操作系统安全机制
-13-
第9章 操作系统安全
Windows支持域间的信任关系,用来支持直 接身份验证传递,用户和计算机可以在目录树的 任何域中接受身份验证,使得用户或计算机仅需 登录一次网络就可以对任何他们拥有相应权限的 资源进行访问。 2.组策略安全管理 组策略安全管理可以实现系统的安全配置。 管理者可用此设置来控制活动目录中对象的各种 行为,使管理者能够以相同的方式将所有类型的 策略应用到众多计算机上,可以定义广泛的安全 性策略。
-2-
第9章 操作系统安全
3.审计能力 安全系统应该具备审计能力,以便测试其完 整性,并可追踪任何可能的安全破坏活动。审计 功能至少包括可配置的事件跟踪能力、事件浏览 和报表功能、审计事件、审计日志访问等。 4.加密数据传送 数据传送加密保证了在网络传送时所截获的 信息不能被未经身份认证代理所访问。针对窃听 和篡改,加密数据具有很强的保护作用。
-18-
第9章 操作系统安全
9.2.7其它方面 1.支持IPSec协议 IPSec提供了认证、加密、数据完整性和 TCP/IP数据的过滤功能。 2.可扩展的安全体系结构 为了提供与现有客户端的兼容性并利用特殊 的安全机制,Windows操作系统使用SSPI来确保 在基于Windows环境中实现一致的安全性。SSPI 为客户机/服务器双方的身份认证提供了上层应 用的API,屏蔽了网络安全协议的实现细节
-27-
第9章 操作系统安全
13.禁用Guest账号 Guest帐户,即所谓的来宾帐户,它可以访问 计算机,虽然受到限制,但也为为黑客入侵打开 了方便之门,如果不需要用到Guest帐户,最好禁 用它。 14.清除转储文件和交换文件 转储文件(Dump File)是在系统崩溃和蓝屏 时,会把内存中的数据保存到转储文件,以帮助 人们分析系统遇到的问题,但对一般用户来说是 没有用的。另一方面,转储文件可能泄漏许多敏 感数据。交换文件(即页面文件)也存在同样问 题。
-5-
第9章 操作系统安全
6.最少通用机制 可共享实体提供了信息流的潜在通道,系统 为防止这种共享的威胁要采取物理或逻辑分离的 措施。 9.1.3 操作系统的安全配置 操作系统安全配置主要是指操作系统访问控 制权限的合理设置、系统的及时更新以及对攻击 的防范三个方面。 1.合理设置 利用操作系统的访问控制功能,为用户和文 件系统建立恰当的访问权限控制。
-25-
第9章 操作系统安全
9.创建2个管理员用帐号 创建一个一般权限帐号用来处理一些日常事 物,另一个拥有Administrators 权限的帐户只在需 要的时候使用。要尽量减少Administrators登陆的 次数和时间,因为,只要登陆系统后,密码就存 储在WinLogon中,非法用户入侵计算机时就可以 得到登陆用户密码。 10.使用文件加密系统EFS Windows强大的加密系统能够给磁盘、文件夹 (包括temp文件夹)和文件加上一层安全保护, 这样可以防止别人把你的硬盘上的数据读出。
-22-
第9章 操作系统安全
3.系统版本的选择 Windows有各种语言的版本,可以选择英文 版或简体中文版。 4.安装顺序 在本地系统用光盘等安装,接着是安装各种 应用程序,最后再安装最新系统补丁。 5.及时安装最新补丁程序 要经常访问微软和一些安全站点,下载最新 的SP(Service Pack)和漏洞补丁(Hot Fixes)程 序,这是维护系统安全最简单也是最有效的方法。
-15-
第9章 操作系统安全
9.2.3 认证服务 Windows使用Kerberos V5协议作为网络用户 身份认证的主要方法。 Windows操作系统全面支持PKI,并作为操 作系统的一项基本服务而存在。 9.2.4 加密文件系统 Windows提供了加密文件系统EFS用来保护 本地系统,如硬盘中的数据安全。EFS是 Windows 的 NTFS 文件系统的一个组件,能让用 户对本地计算机中的文件或文件夹进行加密,非 授权用户是不能对这些加密文件进行读写操作的。
-9-
第9章 操作系统安全
(2)审计日志(audit log) 日志文件可以帮助用户更容易发现非法入侵
的行为,可以利用它综合各方面的信息,去发现
故障的原因、侵入的来源以及系统被破坏的范围。
-10-
第9章 操作系统安全
9.2 Windows安全机制
9.2.1 Windows安全机制概述 Windows安全服务的核心功能包括了活动目 录AD服务、对PKI的集成支持、对Kerberos V5鉴
-26-
第9章 操作系统安全
11.目录和文件权限 仅给用户真正需要的权限,权限的最小化原 则是安全的重要保障。 12.关闭默认共享 操作系统安装后,系统会创建一些默认的共 享,如共享驱动器、共享文件和共享打印等,这 意味着进入网络的用户都可以共享和获得这些资 源。因此要根据应用需要,关闭不需要的共享服 务。
-6-
第9章 操作系统安全
2.及时更新 及时地更新系统,能修正操作系统中已发现 的问题,会使整个系统的安全性、稳定性、易用 性得到大幅度提高。 3.攻击防范 攻击的防范主要是指对于各种可能的攻击, 比如利用系统缓冲区溢出攻击等要进行合理的预 先防范,对各类攻击的防范是操作系统系统安全 防护的一个重要内容。
第9章 操作系统安全
第9章 操作系统安全
9.1 操作系统的安全性 9.2 Windows安全机制 9.3 Windows安全配置 9.4 Unix安全机制 9.5 Linux安全机制 9.6 Linux安全设置
-1-
第9章 操作系统安全
9.1 操作系统的安全性
9.1.1操作系统安全功能 一个安全的操作系统应该具有以下的功能: 1.有选择的访问控制 对计算机的访问可以通过用户名和密码组合及 物理限制来控制;对目录或文件级的访问则可以由 用户和组策略来控制。 2.内存管理与对象重用 系统中的内存管理器必须能够隔离每个不同进 程所使用的内存。在进程终止且内存将被重用之前, 必须在再次访问它之前,将其中的内容清空。
别协议的支持,保护本地数据的EFS和使用IPSec
来支持公共网络上的安全通讯等。
-11-
第9章 操作系统安全
9.2.2 活动目录服务 活动目录是一种包含服务功能的目录,它可 以做到“由此及彼”的联想、映射。如找到了一 个用户名,可以联想到该用户的账号等,提高了 系统资源的利用效率。 活动目录包括目录和与目录相关的服务两个 部分。 目录是存储各种对象的一个物理容器,与 Windows9X中的“目录”和“文件夹”没有本质 区别,仅仅是一个对象。
-7-
第9章 操作系统安全
9.1.4 操作系统的安全性 1.用户认证能力 操作系统的许多保护措施大都基于鉴别系统的合 法用户,身份鉴别是操作系统中相当重要的一个方面, 也是用户获取权限的关键。为防止非法用户存取系统 资源,操作系统采取了切实可行的、极为严密的安全 措施。 2.抵御恶意破坏能力 恶意破坏可以使用安全漏洞扫描工具、特洛伊 木马、计算机病毒等方法实现。一个安全的操作系统 应该尽可能减少漏洞存在,避免各种后门出现。
-21-
第9章 操作系统安全
同时NTFS文件系统还具有查找文件速度快, 产生文件碎片少,节约磁盘空间等优点。 2.使用不同的分区 安装操作系统时,应用程序不要和操作系统放在 同一个分区中,至少要在硬盘上留出两个分区, 一个用来安装操作系统和重要的日志文件,另一 个用来安装应用程序,以免攻击者利用应用程序 的漏洞导致系统文件的泄漏与损坏。
-28-
第9章 操作系统安全
15.使用安全密码 Windows允许设置口令的长度可达127位,要 实现最大的保护工作,就要为“Administrator”帐 号创建至少8位长度的口令。开启Windows账号安 全和密码策略,可以使设置的密码更加安全。 16.随时锁定计算机 如果在使用计算机过程中,需要短暂离开计 算机的话,可以通过使用CTRL+ALT+DEL组合 键或屏幕保护程序来达到锁定屏幕的目的。
-8-
第9章 操作系统安全
3.监控和审计日志能力 从技术管理的角度考虑,可以从监控和审计 日志两个方面提高系统的安全性。 (1)监控(monitoring) 监控可以检测和发现可能违反系统安全的活 动。例如,在分时系统中,记录一个用户登录时 输入的不正确口令的次数,当超过一定的数量时, 就表示有人在猜测口令,可能就是非法的用户。
-16-
第9章 操作系统安全
9.2.5 安全设置模板
Windows提供了安全模板工具,它可以方便
组织网络安全设置的建立和管理。安全模板是安
全配置的实际体现,它是一个可以存储一组安全
设置的文件。Windows包含一组标准安全模板, 模板适用的范围从低安全性域客户端设置到高安 全性域控制器设置都有。 操作系统安全
3.身份鉴别与访问控制 身份鉴别服务用来确认任何试图登录到域或 访问网络资源的用户身份。在Windows环境中, 用户身份鉴别有两种方式: (1)互动式登录,向域账户或本地计算机确 认用户的身份; (2)网络身份鉴别,向用户试图访问的任何 网络服务确认用户的身份。 4.管理委派 将原来复杂的域管理任务分配给多个管理员 进行管理。
-24-
第9章 操作系统安全
7.启动设置 一旦系统安装完毕,除了硬盘启动外,软盘、 光盘、甚至是USB闪存的启动都可能带来安全的 问题。可以在BIOS设置中禁止除硬盘以外的任何 设备的启动。同时,要在BIOS中设置开机密码, 开机密码是计算机安全的第一道防线。 8.限制用户数量 去掉所有测试用户、共享用户和普通部门账 号等,要知道,系统的帐户越多,黑客们得到合 法用户的权限可能性一般也就越大。
-19-
第9章 操作系统安全
3.安全审核 Windows允许用户监视与安全性相关的事件
(如失败的登录尝试),因此,可以检测到攻击
者和试图危害系统数据的事件。Windows还产生