计算机信息安全技术第10章课件_第1页
计算机信息安全技术第10章课件_第2页
计算机信息安全技术第10章课件_第3页
计算机信息安全技术第10章课件_第4页
计算机信息安全技术第10章课件_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第10章 操作系统安全 本章:3 学时理论讲授2学时,上机实验1学时第10章 操作系统安全 熟练掌握:Windows安全配置。 掌 握: 操作系统的安全机制;Windows安全机制。第10章 操作系统安全 10.1 操作系统的安全机制 10.2 Windows安全机制10.3 Windows安全配置本章小结实验 13-6 Windows本地安全策略配置10.1 操作系统的安全机制 操作系统是连接硬件与其他应用软件之间的桥梁,因此它的安全性是计算机系统安全的基石。 随着计算机技术、通信技术、体系结构、存储系统以及软件设计等方面的发展,计算机系统已经形成了多种安全机制,以确保可信地自动执行系统安全

2、策略,从而保护操作系统的信息资源、能力资源不受破坏,为操作系统提供相应的安全服务。 10.1 操作系统的安全机制 操作系统的安全机制包括: 1. 硬件安全机制 2. 标识与鉴别 3. 访问控制 4. 最小特权管理 5. 可信通路 6. 隐蔽通道 7. 安全审计 10.1 操作系统的安全机制 1. 硬件安全机制 优秀的硬件保护性能是高效、可靠的操作系统的基础。计算机硬件安全的目标是保证其自身的可靠性和为操作系统提供基本安全机制。其中,基本安全机制包括存储保护、运行保护、I/O保护等。10.1 操作系统的安全机制 2. 标识与鉴别 标识与鉴别是涉及操作系统和用户的一个过程。标识就是操作系统要标识用

3、户的身份,并为每个用户取一个操作系统可以识别的内部名称用户标识符。用户标识符必须是唯一的且不能被伪造,防止一个用户冒充其他用户。将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用于识别用户的真实身份,鉴别操作总是要求用户具有能够证明他身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。10.1 操作系统的安全机制 3. 访问控制 访问控制是操作系统安全的核心内容和基本要求。当操作系统主体(进程或用户)对客体(如文件、目录、特殊设备文件等)进行访问时,应按照一定的机制判定访问请求和访问方式是否合法,进而决定是否支持访问请求和执行访问操作。访问方式通常包括自主访问控制和强制访问控制两

4、种方式。10.1 操作系统的安全机制 4. 最小特权管理 最小特权管理机制根据敏感操作类型进行特权细分,基于职责关联一组特权指令集,同时建立特权传递及计算机制,并保证任何企图超越强制访问控制和自主访问控制的特权任务都必须通过特权机制的检查,从而减少由于特权用户口令丢失、恶意软件、误操作所引起的损失。10.1 操作系统的安全机制 5. 可信通路 在计算机系统中,用户是通过不可信的中间应用层和操作系统相互作用的。但用户登录、定义其安全属性、改变文件的安全级别等操作,必须确定是在与安全核心通信,而不是与一个特洛伊木马进行通信。操作系统必须防止特洛伊木马模仿登录过程,窃取用户的口令。 特权用户在进行特

5、权操作时,也要有办法证实从终端上输出的信息是正确的,而不是来自特洛伊木马。这些都需要一个机制保障用户和内核的通信,这种机制就是由可信通路提供的。10.1 操作系统的安全机制 6. 隐蔽通道 所谓隐蔽通道是指允许进程间以危害系统安全策略的方式传输信息的通信信道。根据共享资源性质的不同,具体可分为存储隐蔽通道和时间隐蔽通道。鉴于隐蔽通道可能会造成严重的信息泄露,应当建立适当的隐蔽通道分析处理机制,以监测和识别可能的隐蔽通道,并予以消除。10.1 操作系统的安全机制 7. 安全审计 安全审计是对操作系统中有关安全的活动进行记录、检查及审核。它是一种事后追查的安全机制,其主要目标是检测和判定非法用户对

6、系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况,并显示合法用户的误操作。安全审计为操作系统进行事故原因的查询、定位,事故发生前的预测、报警以及事故发生之后的实时处理提供详细、可靠的依据和证据支持,以备在违反系统安全规则的事件发生后能够有效地追查事件发生的地点、过程和责任人。10.2 Windows安全机制 目前,Windows已经成为广大中小企业网络服务器的首选系统平台。Windows所提供的分布式安全服务可通过多种技术手段来控制用户对资源的访问。Windows操作系统的安全模型包括信任域控制器(用于活动目录存储)、身份鉴别、服务之间的信任委派以及基于对象的访问控制。10.

7、2 Windows安全机制 Windows安全服务的核心功能包括: 1. 活动目录服务 2. Kerberos协议 3. 公钥基础设施 4. 智能卡 5. 加密文件系统 6. 安全模板 7. 安全账号管理器 10.2 Windows安全机制 1. 活动目录服务 Windows系统最大的突破和取得成功的原因之一就在于它引入了活动目录服务(Active Directory,AD),活动目录服务在网络安全中具有极其重要的作用。活动目录为用户、硬件以及网络上的数据提供了一个存储中心,活动目录也存储用户的授权和认证信息。Windows活动目录以一种逻辑分层结构来存储信息,这样具有很好的扩展性并便于简化管

8、理。 一个域是一个网络对象,是组织单元、用户账号、组和计算机的集合。多个域组成域树。组织单元是把对象组织成逻辑管理组的容器,它可包含一个或多个对象。一个对象是一个独立的个体,如用户账号、计算机、打印机等。Windows以域间的信任关系控制用户对网络资源的访问,通过建立域间的信任关系,可以允许用户和计算机在任何一个域中进行身份认证,从而使用经过授权的资源,这种横穿多个域而保持的信任关系也称为穿越信任。采用穿越信任关系可以在很大程度上减少网络单向信任关系的量,从而简化网络管理。 10.2 Windows安全机制 2. Kerberos协议 Windows使用互联网标准Kerberos V5协议作为

9、网络用户身份认证的主要方法。Kerberos协议定义了客户端和密钥分配中心的认证服务之间的安全交互,并提供在客户机和应用服务器之间建立连接之前进行相互身份鉴别的机制。 在使用Kerberos协议之前,所使用的客户机和服务器都要向Kerberos身份鉴别服务器注册。使用Kerberos身份鉴别协议时,客户机将由用户密码派生的加密信息发送到Kerberos服务器,该服务器使用它来验证用户的身份;同样地,Kerberos服务器也将相关信息发送到客户机的Kerberos软件上,以验证Kerberos服务器的身份;这种交互身份验证过程可避免客户机和服务器同时被恶意用户欺骗。10.2 Windows安全机

10、制 3.公钥基础设施 公钥基础设施(PKI)主要用于互联网这样的开放网络,它允许用户通过证书进行数据加密、数据签名和身份验证。Windows操作系统全面支持PKI,并将此作为操作系统的一项基本服务。在组成Windows操作系统PKI的基本逻辑组件中,最核心的组件是微软认证服务系统。微软认证服务系统允许用户配置一个或多个企业认证中心(CA)。这些CA支持证书的分发、管理和撤销,并与活动目录和策略配合共同完成证书和信息的发布。虽然证书服务可以对其数据库进行独立管理,但对于大型企业的电子商务应用,为安全起见,一般使用AD(活动目录)来管理和存储证书,并提供证书多层继承关系的支持。 10.2 Wind

11、ows安全机制 4. 智能卡 智能卡是用一种相对简单的方式来使非授权人更难获得访问网络的权限。Windows XP为智能卡安全提供内在支持,与口令认证方式不同,采用智能卡进行认证时,用户需要把智能卡插入连接了计算机的读写器中,并输入卡的PIN(Personal Identification Number,个人标识号),Windows使用智能卡中存储的私钥和证书向Windows域控制器的KDC(Key Distribution Center,密钥分发中心)认证用户,认证完毕后,KDC返回许可票据。智能卡认证相对于口令认证具有更高的安全性,表现为:(1)智能卡方式需要一个物理卡来认证用户。(2)智

12、能卡的使用必须提供个人标识号以保证只有经过授权的人才能使用该智能卡。(3)因为不能从智能卡中提取密钥,所以有效地消除了通过盗用用户证书而对系统产生的威胁。(4)没有智能卡,攻击者就不能访问受智能卡保护的资源。10.2 Windows安全机制 5. 加密文件系统 为保护好存储在本地计算机中的数据的安全,Windows系统提供了加密文件系统(Encrypting File System,EFS),该系统是Windows 2000、Windows XP和Windows Server 2003的NTFS文件系统的一个组件。加密文件系统EFS能让用户对本地计算机中的文件或文件夹进行加密,非授权用户是不能

13、对这些加密文件进行读写操作的。此外,当计算机丢失时,EFS系统可防止敏感信息的丢失和泄露。 当使用EFS对NTFS文件系统的文件或文件夹进行安全处理时,操作系统使用CryptoAPI(加密应用程序接口)所提供的公钥和对称密钥加密算法对文件或文件夹进行加密。虽然EFS的内部实现机制非常复杂,但用户使用起来非常方便。由于加密机制已经内置于文件系统中,EFS对合法用户的操作是透明的,合法用户再次打开文件时自动解密,而对其他用户来说却是加密的。10.2 Windows安全机制 6.安全模板 安全模板(security templates)是安全配置的实际体现,它是一个可以存储一组安全设置的文件。为了方

14、便网络的建立和管理,Windows提供了安全模板工具。系统管理员使用管理控制台可以很容易地定义标准安全模板,并可以统一地应用到多个计算机系统和用户当中。 Windows系统包含了一组标准的安全模板,从安全性较低的客户端配置到安全性较高的域控制器配置,可适用于不同应用领域中的计算机系统。这些模板可以直接使用、修改或作为用户定制安全模板的基础,一个模板中包括的安全设置项有账号策略、本地策略、事件日志、受限组、注册表、文件系统和系统服务等。10.2 Windows安全机制 7.安全账号管理器 Windows系统中使用了安全账号管理器(Security Account Manager,SAM)对用户账

15、号的安全性进行管理呢,它是Windows系统用户账号管理的核心,所有用户的登录名及口令等相关信息都保存在这个文件中。Windows系统对SAM文件中的资料全部进行了加密处理,一般的文件编辑器是无法直接读取这些信息的。 安全账号管理器SAM对账号的管理是通过安全标识符来实现的。安全标识符在账号创建时就同时创建了。安全标识符是唯一的,即使是相同的用户名,在每次创建时获取的安全标识符也是完全不同的。因此,一旦某个账号被删除,它的安全标识符也就不再存在了,即使再使用相同的用户名重建账号,操作系统也会赋予不同的安全标识符,不会保留原来的权限。10.2 Windows安全机制 8. 其他方面 Window

16、s安全服务还包括以下几种功能。 1.支持IPSec协议 2.可扩展的安全体系结构 3.安全审核 10.3 Windows安全配置 操作系统的安全决定着网络的安全,有相当一部分的恶意攻击都是利用Windows操作系统的安全配置不当而进行攻击的。从保护级别上我们可以将Windows的安全配置分为: (1)操作系统常规的安全配置; (2)操作系统的安全策略配置; (3)操作系统安全信息通信配置。10.3 Windows安全配置 10.3.1 常规的安全配置 操作系统常规的安全配置包括: (1)停用Guest账号 (2)限制用户数量 (3)减少管理员账户登录次数 (4)对管理员账户重命名 (5)创建陷

17、阱账户 (6)更改默认权限 (7)安全密码 (8)屏幕保护密码 (9)使用NTFS格式的分区 (10)安装防病毒软件和防火墙 (11)确保资料备份盘的安全 10.3 Windows安全配置 10.3.2 安全策略配置 操作系统的安全策略配置包括: (1)配置操作系统安全策略 (2)关闭不必要的服务 (3)关闭不必要的端口 (4)开启审核策略 (5)开启密码策略 (6)开启账户锁定策略 (7)备份敏感数据文件 (8)不显示上次登录的账户 (9)禁止建立空连接10.3 Windows安全配置 10.3.3 安全信息通信配置 操作系统安全信息通信配置包括: (1)关闭DirectDraw (2)停止共享 (3)禁用Dump 文件 (4)文件加密系统 (5)关机时清除页面文件 (6)禁止从光盘启动 (7)禁止判断主机类型 (8)禁止Guest账户访问日志文件本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论