信息网络安全知识普及教育培训教程--系统安全.doc
《信息网络安全知识普及教育培训教程--系统安全.doc》由会员分享,可在线阅读,更多相关《信息网络安全知识普及教育培训教程--系统安全.doc(72页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息网络安全知识普及教育培训教程-系统安全第七章 系统安全福州大学网络中心宋志刚内容提要内容提要操作系统类型及安全操作系统概念Windows操作系统安全UNIX及Linux操作系统安全数据库安全7.1.1 操作系统的概念以及作用操作系统的概念以及作用操作系统提供了计算机硬件和计算软件的中间处理功能,使得计算机软件可以对计算机硬件采用统一的方式进行访问;同时操作系统使不同软件间可以通过统一的开放的接口进行互访7.1.2 目前常见的操作系统目前常见的操作系统有以下几种:MS-DOS系列Unix (Sco Unix,Solaris,Aix,HP-U
2、X)Linux/FreeBSDWindows 3.X/NT/95/98/2000/XP/2003/Vista/.Apple Mac-OSMobile系列-symbian、windows CE/Pocket PC其他专用操作系统(如Cisco IOS等)7.1.2.1 DOS操作系统DOS操作系统美国微软(microsoft)开发1979年,IBM公司开发出基于Intel 8086个人电脑(PC)Microsoft公司编写了MS-DOS操作系统由于个人电脑的迅速普及,MS-DOS系统也随之成为用户最多的操作系统DOS系统直到Windows95(DOS 7.0)发布才逐渐结束了它的使命7.1.2.
3、2 DOS操作系统的特点DOS操作系统的特点:简单单用户/单进程模式几乎没有安全措施(也导致病毒的迅速产生和泛滥)7.1.3 Windows系统Windows系统1985年,推出windows 1.0 ,windows 3.X确立了windows系统的可用性Windows 95windows98 ,windows me为桌面版操作系统,和DOS系统共存Windows NT为服务器专用版,后来和windows桌面版合二为一Windows 2000以后的版本,DOS系统已经不是单独的构件存在了 7.1.3.1 Windows 系列操作系统的特点Windows 系列操作系统特点:图形化(GUI)界面
4、,操作方便多任务,多进程多用户支持支持多种网络协议,内置常用的Internet软件支持多种文件系统(如DOS的FAT,windows FAT2和NTFS)7.1.4 UNIX系统UNIX系统UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。UNIX诞生于20世纪60年代末期1970年给系统正式取名为Unix操作系统。到1973年,Unix系统的绝大部分源代码都用C语言重新编写过,大大提高了Unix系统的可移植性,也为提高系统软件的开发效率创造了条件。7.1.4.1 UNIX系统变革UNIX系统变革7.1.4.2 UNIX系统的主要特色主要特色UNIX操作系统经过20多年
5、的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5个方面:(1) 可靠性高(2) 极强的伸缩性(3) 网络功能强(4) 强大的数据库支持功能(5) 开放性好7.1.5 LinuxLinux Linux是一套可以免费使用和自由传播的类Unix操作系统,主要用于基于Intel x86系列CPU的计算机上,遵从POSIX标准Linux最早开始于一位名叫Linus Torvalds的计算机业余爱好者,当时他是芬兰赫尔辛基大学的学生。由于开源,Linux的品种繁多(redhat、fedora、slackware、Suse、ubuntu、debian),主要
6、区别在于上层,内核基本一致,外围应用软件丰富目前基本以小型服务器操作系统为主。7.1.5.1 Linux优点UNIX系统的安全特征(1) 按照可信计算机评价标准(TCSEC)达到C2级(2) 有控制的存取保护(3) 访问控制(4) 个人身份标识与认证 (5) 审计记录(6) 操作的可靠性7.1.6 安全操作系统的研究发展 安全操作系统的研究发展 操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用没有操作系统提供的安全性,信息系统的安全性是没有基础的 7.1.7 主体和客体主体和客体操作系统中的每一个实体组件都必须是主体或者是客体,或者既是主体又是客体。主体是一个主动的实体,它包括
7、用户、用户组、进程等。系统中最基本的主体应该是用户。每个进入系统的用户必须是惟一标识的,并经过鉴别确定为真实的。系统中的所有事件要求,几乎全是由用户激发的。客体是一个被动的实体。在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据信息(通常以文件系统格式存储数据),也可以是操作系统中的进程。操作系统中的进程(包括用户进程和系统进程)一般有着双重身份。当一个进程运行时,它必定为某一用户服务直接或间接的处理该用户的事件要求。于是,该进程成为该用户的客体,或为另一进程的客体(这时另一进程则是该用户的客体) 7.1.8 安全策略和安全模型安全策略和安全模型 安全策略是指有关管理、保护和发布敏
8、感信息的法律、规定和实施细则。安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。7.1.9 访问监控器访问监控器访问控制机制的理论基础是访问监控器(Reference Monitor),由J.P.Anderson首次提出。 访问监控器是一个抽象概念,它表现的是一种思想。J.P.Anderson把访问监控器的具体实现称为引用验证机制,它是实现访问监控器思想的硬件和软件的组合. 7.1.10 安全内核安全内核 安全内核是实现访问监控器概念的一种技术,在一个大型操作系统中,只有其中的一小部分软件用于安全目的是它的理论依据。所以在重新
9、生成操作系统过程中,可用其中安全相关的软件来构成操作系统的一个可信内核,称之为安全内核。安全内核必须予以适当的保护,不能篡改。同时绝不能有任何绕过安全内核存取控制检查的存取行为存在。此外安全内核必须尽可能地小,便于进行正确性验证。安全内核由硬件和介于硬件和操作系统之间的一层软件组成。 7.1.11 可信计算基可信计算基操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基(Trusted Computing Base,TCB)。具体来说可信计算基由以下7个部分组成:(1)操作系统的安全内核。(2)具有特权的程序和命令。(3)
10、处理敏感信息的程序,如系统管理命令等。(4)与TCB实施安全策略有关的文件。(5)其它有关的固件、硬件和设备。 (6)负责系统管理的人员。 (7)保障固件和硬件正确的程序和诊断软件。7.1.12 安全操作系统的机制安全操作系统的机制包括:硬件安全机制操作系统的安全标识与鉴别访问控制、最小特权管理可信通路和安全审计7.1.12.1 硬件安全机制硬件安全机制 绝大多数实现操作系统安全的硬件机制也是传统操作系统所要求的,优秀的硬件保护性能是高效、可靠的操作系统的基础。计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。7.1.12
11、.2 标识与鉴别 标识与鉴别 标识与鉴别是涉及系统和用户的一个过程。标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称: 用户标识符。用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。7.1.12.3 访问控制 访问控制 在安全操作系统领域中,访问控制一般都涉及两种形式:(1) 自主访问控制(Discretionary Access Control,DAC)(2) 强制访问控制(Manda
12、tory Access Control,MAC)7.1.12.4 自主访问控制自主访问控制 自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的访问权。亦即使用自主访问控制机制,一个用户可以自主地说明他所拥有的资源允许系统中哪些用户以何种权限进行共享。从这种意义上讲,是“自主”的。另外自主也指对其他具有授予某种访问权力的用户能够自主地(可能是间接的)将访问权或访问权的某个子集授予另外的用户。7.1.12.5 强制访问控制MAC强制访问控制MAC 在强制访问控制机
13、制下,系统中的每个进程、每个文件、每个 IPC 客体( 消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是不能改变的,它由管理部门(如安全管理员)或由操作系统自动地按照严格的规则来设置,不像访问控制表那样由用户或他们的程序直接或间接地修改。当一进程访问一个客体(如文件)时,调用强制访问控制机制,根据进程的安全属性和访问方式,比较进程的安全属性和客体的安全属性,从而确定是否允许进程对客体的访问。代表用户的进程不能改变自身的或任何客体的安全属性,包括不能改变属于用户的客体的安全属性,而且进程也不能通过授予其他用户客体存取权限简单地实现客体共享。如果系统判定拥有某一安全属性的
14、主体不能访问某个客体,那么任何人(包括客体的拥有者)也不能使它访问该客体。从这种意义上讲,是“强制”的。7.1.12.6 强制访问控制和自主访问控制强制访问控制和自主访问控制强制访问控制和自主访问控制是两种不同类型的访问控制机制,它们常结合起来使用-仅当主体能够同时通过自主访问控制和强制访问控制检查时,它才能访问一个客体。用户使用自主访问控制防止其他用户非法入侵自己的文件,强制访问控制则作为更强有力的安全保护方式,使用户不能通过意外事件和有意识的误操作逃避安全控制。因此强制访问控制用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域。7.1.12.7 最小特权管理超级用户的隐
15、患;最小特权管理的思想是系统不应给用户超过执行任务所需特权以外的特权,如将超级用户的特权划分为一组细粒度的特权,分别授予不同的系统操作员/管理员,使各种系统操作员/管理员只具有完成其任务所需的特权,从而减少由于特权用户口令丢失或错误软件、恶意软件、误操作所引起的损失。比如可在系统中定义5个特权管理职责,任何一个用户都不能获取足够的权力破坏系统的安全策略。7.1.12.8 可信通路可信通路 在计算机系统中,用户是通过不可信的中间应用层和操作系统相互作用的。但用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实与安全核心通信,而不是与一个特洛伊木马打交道。系统必须防止特洛伊木马模仿登
16、录过程,窃取用户的口令。特权用户在进行特权操作时,也要有办法证实从终端上输出的信息是正确的,而不是来自于特洛伊木马。这些都需要一个机制保障用户和内核的通信,这种机制就是由可信通路提供的。7.1.12.9 安全审计安全审计 一个系统的安全审计就是对系统中有关安全的活动进行记录、检查及审核。它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测、报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够
17、有效地追查事件发生的地点和过程以及责任人。7.1.12.10 主要安全模型具有代表性的安全模型:BLP机密性安全模型、Biba完整性安全模型和Clark-Wilson完整性安全模型、信息流模型、RBAC安全模型、DTE安全模型和无干扰安全模型等。7.1.12.11 操作系统安全定义操作系统安全定义信息安全的五类服务,作为安全的操作系统时必须提供的有些操作系统所提供的服务是不健全的、默认关闭的7.1.12.12 信息安全评估标准信息安全评估标准ITSEC和TCSECTCSEC描述的系统安全级别 D-ACC(Common Critical)标准7.1.12.13 信息安全评估标准信息安全评估标准管
18、理方面;BS 7799:2000;ISO 17799标准;7.1.12.14 TCSEC定义的内容TCSEC定义的内容7.2.1 Windows操作系统安全Windows操作系统安全7.2.2 Windows系统的安全架构Windows系统的安全架构Windows NT系统内置支持用户认证、访问、控制、管理、审核。7.2.3 Windows系统的安全组件Windows系统的安全组件(1) 自主访问控制(Discretion access control)允许对象所有者可以控制谁被允许访问该对象以及访问的方式。 (2) 对象重用(Object reuse)当资源(内存、磁盘等)被某应用访问时,W
19、indows 禁止所有的系统应用访问该资源(3) 强制登陆(Mandatory log on)要求所有的用户必须登陆,通过认证后才可以访问资源(4) 审核(Auditing)在控制用户访问资源的同时,也可以对这些访问作了相应的记录。(5) 对象的访问控制(Control of access to object)不允许直接访问系统的某些资源。必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。(例如:NTFS,访问控制)7.2.4 Windows安全子系统安全子系统包括以下部分:Winlogon Graphical Identification and Authentication
20、DLL (GINA)Local Security Authority(LSA)Security Support Provider Interface(SSPI)Authentication PackagesSecurity support providersNetlogon ServiceSecurity Account Manager(SAM)7.2.5.1 Windows安全子系统 (一)Windows安全子系统7.2.5.1 Windows安全子系统 (二)Windows安全子系统Winlogon and Gina:Winlogon调用GINA DLL,并监视安全认证序列。而GINA D
21、LL提供一个交互式的界面为用户登陆提供认证请求。GINA DLL被设计成一个独立的模块,当然我们也可以用一个更加强有力的认证方式(指纹、视网膜)替换内置的GINA DLL。Winlogon在注册表中查找HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon ,如果存在GinaDLL键,Winlogon将使用这个DLL,如果不存在该键,Winlogon将使用默认值MSGINA.DLL7.2.5.1 Windows安全子系统 (三)Windows安全子系统本地安全认证(Local Security Authority):本地安全认证(LSA)是一
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息网络 安全 知识 普及教育 培训 教程 系统安全
限制150内