操作系统安全OperatingSystemSecurity2020/1/22第三章安全机制一个操作系统的安全性从以下几个方面考虑:物理上分离时间上分离逻辑上分离密码上分离2020/1/23操作系统安全的主要目标:依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;标识系统中的用户并进行身份鉴别;监督系统运行的安全性;保证系统自身的安全性和完整性;2020/1/24操作系统安全的相应机制:硬件安全机制标识与鉴别存取控制最小特权管理可信通路安全审计2020/1/25理想的安全操作系统基础安全操作系统定义是一个其访问执行满足引用监视器概念的操作系统引用监视器概念定义了任何系统能安全地执行一个强制保护系统的充要属性,包括:CompleteMediationTamperproofVerifiable2020/1/262.1标识与鉴别机制标识系统可以识别的用户的内部名称用户名、登陆ID、身份证号或智能卡具有唯一性不能被伪造鉴别:对用户宣称的身份标识的有效性进行校验和测试的过程。方法密码验证生物鉴别方法可信计算基——与鉴别相关的认证机制2.1标识与鉴别机制用户申明自己身份的四种方法证实自己所知道的密码、身份证号码、最喜欢的歌手、最爱的人的名字等出示自己所拥有的智能卡证明自己是谁指纹、语音波纹、视网膜样本、照片、面部特征扫描等表现自己的动作签名、键入密码的速度与力量、语速等等2020/1/282.2访问控制访问控制的基本任务:防止用户对系统资源的非法使用,保证对课题的所有直接访问都是被认可的。措施确定要保护的资源授权确定访问权限实施访问权限三种访问控制技术:自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC2020/1/292.2访问控制自主访问控制DAC基于行的自主访问控制机制能力表:权限字前缀表:包括受保护的客体名和主体对它的访问权限口令:每个客体有一个基于列的自主访问控制机制保护位:对客体的拥有者基其他主体、主体组,规定的对该客体访问模式的集合访问控制表:对某个特定资源制定任意用户的访问权限。2020/1/2102.2访问控制强制访问控制MAC限制访问控制过程控制系统限制基于角色的访问控制RBACNIST提出的访问控制机制,实际是强制访问控制机制的一种基本思想:授权给用户的访问权限,通常由用户担当的角色来确定。特征访问权限与角色相关联角色继承最小权限原则指责分离角色容量2020/1/2112.3最小特权管理是系统安全中最基本的原则之一要求赋予系统中每个使用者执行授权任务所需的限制性最强的一组特权,即最低许可。26个特权常见的形式基于文件的特权机制基于进程的特权机制实例惠普的Presidium/VirtualVault红旗安全操作系统RFSOSSELinux安全操作系统2020/1/2122.4可信通路是用户能借以直接同可信计算基(TCB)通信的一种机制建立可信通路的方法:安全注意键P352020/1/2132.5安全审计机制日志:记录的事件或统计数据安全审计:对日志记录的分析并以清晰的、能理解的方式表述系统信息,即对系统中有关安全的活动进行记录、检查及审核作用审计事件:主体、客体组成:日志记录器:收集数据——系统日志、应用程序日志、安全日志分析器:分析数据通告器:通报结果2020/1/2142.6存储保护、运行保护和I/O保护存储保护虚地址空间分段物理页号上的秘密信息基于描述符的地址解释机制运行保护保护环——运行域——等级域机制进程隔离机制I/O保护I/O操作是操作系统完成的特权操作2020/1/215UNIX/Linux安全机制一、UNIX安全机制标识/etc/passwd和/etc/shadow中保存了用户标识和口令;root用户鉴别存取控制存取权限:可读、可写、可执行;改变权限:特殊权限位:SUID和SGID;2020/1/216UNIX/Linux安全机制(续)审计日志文件:acct或pacct、aculog、lastlog、loginlog、messages、sulog、utmp、utmpx、wtmp、wtmpx、vold.log、xferlog等审计服务程序:syslogd;网络安全性:有选择地允许用户和主机与其他主机的连接;网络监控和入侵检测:LIDS等;备份/恢复:实时备份、整体备份、增量备份;2020/1/217UNIX/Linux安全机制(续)二、Linux安全机制PAM机制入侵检测系统加密文件系统安全审计强制访问控制防火墙2020/1/218Windows安全机制WinlogonGINADLLNetworkProviderLassNetlogon活动目录LSA服务器SAM服务器LSA策略Msv1.0.dllKerberos.dll用户模式内核模式活动目录事件记录器SAM系统线程系统服务调度器内核模式可调用接口I/O管理器文件系统缓存对象管理器PnP管理电源管理安全参考监视器虚拟内存进程和线程配置管理器本地过程调用系统线程设备和文件系统驱动Win32USER,GDI图形驱动程序内核硬件抽象层2020/1/219Windows安全机制身份认证交互式登录(根据用户的本地计算机或ActiveDirectory帐户确认用户的身份)网络身份验证(根据此用户试图访问的任何网络服务确认用户的身份)Windows2000支持的身份验证类型有:KerberosV5身份验证安全套接字层(SSL)和传输层安全性(TLS)的身份验证NTLM身份验证2020/1/220Windows安全机制基于对象的访问控制Windows2000通过允许管理员为存储在ActiveDirectory中的对象分配安全描述符实现访问控制。ActiveDirectory授权和审核2020/1/221Windows安全设置硬盘的分区至少建立两个逻辑分区:一个用作系统分区,另一个用作应用程序分区。现在的硬盘是越来越大,一般最好分三个至四个分区,这样就可以把自己的文件单独放在一个分区中。所有的分区最好都是NTFS格式。用户账号的安全设置默认安装允许所有用户通过空用户名和空密码得到系统所有账号和共享列表2020/1/222Windows安全设置文件和文件夹权限的设置访问权限分为读取、写入、读取及执行、修改、列目录、完全控制在默认的情况下,大多数的文件夹和文件对所有用户(Everyone这个组)是完全控制的(FullControl),这根本不能满足不同网络的权限设置需求,还需要根据应用的需要进行重新设置。配置IIS原则“最小的权限+最少的服务=最大的安全”2020/1/223Windows安全设置检查清单物理安全服务器应该安放在安装了监视器的隔离房间内监视器要保留15天以上的摄像记录另外机箱,键盘电脑桌抽屉要上锁以确保旁人即使进入房间也无法使用电脑钥匙要放在另外的安全的地方停掉Guest帐号限制不必要的用户数量创建2个管理员用帐号把系统administrator帐号改名创建一个陷阱帐号2020/1/224Windows安全设置检查清单把共享文件的权限从”everyone”组改成“授权用户”使用安全密码设置屏幕保护密码使用NTFS格式分区运行防毒软件保障备份盘的安全2020/1/225Windows安全设置利用win2000的安全配置工具来配置策略关闭不必要的服务关闭不必要的端口打开审核策略策略设置审核系统登陆事件成功,失败审核帐户管理成功,失败审核登陆事件成功,失败审核对象访问成功审核策略更改成功,失败审核特权使用成功,失败审核系统事件成功,失败2020/1/226Windows安全设置开启密码密码策略策略设置密码复杂性要求启用密码长度最小值6位强制密码历史5次强制密码历史42天开启帐户策略策略设置复位帐户锁定计数器20分钟帐户锁定时间20分钟帐户锁定阈值3次设定安全记录的访问权限安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统帐户才有权访问2020/1/227Windows安全设置把敏感文件存放在另外的文件服务器中不让系统显示上次登陆的用户名禁止建立空连接到微软网站下载最新的补丁程序关闭DirectDraw关闭默认共享禁止dumpfile的产生2020/1/228Windows安全设置使用文件加密系统EFS加密temp文件夹锁住注册表关机时清除掉页面文件禁止从软盘和CDRom启动系统考虑使用智能卡来代替密码考虑使用IPSec2020/1/229习题二标识与鉴别机制、访问控制机制的关系自主访问控制与强制访问控制之间的异同点安全审计机制是事后分析机制,优点?最小特权管理?2020/1/230谢谢!再见!