第八章操作系统安全配置方案1.ppt_第1页
第八章操作系统安全配置方案1.ppt_第2页
第八章操作系统安全配置方案1.ppt_第3页
第八章操作系统安全配置方案1.ppt_第4页
第八章操作系统安全配置方案1.ppt_第5页
已阅读5页,还剩114页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第8章操作系统的安全配置方案,第8章,概述,本章介绍了Windows 2000服务器的安全配置。操作系统的安全性将决定网络的安全性。从保护层面来看,它分为三个基本配置原则:安全初级章、中级章和高级章。安全配置的第一章介绍常规操作系统安全配置,中间一章介绍操作系统安全策略配置,高级一章介绍操作系统安全信息通信配置。目前,服务器有三种常用的操作系统:UNIX、Linux、Windows、NT/2000/2003服务器。这些操作系统都是符合C2安全级别的操作系统。然而,也有许多漏洞。如果我们不了解这些漏洞并采取相应的措施,操作系统将完全暴露给入侵者。UNIX是贝尔实验室开发的多用户多任务通用操作系统

2、。它已经从一个实验室产品发展成为一个主流的操作系统,应用广泛,影响深远。UNIX诞生于20世纪60年代末。1969年,贝尔实验室的研究人员开始在GE645计算机上实现分时操作系统的原型,然后将该系统移植到12月的PDP-7小型计算机上。1970年,该系统正式命名为Unix操作系统。到1973年,Unix系统的大部分源代码都用C语言重写,大大提高了Unix系统的可移植性,为提高系统软件的开发效率创造了条件。经过20多年的发展,UNIX操作系统已经成为成熟的主流操作系统,并在开发过程中逐渐形成了一些新的特点,其中主要包括五个方面。(1)高可靠性,(2)强大的可扩展性,(3)强大的网络功能,(4)强

3、大的数据库支持功能,(5)良好的开放性,Linux系统是一个可以自由使用和扩展的类Unix操作系统,主要用于基于英特尔x86系列CPU的计算机上。这个系统是由全世界成千上万的程序员设计和实现的。它的目的是建立Unix兼容的产品,不受任何商业软件的版权限制,可以在世界各地自由使用。Linux起源于一个名叫莱纳斯托瓦尔兹的计算机业余爱好者,当时他是芬兰赫尔辛基大学的学生。目的是设计一个操作系统,而不是Minix(一个由计算机教授安德鲁坦纳鲍姆编写的操作系统教学程序)。这种操作系统可以在装有386、486或奔腾处理器的个人计算机上使用,并具有Unix操作系统的所有功能。Linux是一个免费的操作系统

4、,用户可以免费获得它的源代码并随意修改。它是受通用公共许可证(GPL)保护的自由软件,有几个版本,如红帽Linux、宽松软件、Xteam Linux和中国的红旗Linux等。Linux很受欢迎,因为它有很多优点,包括七个典型的优点。Linux有七个典型的优点。(1)完全免费(2)完全兼容POSIX 1.0标准(3)多用户,多任务(4)良好的界面(5)丰富的网络功能(6)可靠的安全性和稳定的性能(7)支持多平台,视窗系统,视窗NT(新技术)是微软公司的第一个真正的网络操作系统。它经过了NT3.0、NT40、NT5.0(视窗2000)、NT6.0(视窗2003)等多种版本的发展,逐渐占领了广大的中

5、小型网络操作系统市场。许多版本的视窗NT操作系统使用与视窗9X相同的用户界面和操作方法,这使得用户使用起来更加方便。与Windows 9X相比,Windows NT的网络功能更加强大和安全。视窗NT系列操作系统,视窗NT系列操作系统有以下三个优点。(1)支持多种网络协议,因为网络中可能有多个客户端,如视窗95/98、苹果麦金塔、Unix、操作系统/2等。并且这些客户端可能使用不同的网络协议,如TCP/IP协议、IPX/SPX等。Windows NT系列操作支持几乎所有常见的网络协议。(2)内置互联网功能随着互联网的普及和TCP/IP协议套件的标准化,Windows NT内置了IIS(互联网信息

6、服务器),使网络管理员可以轻松配置WWW和FTP等服务。(3)支持NTFS文件系统。9X使用的文件系统是FAT,支持FAT和NTFS的磁盘分区格式内置在NT中。使用NTFS的主要优点是它可以提高文件管理的安全性。用户可以在NTFS系统中的任何文件和目录上设置权限,这可以在多个用户同时访问系统时提高文件的安全性。安全操作系统的研究与开发,操作系统的安全性对计算机信息系统的整体安全性起着至关重要的作用。没有操作系统提供的安全性,信息系统的安全性就没有基础。随着国外安全操作系统的发展,Multics是开发安全操作系统的最早尝试。1965年,贝尔实验室和麻省理工学院的计算机辅助教学研究小组联合开发了一

7、种新的操作系统,称为多机子。它的目标是为大型用户组提供对计算机的并发访问,支持强大的计算能力和数据存储,并具有高安全性。当时,许多参与贝尔实验室早期UNIX研究的人都参与了Multics的开发。结果并不理想,因为Multics项目的理想目标和开发过程中遇到的远远超出预期的复杂性。事实上,即使是他们也不知道何时以及在多大程度上能够实现设计目标。虽然多播失败了,但它在安全操作系统的研究中迈出了重要的第一步。多机子为以后安全操作系统的研究积累了很多经验。其中,由Mitre公司的Bell和La Padula设计的BLP安全模型首次成功地应用于多机种,而BLP安全模型从此成为安全操作系统开发的基本安全模

8、型。Adept-50是一个分时安全操作系统,可以投入实际使用。1969年,魏斯曼发表了关于Adept-50安全控制的研究成果。安全专家-50运行在IBM/360硬件平台上,该平台基于一个正式的安全模型,即高水位线模型,并在美国实现了一个军事安全系统模型,为给定的安全问题提供了一个更正式的解决方案。在这个系统中,对象可以用灵敏度级别属性来标记。系统支持的基本安全条件是信息的敏感级别不允许高于用户的安全级别(权限)进行读取操作;在授权的情况下,对于写操作,允许信息从高灵敏度级别移动到低灵敏度级别。随着国外安全操作系统的发展,1969年,兰普森首次通过形式化表示,利用主、客体和访问矩阵的思想抽象出访

9、问控制问题。主体是存取操作中的主动实体,客体是存取操作中的被动实体。访问矩阵将主题作为行索引,将对象作为列索引。矩阵中的每个元素代表一组访问模式,这是几个访问模式的集合。矩阵中的行I和列j中的元素Mij记录了第I个对象Si可以对第j个对象Oj执行的访问模式。例如,MijRead,Write表示Si可以读写Oj。1972年,安德森在一份研究报告中提出了一些重要的思想,如引用监控、引用验证机制、安全内核和安全建模。安德森指出,开发一个安全系统,首先要建立系统的安全模型,然后设计并实现安全内核。1973年,兰普森提出了隐蔽通道的概念。他发现,如果通信受限的两个实体共享一些资源,它们可以使用隐蔽的通道

10、来传输信息。同年,贝尔和拉普杜拉提出了第一个可证明的安全系统数学模型,即BLP模型。贝尔和拉普杜拉在1976年完成的研究报告给出了BLP模型最完整的描述,包括模型的正式描述和非正式描述,以及模型在多点通信系统中实现的说明。Psos(可证明安全的操作系统)提供了一种基于能力的分级安全操作系统设计,它是在1975年左右开发的。PSOS采用分层开发方法,通过形式化技术描述和验证安全操作系统。设计中的每个级别管理一个特定类型的对象,系统中的每个对象都通过对象的功能表示来访问。Ksos(内核化安全操作系统)是美国国防部研究计划局于1977年发起的安全操作系统开发项目,由福特航天通信公司承担。KSOS采用

11、形式化描述和验证的方法,旨在提高安全性和可信度。国外安全操作系统的开发,UCLA安全Unix也是一个安全操作系统开发项目,由美国国防部研究计划局于1978年左右发起,由加利福尼亚大学承担。加州大学洛杉矶分校的安全Unix和KSOS的系统设计方法和目标几乎一样。LINVS是1984年开发的基于UNIX的实验性安全操作系统。该系统的安全性可以达到美国国防部橙色手册的B2级。它以4.1BSD Unix为原型,实现了身份认证、自主访问控制、强制访问控制、安全审计、特权用户权限分离等安全功能。安全Xenix是1986年由国际商用机器公司在上海合作组织Xenix的基础上开发的一个安全操作系统,最初是在国际

12、商用机器公司的个人电脑/自动电话平台上实现的。安全Xenix对Xenix进行了大量的改造和开发,并采用了一些形式化描述和验证技术。它的目标是B2至A1水平的交通安全委员会。在发布安全Xenix系统的设计和开发结果时,IBM公司的V.D.Gligor将类Unix安全操作系统的开发方法分为两种:模拟方法和修改/增强方法。安全Xenix系统采用转换/增强方法。此外,值得指出的是,安全Xenix系统实现了基于SAK(安全注意密钥)的可信路径,并在安全保证方面侧重于三个目标:系统设计与BLP模型的一致性;对实施的安全功能进行测试;软件配置管理工具的开发。1987年,美国可信信息系统公司开发了基于马赫操作

13、系统的B3天猫(可信马赫)操作系统。除了用户识别和认证以及命名对象的访问控制之外,它还改进了BLP模型,并将其应用于MACH核心的端口和存储对象的管理。通过控制端口之间的消息传输,识别端口、存储对象和任务的安全性,加强微内核的安全机制。1989年,加拿大多伦多大学开发了一个兼容UNIX的安全突尼斯操作系统。在实现中,secure TUNIS改进了BLP模型,并用图灵语言(而不是C语言)重新实现了Unix内核,具有良好的模块化。图灵Plus是一种强类型的高级语言,它的大多数语句都有形式语义来证明正确性。在安全的突尼斯(secure TUNIS)的设计和开发结果中,格尼尔(Gernier)等人指出

14、,如果不重新设计系统,以传统的Unix系统为原型,很难开发出比TCSEC标准更高的B2级安全操作系统,一方面是因为用于编写Unix系统的C语言是一种不安全的语言,另一方面是因为Unix系统的内部模块性不够。安全突尼斯系统的设计目标是B3-A1级。支持这一目标的关键在于:首先,它采用图灵Plus语言;其次,它采用了安全策略与安全机制分离的方法,提供了一个简单、规范的TCB,从而简化了TCB的验证。ASOS(陆军安全操作系统)是1990年由TRW公司发布的为美军战术需要而设计的军事安全操作系统。ASOS由两种类型的系统组成,其中一种是多级安全操作系统,设计目标是TCSEC的A1级;二是特殊的安全操

15、作系统,设计目标是TCSEC的C2级。这两个系统都支持用Ada语言编写的实时战术应用程序,可以根据不同的战术应用程序需求进行配置,并且可以很容易地在不同的硬件平台之间移植。这两个系统还提供一致的用户界面。从具体实现来看,ASOS操作系统也有五个主要特点:ASOS操作系统本身主要是用Ada语言实现的;ASOS采用访问控制列表(ACL)来实现细粒度的自主访问控制。ASOS根据BLP模式实施强制访问控制以防止信息泄漏,根据比比模式实施强制访问控制以确保数据完整性。ASOS在形式验证中建立了两个层次的规范和证明,一个层次用于抽象安全模型,另一个层次用于形式顶级规范。用于证明系统安全性的主要工具是吉普赛

16、验证环境(GVE),ASOS开发了一个在GVE工作的流分析工具,用于分析系统设计中潜在的隐藏通道。OSF/1是开放软件基金会于1990年推出的安全操作系统,被美国国家计算机安全中心(NCSC)认定为符合TCSEC B1级,其主要安全性能表现在四个方面:系统识别;密码管理;强制访问控制和自主访问控制;审计。UNIX SVR4.1ES是1991年由用户界面(UNIX国际组织)引入的安全操作系统。它被NCSC认定为符合TCSEC标准的B2级。除了OSF 1号之外,安全性主要体现在四个方面:更全面的访问控制;最低权限管理;可信访问。暗道的分析与处理。1991年,在欧洲共同体的赞助下,英国、德国、法国和荷兰制定了共同标准信息技术安全评

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论