这些身份验证方法包括以下协议类型: ) 与密码或智能卡一起使 用的用于交互式登陆的协议。 )用户尝试访问服务器时使用的L/ 协议。 )客户端或服务器使用早期版本的 时使用的协议。 )摘要式身份验证这将使凭据作为哈希 或消息摘要在网络上传递。 )身份验证,用来提供单点登” 服务的用户身份验证服务。 单点登陆是 身份验证机 制提供的重要功能之一,它在安全性方面提供了两个主 要的优点: )对用户而言严用单个密码或智能卡可以减少混 乱,提高工作效率。 )对管理员而言。由于管理员只需要为每个用白 管理一个帐户,因此可以减少域用户所要求的管理。 5.2.2 访问控制机制 访问控制机趔是实现用户、组和计算机访问网络上,的对象时所使用的安全机制。权限是访问控制的重要概 念,权限定义了授予用户或组对某个对象或对象属性的 访问类型。包括文件和文件夹的权限、共享权限、注册 表权限、服务权限、指派打印机权限、管理连接权限、 权限、活动目录权限等。在默认的情况下。 5.2.3 审核策略机制 建立审核策略是跟踪潜在安全性问题的重 要手段,并在出现违反安全的事件时提供证据。 5.2.4 IP 安全策略机制 Internet协议安全性fIPSec)是一种开放标准的框 架结构,通过使用加密的安全服务以确保在lP网络上进 行保 密而安全的 通讯。作为 网络操作系 统的 Windows 2003,在分析它的安全机制时,也应该考虑到IP安全策 略机制一个IPSee安全策略由IP筛选器和筛选器操作两 部分构成。其中IP筛选器决定哪砦报文应当引起IPSee安 全策略的关注,筛选器操作是指“允许”还是“拒绝” 报文的通过。要新建一个IPSec安全策略,一般需要新建 IP筛选器和筛选器操作二在WindowsServer 2003系统 中其服务器产品和客户端产品都提供了对IPSee的支 持。从而增强了安全性、町伸缩性以及可用性,同时 使得配置部署和管理更加方便。 5.2.5 防火墙机制 防火墙是网络安全机制的一个重要的技术,它在内 部网和外部网之间、机器与网络之间建立起了一个安全 屏障:是Internet建网的一个重要组成部分。,54 常见服务的安全机制 常见服务的安全机制主要有:加密机制、访 问控制机制、数据完整性机制、数字签名机制、交换 鉴别机制、公证机制、流量填充机制和路由控制机制。 541 加密机制 加密是提供信息保密的核心方法。按照密钥 的类型不同,加密算法可分为对称密钥算法和非对称 密钥算法两种。按照密码体制的不同,又可以分为序 列密码算法和分组密码算法两种。加密算法除了提供 信息的保密性之外,它和其他技术结合(例如 hash 函 数)还能提供信息的完整性。 加密技术不仅应用于数据通信和存储,也应 用于程序的运行,通过对程序的运行实行加密保护, 可以防止软件被非法复制,防止软件的安全机制被破 坏,这就是软件加密技术。 542 访问控制机制 访问控制可以防止未经授权的用户非法使 用系统资源,这种服务不仅可以提供给单个用户,也 可以提供给用户组的所有用户。 543 数据完整性机制 数据完整性包括数据单元的完整性和数据 序列的完整性两个方面。 534 数字签名机制 数字签名机制主要可以解决以下安全问题。 (1)否认。事后发送者不承认文件是他发送的。,(2)伪造。有人自己伪造了一份文件,却声称是 某人发送的。 (3)冒充。冒充别人的身份在网上发送文件。 f41 篡改。接收者私自篡改文件的内容。 数字签名机制具有可证实性、不可否认性、不可 伪造性和不可重用性。 535 交换鉴别机制 交换鉴别机制是通过互相交换信息的方式 来确定彼此的身份。用于交换鉴别的技术有: (1)口令。由发送方给出自己的口令,以证 明自己的身份,接收方则根据口令来判断对方的身 份。 (2)密码技术。发送方和接收方各自掌握的 密钥是成对的。接收方在收到已加密的信息时,通过 自己掌握的密钥解密,能够确定信息的发送者是掌握 了另一个密钥的那个人。在许多情况下,密码技术还 和时间标记、同步时钟、双方或多方握手协议、数字 签名、第三方公证等相结合,以提供更加完善的身份 鉴别。 (3)特征实物。例如 IC 卡、指纹、声音频谱等。 556 公证机制 为了避免事后说不清,以找一个大家都信任 的公证机构,各方交换的信息都通过公证机构来中 转。公证机构从中转的信息里提取必要的证据,日后 一旦发生纠纷,就可以据此做出仲裁。,537 流量填充机制 流量填充机制提供针对流量分析的保护。外 部攻击者有时能够根据数据交换的出现、消失、数量 或频率而提取出有用信息,数据交换量的突然改变也 可能泄露有用信息。例如,当公司开始出售它在股票 市场上的份额时,在消息公开以前的准备阶段中,公 司可能与银行有大量通信。因此,对购买该股票感兴 趣的人就可以密切关注公司与银行之间的数据流量, 以了解是否可以购买。 流量填充机制能够保持流量基本恒定,因此 观测者不能获取任何信息。流量填充的实现方法是随 机生成数据并对其加密,再通过网络发送。 538 路由控制机制 按照路由控制机制可以指定通过网络发送 数据的路径。这样,可以选择那些可信的网络节点, 从而确保数据不会暴露在安全攻击之下。而且,如果 数据进入某个没有正确安全标志的专用网络时,网络 管理员可以选择拒绝该数据包。 5.3 Windows 操作系统安全配置 以 Windows 2003 操作系统安全为例,讲述 操作系统层的安全。操作系统层的安全将直接影响网 络层、应用层等层的安全。本章将从保护级别上由易 到难分成操作系统的安全初级篇、安全中级篇、安全 高级篇共 3 个级别。这样做可以通过选择不同的安全 级别来让用户对自己的操作系统进行安全配置。,基本知识 安全配置方案初级篇主要介绍常规的操作 系统安全配置,包括 12 条基本配置原则。 1操作系统的物理安全 2保护 Guest 账户 3限制用户数量 4多个管理员账户 5管理员账户改名 6陷阱账户 7更改共享文件或文件夹默认权限 8设置安全密码 9屏幕保护密码 10使用 NTFS 格式 11安装防毒软件 5.3.2 中级设置 安全配置方案中级篇主要介绍操作系统的 安全策略配置,包括 11 条基本配置原则。 1操作系统安全策略 2关闭不必要的服务 3关闭不必要的端口 4开启审核策略 6开启账户策略 7备份敏感文件 8不显示上次登录名 9备份注册表,5.3.1,10禁止建立空连接 11下载最新的补丁 5.3.3 高级设置 本节介绍操作系统一些高级的安全配置,包括 15 条配置原则。 1关闭 DirectDraw 2关闭默认共享 3禁用 Dump 文件 4文件加密系统 5加密 Temp 文件夹 6锁住注册表 7关机时清除文件 8禁止软盘或光盘启动 9使用智能卡 10使用 IPSec 11抵抗 DDoS 攻击 12禁止 Guest 访问日志 13快速锁定桌面 14. Windows 2003 防火墙功能,5.3.4 Windows 操作系统安装注意事项 在 安 装 Windows 操 作 系 统 时 , 无 论 是 Windows 2003 还是 Windows XP 等都需要注意以下 事项,并按照以下步骤来做: (1)在安装计算机操作系统的时候, 请确认拔,掉了网线;(2)安装操作系统; (3)安装防火墙软件和防病毒软件;(4)安装 防恶意软件; (5)安装 EasyRecovery 软件,Firefox 等软件; (6)对操作系统进行安全设置; (7)插上网线,安装操作系统补丁;(8)安装 应用程序软件。 本章小结 本章简要介绍了操作系统的安全机制及 WINDOWS 操作系统的安全设置方法,希望读者能够进行上机操作。 本章练习 1简述操作系统安全。 2Windows2003 系统安全机制有哪些方面? 4常见服务的安全机制有哪些? 5网络操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论