操作系统的安全研究

上传人:M****1 文档编号:492001727 上传时间:2023-02-03 格式:DOC 页数:16 大小:41.54KB
返回 下载 相关 举报
操作系统的安全研究_第1页
第1页 / 共16页
操作系统的安全研究_第2页
第2页 / 共16页
操作系统的安全研究_第3页
第3页 / 共16页
操作系统的安全研究_第4页
第4页 / 共16页
操作系统的安全研究_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《操作系统的安全研究》由会员分享,可在线阅读,更多相关《操作系统的安全研究(16页珍藏版)》请在金锄头文库上搜索。

1、引言1第一章:操作系统概念。31.1什么是操作系统的安全31.2操作系统的安全策略31.3操作系统的安全机制51.31与操作系统奔三密切相关的最基本的安全机制.51.32内存保护机制51.33文献保护机制61.34访问控制机制6第二章:操作系统的漏洞防护和安全配置规则82.1操作系统的安全漏洞82.2安全操作系统的配置规则10第三章:操作系统安全管理和安全测评:133.1管理和维护windows安全系统的基本措施133.2使用MBSA检查系统漏洞 143.3、安全测评对安全操作系统有什么作用? 3.4什么是安全测评?153.5、安全操作系统测评标准163.6操作系统安全评测方案及方法17第四章

2、:安全操作系统的战略意义 .17 4.1安全模型的研究.17 4.2我国操作系统所面临的问题.18 4.3发展对策.18第五章:总结.19操作系统的安全研究第一章:操作系统概念。1.1 什么是操作系统的安全计算机操作系统的安全是运用安全手段防止操作系统自身被破坏,防止非法用户对计算机资源(如软件、硬件、时间、空间、数据、服务等资源)的窃取,防止人为因素导致的故障和破坏。计算机系的安全极大地取决于操作系统的安全。1.2 操作系统的安全策略1.21按照其实现复杂度递增和提供安全性递减的顺序排:1.物理上分离:进程使用不同的物理实体。2.时间上分离:具有不同安全规定的进程在不同的时间允许。3.逻辑上

3、分离:用户操作彼此间不互相干扰,程序存取范围限定。4.密码上分离:进程以一种其他进程不了解的方式隐藏数据和计算。1.22 操作系统可以在任何层次上提供保护,其实现的难度和提供的安全性能递增的顺序:1、无保护:它适合于敏感进程运营于独立的时间环境2、隔离保护.:并发运营的进程彼此不会感觉到对方的存在,也不会影响干扰对方.3、共享或非共享保护:设立严格的实体界线,公用实体对所有用户开放,私有实体只为属主使用。4、存取权限保护:操作系统检查每次存取的有效性,借助于某种数据结构,在特定用户和特定实体上实行存取控制,保证只有授权的存取行为发生。5、权能共享保护:存取权限共享的扩展,系统为实体动态地建立共

4、享权限,共享限度依赖于属主或者实体。1.23安全措施可以彼此结合,形成多种层次多种限度的安全机制,为达成控制的灵活和可靠性,采用了安全机制粒度的概念。即按照不同的安全需求和实体类型,决定安全控制的限度。例如,对数据的存取,可以分别控制在数位、字节、单元、字、字段、记录、文献或者文卷一级。实体控制的层次越高,存取控制越容易实现。对某些大型实体,若用户只需存取其中的一部分,但作为系统,也必须允许控制对整个实体的存取。1.3 操作系统的安全机制 1.31与操作系统密切相关的最基本的安全机制涉及如下:内存保护机制、文献保护机制、存取控制机制、鉴别机制、恶意程序防御机制。操作系统是在硬件体系结构的基础上

5、考虑安全问题,它必须依赖于硬件结构,必须与硬件安全机制互相配合,才干更好地形成系统的安全机制,保证系统的安全环境、认证技术、访问控制技术、密码技术、完整性技术、安全协议等,上述技术的彼此配合,在系统中形成了多种安全机制。安全机制有多种,每种又可细分为若干子类,在计算机操作系统,数据库系统,各类信息系统和网络系统中的安全机制也不尽相同,必须注意彼此间不要冲突。1.32内存保护机制(1)为什么保护?多道程序技术:主存中同时存放的若干道程序,必须防止一道程序在存储和运营时影响其他程序的内存。堆栈访问技术:地址增长与主存地址增长不同。区域保护技术:系统与用户运营区域分开与保护。(2)如何保护?系统硬件

6、保护:如ECC,CPU运营模式,RAM分区。操作系统保护:根据硬件保护机制保护存储器安全。目前最常用技术:界址,界线寄存器,重定位,特性位,分段和分页,虚存机制。1.33文献保护机制文献系统是操作系统中一个重要部分,文献系统决定了操作系统的特色,极大地影响了OS的性能,是OS设计的基础与难点,因此,对文献系统的保护机制就分为对文献系统自身和对文献存储载体的安全保护。多用户操作系统必须提供最小的文献保护机制,防止用户故意或者无意对系统文献和其他用户文献的存取或修改,用户数越多,保护模式的复杂性也越大。1.34访问控制机制访问控制也称存取控制,是保护机制的关键,存取点的数目很大,且所有访问不也许通

7、过某个中心授权机制进行.1、为什么要进行访问控制?(1)合法用户对系统资源的滥用(2)非法用户因欺骗而进入系统,成为“合法”用户2、如何进行访问控制?(1)对合法用户设立不同的访问权限.(2)对权限的转让(授权)进行监控.(3)验证访问权限3、存取一般通过程序来完毕,因此,程序可被看作是存取媒介.访问控制机制对保护实体实现如下目的。(1)设立存取权限.:为每一主体设定对某一实体的存取权限,具有授权和撤权功能。(2)检查每次存取.:超越存取权限的行为被认为是非法存取,予以拒绝,阻塞或告警,并防止撤权后对实体的再次存取。(3)允许最小权限:最小权限原则限定了主体为完毕某些任务必须具有的最小数目的实

8、体存取权限,除此之外,不能进行额外的信息存取。(4)进行存取验证:除了检查是否存取外,应检查在实体上所进行的活动是否是适当的,是正常的存取还是非正常的存取。4、用户认证机制。解决“你是谁”的问题,拟定用户合法身份,是进入网络和系统的第一道安全关口,也是用户获取权限的关键。认证机制也称鉴别机制,操作系统中许多保护措施大都基于鉴别系统的合法用户,是操作系统中相称重要的一个方面。用户身份认证目前可以通过多种媒体手段实现,例如证件、文献、图片、声音等,运用设立用户名、用户标记、用户口令、用户密码等安全机制,检查用户开机口令、用户入网标记、入网和资源访问权限等,完毕用户的统一性检查。1.35 标记与鉴别

9、标记与鉴别功能用于保证只有合法的用户才干存取系统资源。本系统的标记与鉴别部分涉及角色管理、用户管理和用户身份鉴别等三个部分:角色管理是实现RBAC模型的重要部分,将角色配置文献存放在/etc/security/role文献中,角色管理就是对角色配置文献的维护。用户管理就是对用户属性文献的维护,是在系统原有用户管理的基础上修改和扩充而来;本系统改变了原有系统集中存放用户属性的方式,在/etc/security/ia目录下为每个用户创建一个属性文献。用户身份鉴别过程就是控制用户与系统建立会话的过程;本系统将修改原有系统的pam模块和建立会话的程序,增长对管理员用户的强身份鉴别(使用加密卡),增长为

10、用户设立初始安全属性(特权集、安全标记、域、审计掩码)的功能。第二章、操作系统的漏洞防护和安全配置规则2.1 操作系统的安全漏洞我们都知道系统在安全面存在漏洞,非法网站、病毒和非法插件会通过这个漏洞入侵系统,会破坏系统的安全性。不同的操作系统在不同方面有着不同的漏洞,不同的操作系统对不同的漏洞也有着不同样的防护能力。大家都知道Linux系统号称是比较安全的系统,但是Linux安全漏洞还是存在的,既然存在安全漏洞,就意味着有危险。下面介绍一下Linux操作系统存在的一些常见的漏洞:漏洞一、假如系统里只有一个Administrator帐户,当注册失败的次数达成设立值时,该帐户也不也许被锁住。 漏洞

11、二、具有管理员特权的帐户在达成注册失败的次数时将被锁住,然而,30分钟后自动解锁。漏洞三、NT在注册对话框中显示最近一次的注册的用户名。Linux存在的漏洞远不止这些,所以在应用此操作系统的时候应做到以下几点:()安装防火墙防火墙不仅是系统有效应对外部袭击的第一道防线,也是最重要的 一道防线。在新系统第一次连接上Internet之前,防火墙就应当被安装并且配置好。防火墙配置成拒绝接受所有数据包,然后再打开允许接受含病毒的文献从而传染到整个系统中。()关闭无用的端口和服务 任何网络连接都是通过开放的应用端口来实现的。我们应当只开放提供服务的端口,关闭其他所有不需要的端口,从而大大减少袭击。 取消

12、系统内所有非必要的服务,只启动必要服务。这样做可以尽量避免系统和服务的漏洞来进行传播并以独立运营,并将自身传播到此外的计算机上去。防止此类病毒要及时更新系统的漏洞。()严禁缺省路由 应当严格严禁设立缺省路由,建议为每一个子网或网段设立一个路由,避免其它机器也许通过一定方式访问该主机。()口令管理口令的长度一般不要少于个字符,口令的组成应以无规则的大小防止此类病毒可以借助一些软件来进行,比如ehkrootkitr、rootkit可以发现蠕虫、后门等。 ()其它病毒 除了针对Linux的病毒之外,还要注意到许多Windows病毒会存在于写字母、数字和符号相结合,严格避免用英语单词或词组等设立口令。

13、养成定期更换口令的习惯。2.2无论哪种操作系统,要做到很好的安全漏洞防护都离不开对的的安全配置,配置有以下规则:(1)、物理安全 服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保存15天以内的录像记录。此外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。(2)、停止Guest帐号在计算机管理中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。为了保险起见,最佳给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设立拒绝远程访问。(3)、限制用户数量去掉所有的测试帐号、共享帐号和普通部门帐号,等等。用户组策略设立相

14、应权限、并且经常检查系统的帐号,删除已经不合用的帐号。很多帐号不利于管理员管理,而黑客在帐号多的系统中可运用的帐号也就更多,所以合理规划系统中的帐号分派。(4)、多个管理员帐号管理员不应当经常使用管理者帐号登录系统,这样有也许被一些可以察看Winlogon进程中密码的软件所窥探到,应当为自己建立普通帐号来进行平常工作。同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,但是因此也带来了多个帐号的潜在安全问题。(5)、管理员帐号改名在Windows 2023系统中管理员Administrator帐号是不能被停用的,这意味着袭击者可以一再尝试猜测此帐户的密码。把管理员帐户改名可以有效防止这一点。不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。(6)、陷阱帐号和第(5)点类似,在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设立为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号