操作系统安全

操作系统安全
第一章 安全法则
概述:基本概念
      NT的安全性
      UNIX的安全性
一、基本概念:
    1、安全级别:
      低安全性:在一个安全的位置,没有保存      扫描病毒
                敏感信息
      中等安全性:保存公众数据,需要被多人使  设置权限,激活审核,实现账号策略
 
      高安全性:位于高风险的位置,保存有敏感 最小化操作系统的功能,最大化安全
信息
    2、安全机制:
      具体的安全机制:
      环绕机制:在进程或系统之间加密数据
      签名机制:抗抵赖性和抗修改性
      填充机制:增加数据捕获的难度
      访问控制机制:确保授权的合法性
      数据统一性机制:确保数据的顺序发送
      广泛的安全性机制:
      安全标记:通过指出数据的安全性级别来限制对数据的访问
      信任机制:提供了敏感信息的传输途径中国领导团队新阵容
      审核:提供了监控措施
氯化铝
      安全恢复:当出现安全性事件的时候采取的一组规则
    3、安全管理:
      系统安全管理:管理计算机环境的安全性,包括定义策略,选择安全性机制,负责审核和恢复进程
      安全服务管理:
      安全机制管理:实现具体的安全技术
二、NT的安全性:当一个系统刚安装好的时候,处于一个最不安全的环境
  1、NT的安全性组件:
      随机访问控制:允许对象的所有人制定别人的访问权限
      对象的重复使用:
      强制登陆:
      审核:
      通过对象来控制对资源的访问
      对象:将资源和相应的访问控制机制封装在一起,称之为对象,系统通过调用对象来提供应用对资源的访问,禁止对资源进行直接读取
      包括:文件(夹),打印机,I/O设备,视窗,线程,进程,内存
安全组件:
      安全标识符:SID,可变长度的号码,用于在系统中唯一标示对象,在对象创建时由系
统分配,包括域的SID和RID。创建时根据计算机明、系统时间、进程所消耗CPU的时间进行创建。
     
S-1-5-<domain>-500
Administrator
A user account for the system administrator. This account is the first account created during operating system installation. The account cannot be deleted or locked out. It is a member of the Administrators group and cannot be removed from that group.
S-1-5-<domain>-501
Guest
泛光照明A user account for people who do not have individual accounts. This user account does not require a password. By default, the Guest account is disabled.
S-1-5-32-544
Administrators托克维尔
A built-in group. After the initial installation of the operating system, the only member of the group is the Administrator account. When a computer joins a domain, the Domain Admins group is added to the Administrators group. When a server becomes a domain controller, the Enterprise Admins group also is added to the Administrators group.
The Administrators group has built-in capabilties that give its members full control over the system. The group is the default owner of any object that is created by a member of the group.
S-1-5-32-545
Users
A built-in group. After the initial installation of the operating system, the only member is the Authenticated Users group. When a computer joins a domain, the Domain Users group is added to the Users group on the computer.
Users can perform tasks such as running applications, using local and network printers, shutting down the computer, and locking the computer. Users can install applications that only they are allowed to use if the installation program of the application supports per-user installation.
实验:察看用户的SID
访问控制令牌:
包含
创建:仅在用户登录的时候,刷新
作用:访问资源的凭证
安全描述符:每一个对象都具有,包括对象的SID,组的SID,随机访问控制列表和系统访问控制列表
访问控制列表进行访问控制和审核的方式,由一系列ACE构成
DACL:控制资源的访问类型和深度
SACL:控制对资源的审核
ACL
 
ACE:表示一个用户对此资源的访问权限,拒绝优先于允许
访问过程:
安全子系统:
Figure 6.1    Windows NT Security Components
重要组件:
LSA
SAM:存储用户密码
零号片
Netlogon:在验证的双方之间建立安全通道
三、UNIX安全性:
1、病毒攻击:
2、缓存区溢出:
  crond, wu-ftp, sendmail
3、/etc/passwd和/etc/shadow文件的安全
4、non-root user access to sensitive commands: poweroff, reboot, halt
Pluggable authentication modules: PAMs, create additional authentication parameters without affecting existing authentication systems
PAM directory: /etc/pam.d/    determine what must occur before a user can logged in
ctsb
            /etc/security/      set limits concerning users and daemons once they have logged onto the system
            /lib/security/      the actual location of the PAM modules
PAM entry format:
          Module type        flags        path          args
Module type: determine authentication type
Flags: determine module type priority
Path: determine module location in the system
Args: optional, customize PAM behavior
/etc/security directory:
f: determines who can access the machine and from where
f: determines which group can login
f: set logon time limits
f: set limits based upon percentage of processor usage or number of processes a user can run simultaneously
第二章 账号安全性
概述:账号安全性概述
NT账号的安全性
      UNIX账号的安全性
一、账号安全性:归根结底是保护密码的安全性
    1、强力密码:包含大小写,数字和特殊字符,不包含用户名和个人信息
    2、赋予最低的权限和及时清理无用的账号
二、NT账号的安全性
    1、定期检查账号数据库,掌握账号的变化;同时定期察看系统的的调度任务
    2、使用账号策略来强化密码的安全性:
      在2000中账号策略必须在域的级别来进行设置
      密码策略
账号锁定策略
      Kerberos策略
      区别:2000最多支持127位密码,NT最多14位,在存储密码时以7位为单位,所以选择密码时应为7的整数倍
            NT缺省不禁用管理员账户,2000可以远程禁用
            在设置账号锁定时,要考虑会产生拒绝服务的攻击
    3、激活密码复杂性需要
    4、重命名管理员账户
    5、限制管理员登录的工作站
    6、限制账户的登录时间
    7、使用SYSKEY加强对SAM的安全防护
三、UNIX账号的安全性
    1、密码文件:
      /etc/passwd:everyone can read, but only root can own it and change it
      /etc/shadow:only root can read and write it
    2、账号策略:
    3、限制登录:
      Solaris: /etc/default/login  console = /dev/console
      Linux: /etc/security list the device name where root can login
      Log: /etc/default/su can include sulog = /var/adm/sulog
    4、限制shell:使用rksh来限制用户所能够完成的工作
      限制输入输出的重定向
      检查路径
      限制更改路径
      限制更改环境变量
    5、监视账户:wtmp
    6、检查路径参数:
Windows 2000: looks in current directory for application
                    looks at path statement
      Unix: only looks at path statement
            Do not set the current directory in the first place of the PATH

本文发布于:2024-09-21 16:28:18,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/355351.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:机制   对象   账号   资源   限制   访问
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议