《第4章操作系统安全.ppt》由会员分享,可在线阅读,更多相关《第4章操作系统安全.ppt(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第4章操作系统安全 Still waters run deep.流静水深流静水深,人静心深人静心深 Where there is life,there is hope。有生命必有希望。有生命必有希望第4章 操作系统安全操作系统是计算机资源的直接管理者,它和硬件打交道并为用户提供接口,是计算机软件的基础和核心。操作系统的安全是计算机系统安全的基础。在网络环境下,网络操作系统的安全性对网络安全意义重大。本章主要讲述网络操作系统的安全和维护、主流操作系统的安全性和安全配置,以及系统的备份和恢复。24.1 操作系统安全基础操作系统(Operating System,OS)是控制其他程序运行,管理系统资
2、源并为用户提供操作界面的系统软件集合,是管理电脑硬件与软件资源的程序。网络操作系统(NOS)是具备网络功能的操作系统,它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力,是连接计算机硬件与网络通信软件及用户的桥梁。操作系统安全是指操作系统对计算机系统的硬件和软件进行有效的控制,能够为所管理的资源提供相应的安全保护。34.1.1 安全操作系统的概念安全操作系统通常是指实现了特定安全策略的操作系统,它从监控信息访问的角度出发对系统中的信息载体、产生信息流动的操作和发起操作的用户进行提取、抽象形成客体、权限和主体的概念。通过实施特定的安全策略来控制主体对客体所进行访问权限的许可,保
3、证系统中信息流动和变化过程中的正确性,从而提高系统的安全性。安全操作系统要在访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径和可信恢复等方面满足相应的安全技术要求。通常,安全操作系统的设计有两种方式:一种是自开始设计就充分考虑系统的安全性;另一种是基于一个通用的操作系统,专门进行安全性改进或增强,并通过相应的安全性评测。44.1.2 网络操作系统的安全性要求网络操作系统的安全是网络系统安全的基础,没有操作系统的安全就没有网络的安全,网络操作系统安全的目标是对系统中的用户、对象等进行控制,防止恶意用户对计算机系统资源进行窃取、破坏等非法操作。为实现这一目标,网络操作系
4、统在安全上要符合以下要求。(1)用户账号安全。(2)访问控制。(3)数据的机密性、完整性。(4)系统可用性。(5)安全审计。54.1.3 操作系统的安全机制和安全模型1.操作系统的安全机制(1)隔离控制机制。(2)访问控制机制。(3)信息流控制机制。2.操作系统的安全模型安全模型是指用形式化的方法来描述如何实现系统的机密性、完整性和可用性。形式化的安全模型是设计开发高级别安全操作系统的前提。安全模型是对安全策略所表达的安全需求进行简单、抽象和无歧义的描述,它为安全策略与实现机制之间的关联提供了一种框架。比较知名的安全模型有:BLP模型、Biba模型、Clark-Wilson模型、Chinese
5、 Wall模型和RBAC模型等。64.2 Windows 7操作系统的安全Windows系列是微软推出的视窗操作系统,Windows 7是该系列的第7个版本,也是目前被广泛应用的版本。Windows 7共发布了6个版本,它们分别是Windows 7 Starter(初级版)、Windows 7 Home Basic(家庭普通版)、Windows 7 Home Premium(家庭高级版)、Windows 7 Professional(专业版)、Windows 7 Enterprise(企业版)和Windows 7 Ultimate(旗舰版)。Windows 7做了许多方便用户的设计,简化了日常
6、任务,通过家庭网络可以轻松的共享文件和打印机,通过跳转列表(Jump List)可以快速访问您最喜爱的图片、歌曲和文档等,利用Windows Live Essentials可以一次下载一整套精彩程序。另外,Windows 7在系统性能方面做了大量的工作,使得系统更加的灵活、高效,且响应快,Windows 7大幅缩减了系统启动时间和睡眠恢复时间,并且能够快速连接到无线网络,快速搜索,快速响应USB设备等。Windows 7在系统空闲时使用的更少的内存,且仅当需要时才运行后台服务(如Blue Tooth)。74.2.1 Windows 7操作系统的安全性1.UAC(用户账户控制)2.Action
7、Center(行动中心)3.Bitlocker(磁盘锁)4.SuiteB(加密支持)5.DirectAccess(直接访问)6.Biometric Framework(生物识别框架)7.Applocker(应用程序控制策略)8.全新的防火墙功能9.Windows Filtering Platform10.PowerShell v211.DNSSec(域名系统安全)12.Internet Explorer 884.2.2 用户账户和用户账户控制用户账户是系统中用户身份的标识,通过它系统决定用户可以访问的文件和文件夹,以及可以对计算机进行什么样的配置和修改。通常需要用户名与密码配合使用才能访问系统
8、和用户账号,但在安全级别低或用于特殊用途的时候,也可把密码设为空。Windows提供三种类型的账户,每种类型对应不同的计算机控制级别:标准账户适用于日常计算。管理员账户可以对计算机进行最高级别的控制,但应该只在必要时才使用。来宾账户主要针对需要临时使用计算机的用户。94.2.3 Action Center的安全配置打开“控制面板”,单击“系统和安全”打开如图4-7所示的窗口,这里面包含了与计算机安全相关的一些设置。第一项操作中心,即Action Center,它的窗口如图4-8所示。通过将鼠标指向任务栏通知区域中的“操作中心”图标,如图4-9所示,可以快速查看操作中心内是否有新消息,单击图标可
9、以查看详细信息或解决问题。104.2.3 Action Center的安全配置如果计算机出现问题,但操作中心没有显示该问题,可以求助于“疑难解答”,如图4-10所示。它包含多个疑难解答程序,可以自动解决计算机存在的某些常见问题,也可以自己选择修复程序。114.2.4 防火墙设置 1.打开或关闭Windows防火墙2.还原防火墙默认设置3.防火墙高级设置124.2.5 Windows Defender实时保护Windows Defender 是 Windows 附带的一种反间谍软件,当Windows打开时会自动运行,帮助保护计算机免受间谍软件和其他可能不需要的软件的侵扰。当连接Internet时
10、,间谍软件可能会在用户不知道的情况下安装到计算机上,并且在使用 CD、DVD 或其他可移动媒体安装某些程序的时候,间谍软件可能会感染用户的计算机。间谍软件并非仅在安装后才能运行,它还可能被编程为在意外时间运行。在“操作中心”打开Windows Defender,或者在“控制面板”的“大(小)图标”查看方式下,直接单击Windows Defender图标打开,如图4-23所示。Windows Defender 提供以下两种方法防止间谍软件感染计算机:实时保护。扫描选项。13警报等级可以帮助用户决定针对威胁采取的措施,Windows实时保护提供三种操作:隔离。删除。允许。单击“工具和设置”中的“选
11、项”,打开如图4-24所示的窗口。在此可以对实时保护进行基本的设置。144.2.6 Windows 7的其他安全功能1.Windows Update2.BitLocker驱动器加密3.家长控制154.3 Unix/Linux操作系统的安全Unix是一个功能强大、性能全面的多用户、多任务操作系统,可以应用于从巨型计算机到普通的个人计算机等多种不同的平台上,是应用面最广、影响力最大的操作系统;Linux是一个外观和性能与Unix基本相同的操作系统,能够在普通的个人计算机上实现Unix的全部特性和功能,具有多任务、多用户的能力。在网络管理能力和安全方面,Unix系统一直被用做高端应用或服务器系统,拥
12、有一套完善的网络管理机制和规则;Linux沿用了这些出色的规则,使系统具备很强的可配置能力。因此,本节把Unix系统和Linux系统的安全性放在一起讲述,配置将以Linux为例。164.3.1 Unix/Linux操作系统的安全性1.身份验证1)用户账号2)shadow口令验证3)PAM安全验证2.文件系统权限1)文件权限2)特权文件3.文件加密4.安全审计5.强制访问控制174.3.2 Unix/Linux系统安全配置1.安装时的安全措施和设置2.BIOS安全3.引导程序安全(1)编辑/etc/grub.conf文件,加入参数password,设置全局和局部密码,使系统在启动时要求密码验证。
13、(2)权限设置(3)使grub.conf文件变为不可更改。4.删除特殊账户5.自动注销用户6.普通用户的访问限制1)文件和控制台限制2)键盘关闭命令限制3)SU访问限制184.3.2 Unix/Linux系统安全配置7.root用户限制1)登录限制2)使用sudo8.关闭不需要的服务(1)只允许root用户读写该文件。(2)确保/etc/inetd.conf文件的所有者是root。(3)编辑inetd.conf文件(vi/etc/inetd.conf),关闭不需要的服务(4)对inetd.conf修改后要重启服务进程,使配置生效。(5)设置inetd.conf文件为不可修改。9.tcp_wra
14、ppers(1)编辑host.deny文件,拒绝所有连接。(2)编辑host.allow,加入允许访问的主机列表。(3)tcpdchk程序用来检查tcp_wrappers设置,并报告发现的潜在的和真实的问题。194.3.2 Unix/Linux系统安全配置10.Xinetd11.隐藏系统信息暴露1)本地用户2)远程访问12.Shell logging204.4 灾难备份和恢复网络安全在一定程度上是为了保护信息和数据的安全,网络及其存储的数据已经成为人类最宝贵的财富,数据一旦丢失将会造成难以估量的损失。保护信息安全除了采取各种安全措施提高网络的安全级别之外,还要采取各种容灾措施,保证网络发生故障
15、后,还能够继续提供服务。214.4.1 灾难备份1.数据级灾难备份1)完全备份2)增量备份3)差异备份4)累加备份5)按需备份2.应用级灾难备份1)负载均衡技术2)应用隔离技术3)利用自动化操作减少人为故障3.系统级灾难备份1)冗余2)集群3)网络恢复技术224.4.2 灾难恢复1.灾难恢复的过程1)灾难恢复需求的确定2)灾难恢复策略的制定3)灾难恢复策略的实现4)灾难恢复预案的实现234.5 本 章 小 结本章通过大量的实例介绍了与操作系统安全有关的相关知识。首先介绍了操作系统安全的概念、安全要求和安全机制。讲述了Windows 7操作系统的安全机制,重点介绍了Windows 7操作系统的安全配置,读者可以通过这些配置加强计算机的安全性。接着介绍了Unix/Linux系统的安全性,从系统的安装到日常维护,列出了能够增强操作系统安全的配置选项。最后简要介绍了系统的灾难备份和恢复。244.6 课 后 习 题1.填空题2.选择题3.判断题4.简答题5.操作题参见教材P14625
限制150内