操作系统安全性
Windows2000的安全审核
对象管理器可以生成审核事件作为访问检查的 结果,用户也可以直接生成审核事件 LSA的审核规控制对审核一个特殊类型安全事 件的决定;LSA向SRM发送消息以通知它系统初 始 化 时 的 审 核 规 则 和 规 则 更 改 的 时 间 ; LSA 负 责 接 收 来 自 SRM 的 审 核 记 录 , 对 它 们 进 行 编 辑 并将记录发送到事件日志中 SRM经连接到LSA的IPC发送这些审核事件,事 件记录器将审核事件写入安全日志中 当接收到审核记录后,它们被放到队列中以被 发送到LSA
信息安全管理
保护信息以防止未授权者对信息的恶意访问、泄漏、 修改和破坏,从而导致信息的不可靠或被破坏
机密性Confidentiality:定义了哪些系统资源不能 被未授权用户访问 完整性Integrity:决定了信息不能被未授权的来源 所替代或遭到改变和破坏 可用性Availability:防止非法独占资源,每当用户 需要并有权访问时,总能访问到所需的信息资源 信息系统的安全性可用4A的完善程度来衡量 用户身份验证Authentication:在用户获取信息、 访问系统资源前对其身份标识进行确定和验证,以 保证用户的合法性 授权Authorization:使不同的用户能用各自的权限 合法地访问他们可使用的信息及系统资源 审计Audit:对各种安全性事件的检查、跟踪和记录 保证Assurance:在意外故障乃至灾难中信息资源不 被破坏与丢失
安全性和保护的基本机制
安全策略定义了一组用于授权使用其计 算机及信息资源的规则 保护机制是实施组织安全策略的工具 身份鉴别分为内部和外部身份鉴别两种
外部身份鉴别涉及验证某用户是否是其宣 称的 内部身份鉴别机制确保某进程不能表现为 除了它自身以外的进程
授权机制确认用户或进程只有在策略许 可某种使用时才能够使用计算机的实体 加密是将信息编码成像密文一样难解形 式的技术
授权的实现
状态隔离 例:VAX/VMS的四种处理器模式
内核(Kernel)态:执行VMS操作系统的内核,包括 内存管理、中断处理、I/O操作等 执行(Executive)态:执行操作系统的各种系统调 用,如文件操作等 监管(Supervisor)态:执行操作系统其余系统调用, 如应答用户请求 用户(User)态:执行用户程序;执行诸如编译、编 辑、连接、和排错等各种实用程序
• 在DACL中,每个ACE都包含一个安全标 识 和 访 问 掩 码 ; DACL 中 可 能 存 在 两 种 类型的ACE:访问允许和访问拒绝
• SACL只包含系统审核ACE,用来指明特 定用户或组在对象上进行的应得到审 核的操作
Windows2000的保护对象
访问令牌与模仿
访问令牌是一个包含进程或线程安全标识 的数据结构:安全ID(SID)、用户所属组 的列表以及启用和禁用的特权列表 每个进程都从它的创建进程继承了一个首 选访问令牌 单个线程也可以有自己的访问令牌——如 果它们在“模仿”客户 许多系统进程在名为SYSTEM的特殊访问令 牌下运行
预防、发现、消除计算机病毒
计算机病毒是一个能够通过修改程序,并把自 身的复制品包括在内去“传染” 其它程序的 一种程序 计算机病毒的特性:破坏性、隐蔽性、传染性、 表现性 计算机病毒按其寄生方式:源码病毒、入侵病 毒、外壳病毒、系统病毒 计算机病毒的防治:
病毒的预防,指采取措施保护传染对象不受病毒的 传染 病毒的发现,应该尽早根据种种蛛丝马迹发现病毒 的存在,以便消除它 病毒的消除,有专门的杀毒工具,如Vsafe、MSAV、 Kill等,使系统恢复正常。
Windows2000的保护对象
保护对象包括:文件、设备、邮件 槽、己命名的和未命名的管道、进 程、线程、事件、互斥体、信号量、 可等待定时器、访问令牌、窗口站、 桌面、网络共享、服务、注册表键 和打印机
Windows2000的保护对象
安全描述体和访问控制
每个保护对象都有一个安全描述体, 用以控制哪些用户可以对访问的对象 做什么,它包含下列主要属性:
分级安全管理
系统级安全管理:不允许未经核准的用户进入 系统
注册:系统纪录注册用户名/口令 登录:系统核对用户名/口令 用户级安全管理:为给用户文件分配文件“访 问权限”而设计的;例如,Unix中,将用户分 成三类:文件主、授权用户和一般用户 文件级安全管理:通过系统管理员或文件主对 文件属性的设置,来控制用户对文件的访问; 通常可对文件置以下属性:执行、隐含、修改、 索引、只读、写 、共享等
空间隔离 访问矩阵的实现 内存锁与key、访问控制列表、权能
密码学
加密函数与解密函数 加密与解密机制的实现
机制的实现保密 密钥保密
Windows2000安全性系统组件
安全引用监视器(SRM) 本地安全权限(LSA)服务器 LSA策略数据库 安全账号管理器服务器 SAM数据库 默认身份认证包 登录进程 网络登录服务
• 所有者SID:所有者的安全ID • 组SID:用于对象主要组的SID • 谨慎访问控制列表DACL:指定谁可以对
访问的对象做什么 • 系统访问控制列表SACL:指定哪些用户
的哪些操作应登录到安全审核日志中
Windows2000的保护对象
安全描述体和访问控制
访问控制列表ACL包括一个ACL源自和 零个或多个“访问控制项”(ACE)结 构
操作系统安全性
ISO信息技术安全评价通用准则 隔离 分级安全管理 通信网络安全管理 信息安全管理 预防、发现、消除计算机病毒 WINDOWS2000 UnixWare 2.1/ES 的安全性
ISO信息技术安全评价通用准则
D 最低安全性 C1 自主存取控制 C2 较完善的自主存取控制、审计 B1 强制存取控制 B2 良好的结构化设计、形式化安全模型 B3 全面的访问控制、可信恢复 A1 形式化认证
通信网络安全管理
对网络安全的主要威胁:非授权访问、冒充合 法用户、破坏数据完整性、干扰系统正常运行、 利用网络传播病毒、线路窃听等方面 网络操作系统必须采用多种安全措施和手段: 用户身份验证和对等实体鉴别;访问控制;数 据完整性;加密;防抵赖;审计 网络系统安全保障的实现方法
以防火墙技术为代表的防卫型网络安全保障系统 建立在数据加密和用户授权确认机制上的开放型网 络安全保障系统