操作系统安全配置.pptx
《操作系统安全配置.pptx》由会员分享,可在线阅读,更多相关《操作系统安全配置.pptx(88页珍藏版)》请在咨信网上搜索。
1、内容提要n安全操作系统基础安全操作系统基础n安全操作系统的基本概念安全操作系统的基本概念n安全操作系统的机制安全操作系统的机制nWindows 2000Windows 2000服务器的安全配置服务器的安全配置n操作系统的安全将决定网络的安全,从保护级别上分成操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共安全初级篇、中级篇和高级篇,共3636条基本配置原则。条基本配置原则。n初级篇讲述常规的操作系统安全配置初级篇讲述常规的操作系统安全配置中级篇介绍操作系统的安全策略配置中级篇介绍操作系统的安全策略配置高级篇介绍操作系统安全信息通信配置高级篇介绍操作系统安全信息通信
2、配置操作系统安全概述n目前服务器常用的操作系统有三类:目前服务器常用的操作系统有三类:nUnixnLinuxnWindows Servern这些操作系统都是符合这些操作系统都是符合C2级安全级别的操作系统。级安全级别的操作系统。UNIX系统nUNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的主流操作系统。深远的主流操作系统。nUNIX操作系统经过数十年的发展后,已经成为一种成熟的主流操作操作系统经过数十年的发
3、展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括括5个方面。个方面。n(1)可靠性高)可靠性高n(2)极强的伸缩性)极强的伸缩性n(3)网络功能强)网络功能强n(4)强大的数据库支持功能)强大的数据库支持功能n(5)开放性好)开放性好Linux系统 nLinux是一套可以免费使用和自由传播的类是一套可以免费使用和自由传播的类Unix操作系统,这操作系统,这个系统是由全世界各地的成千上万的程序员设计和实现的。其个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版
4、权制约的、全世界都能自目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的由使用的Unix兼容产品。兼容产品。nLinux是一个免费的操作系统,用户可以免费获得其源代码,并是一个免费的操作系统,用户可以免费获得其源代码,并能够随意修改。能够随意修改。Linux典型的优点有7个n(1)完全免费)完全免费n(2)完全兼容)完全兼容POSIX 1.0标准标准n(3)多用户、多任务)多用户、多任务n(4)良好的界面)良好的界面n(5)丰富的网络功能)丰富的网络功能n(6)可靠的安全、稳定性能)可靠的安全、稳定性能 n(7)支持多种平台)支持多种平台 Windows 操作系统nWindows
5、NT系列操作系统具有以下优点系列操作系统具有以下优点:n(1)支持多种网络协议)支持多种网络协议n由于在网络中可能存在多种客户机,而这些客户机可能使用由于在网络中可能存在多种客户机,而这些客户机可能使用了不同的网络协议。了不同的网络协议。Windows NT系列操作支持几乎所有常系列操作支持几乎所有常见的网络协议。见的网络协议。n(2)内置)内置Internet功能功能n随着随着Internet的流行和的流行和TCP/IP协议组的标准化,协议组的标准化,Windows NT内置了内置了IIS,可以使网络管理员轻松的配置,可以使网络管理员轻松的配置WWW和和FTP等等服务。服务。n(3)支持)支
6、持NTFS文件系统文件系统n在在2000中内置同时支持中内置同时支持FAT和和NTFS的磁盘分区格式。使用的磁盘分区格式。使用NTFS可以提高文件管理的安全性,用户可以对可以提高文件管理的安全性,用户可以对NTFS系统中系统中的任何文件、目录设置权限,可以增加文件的安全性。的任何文件、目录设置权限,可以增加文件的安全性。安全操作系统的基本概念 n安全操作系统涉及很多概念:安全操作系统涉及很多概念:n主体和客体主体和客体n安全策略和安全模型安全策略和安全模型n访问监控器访问监控器n安全内核安全内核n可信计算基可信计算基A.主体和客体 n操作系统中的每一个实体组件都必须是主体或者是客体,或者既操作
7、系统中的每一个实体组件都必须是主体或者是客体,或者既是主体又是客体。是主体又是客体。n主体是一个主动的实体,它包括用户、用户组、进程等。系统中主体是一个主动的实体,它包括用户、用户组、进程等。系统中最基本最基本的主体是用户,系统中的所有事件要求,几乎全是由用户的主体是用户,系统中的所有事件要求,几乎全是由用户激发的。进程是系统中激发的。进程是系统中最活跃最活跃的实体,用户的所有事件要求都要的实体,用户的所有事件要求都要通过进程的运行来处理。通过进程的运行来处理。n客体是一个被动的实体。在操作系统中,客体可以是按照一定格客体是一个被动的实体。在操作系统中,客体可以是按照一定格式存储在一定记录介质
8、上的数据信息,也可以是操作系统中的进式存储在一定记录介质上的数据信息,也可以是操作系统中的进程。操作系统中的进程(包括用户进程和系统进程)一般有着双程。操作系统中的进程(包括用户进程和系统进程)一般有着双重身份。重身份。B.安全策略和安全模型 n安全策略与安全模型是计算机安全理论中容易相互混淆的两个安全策略与安全模型是计算机安全理论中容易相互混淆的两个概念。安全策略是指概念。安全策略是指有关管理、保护和发布敏感信息的规定和有关管理、保护和发布敏感信息的规定和实施细则实施细则。n安全模型则是安全模型则是对安全策略所表达的安全需求的简单、抽象和无对安全策略所表达的安全需求的简单、抽象和无歧义的描述
9、歧义的描述,它为安全策略和安全策略实现机制的关联提供了它为安全策略和安全策略实现机制的关联提供了一种框架。一种框架。n安全模型描述了对某个安全策略需要用哪种机制来满足;而模安全模型描述了对某个安全策略需要用哪种机制来满足;而模型的实现则描述了如何把特定的机制应用于系统中,从而实现型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特定安全策略所需的安全保护。某一特定安全策略所需的安全保护。C.访问监控器n访问控制机制的理论基础是访访问控制机制的理论基础是访问监控器。问监控器。n访问监控器是一个抽象概念,访问监控器是一个抽象概念,其具体实现是引用验证思想,其具体实现是引用验证思想,它是实现
10、访问监控器思想的硬它是实现访问监控器思想的硬件和软件的组合。件和软件的组合。n访问监控器需要同时满足以下访问监控器需要同时满足以下3 个原则:个原则:(1)必须具有自我保护能力;必须具有自我保护能力;(2)必须总是处于活跃状态;必须总是处于活跃状态;(3)必须设计得足够小,以利于分析和测试,从而能够证明其实现是正确的。必须设计得足够小,以利于分析和测试,从而能够证明其实现是正确的。D.安全内核 n安全内核由硬件和介于硬件和安全内核由硬件和介于硬件和操作系统之间的一层软件组成,操作系统之间的一层软件组成,在一个大型操作系统中,只有在一个大型操作系统中,只有其中的一小部分软件用于安全其中的一小部分
11、软件用于安全目的。目的。n安全内核必须予以适当的保护,安全内核必须予以适当的保护,不能篡改。同时绝不能有任何不能篡改。同时绝不能有任何绕过安全内核存取控制检查的绕过安全内核存取控制检查的存取行为存在。存取行为存在。n安全内核必须尽可能地小,便安全内核必须尽可能地小,便于进行正确性验证。于进行正确性验证。E.可信计算基 n操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基(的可信计算基(Trusted Compu
12、ting Base,TCB)。)。n具体来说可信计算基由以下具体来说可信计算基由以下7个部分组成:个部分组成:n1.操作系统的安全内核。操作系统的安全内核。n2.具有特权的程序和命令。具有特权的程序和命令。n3.处理敏感信息的程序,如系统管理命令等。处理敏感信息的程序,如系统管理命令等。n4.与与TCB实施安全策略有关的文件。实施安全策略有关的文件。n5.其它有关的固件、硬件和设备。其它有关的固件、硬件和设备。n6.负责系统管理的人员。负责系统管理的人员。n7.保障固件和硬件正确的程序和诊断软件。保障固件和硬件正确的程序和诊断软件。安全操作系统的机制 n安全操作系统的机制包括:安全操作系统的机
13、制包括:n硬件安全机制硬件安全机制n安全标识与鉴别安全标识与鉴别n访问控制访问控制n最小特权管理最小特权管理n可信通路可信通路n安全审计安全审计A.硬件安全机制 n计算机硬件安全的目标是,计算机硬件安全的目标是,保证其自身的可靠性和为系统提保证其自身的可靠性和为系统提供基本安全机制供基本安全机制。n基本安全机制包括:基本安全机制包括:n存储保护存储保护n存储保护是操作系统中存储保护是操作系统中最基本的安全要求最基本的安全要求,要求存储器中的,要求存储器中的数据被合法地访问。数据被合法地访问。n保护单元是最小的数据范围,保护单元越小,保护精度越高。保护单元是最小的数据范围,保护单元越小,保护精度
14、越高。n系统存储区域分为系统存储区域分为用户空间和系统空间用户空间和系统空间,用户模式下运行的,用户模式下运行的非特权程序应禁止访问系统空间,而内核模式下运行的程序非特权程序应禁止访问系统空间,而内核模式下运行的程序应可以访问任何空间。应可以访问任何空间。n应该防止用户程序访问操作系统内核的存储区域以及进程间应该防止用户程序访问操作系统内核的存储区域以及进程间非法访问对方的存储区域。非法访问对方的存储区域。n运行保护运行保护n进程运行的区域称为运行域进程运行的区域称为运行域。n一般操作系统都会包含硬件层、内核层、应用层、用户层等若一般操作系统都会包含硬件层、内核层、应用层、用户层等若干层次,这
15、种分层的目的是为了隔离运行域。干层次,这种分层的目的是为了隔离运行域。n运行域可以看成一系列同心圆,内层权限最高外层权限最低,运行域可以看成一系列同心圆,内层权限最高外层权限最低,形成等级域。形成等级域。n等级域规定等级域规定每个进程都在规定的层上运行每个进程都在规定的层上运行,层号越低,保护越,层号越低,保护越多。多。nI/O保护保护n为保证安全,为保证安全,I/O应是只有操作系统才能完成的特权操作。应是只有操作系统才能完成的特权操作。n对于一般对于一般I/O设备,操作系统都会提供该设备的系统调用;对网设备,操作系统都会提供该设备的系统调用;对网络访问,也提供标准访问接口,而不需用户控制操作
16、细节。络访问,也提供标准访问接口,而不需用户控制操作细节。nI/O设备应被看成一个客体,对其所有的访问都需经过相应的访设备应被看成一个客体,对其所有的访问都需经过相应的访问控制机制。问控制机制。B.标识与鉴别 n标识与鉴别是涉及标识与鉴别是涉及系统和用户系统和用户的一个过程。的一个过程。n标识就是系统要标识用户的身份标识就是系统要标识用户的身份,每个用户有一个系统可以识,每个用户有一个系统可以识别的用户标识符。用户标识符必须是惟一的且不能被伪造。别的用户标识符。用户标识符必须是惟一的且不能被伪造。n将用户标识符与用户联系的过程称为将用户标识符与用户联系的过程称为鉴别鉴别,鉴别过程主要用以,鉴别
17、过程主要用以识别用户的真实身份。识别用户的真实身份。n鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。且这个信息是秘密的,任何其他用户都不能拥有它。C.访问控制 n访问控制用来决定用户是否有权访问一些特定客体的访问控制用来决定用户是否有权访问一些特定客体的一种一种访问约束机制访问约束机制。n在安全操作系统领域中,访问控制一般都涉及:在安全操作系统领域中,访问控制一般都涉及:n自主访问控制自主访问控制(Discretionary Access Control,DAC)n强制访问控制强制访问控
18、制(Mandatory Access Control,MAC)C1.自主访问控制 n自主访问控制是自主访问控制是最常用最常用的一类访问控制机制,在自主访的一类访问控制机制,在自主访问控制机制下,问控制机制下,文件的拥有者可以按照自己的意愿精确文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的访问权指定系统中的其他用户对其文件的访问权。n使用自主访问控制机制,一个用户可以使用自主访问控制机制,一个用户可以自主地说明他所自主地说明他所拥有的资源允许系统中哪些用户以何种权限进行共享拥有的资源允许系统中哪些用户以何种权限进行共享。从这种意义上讲,是从这种意义上讲,是“自主自主”的。另外自
19、主也指对其他的。另外自主也指对其他具有授予某种访问权力的用户能够自主地(可能是间接具有授予某种访问权力的用户能够自主地(可能是间接的)的)将访问权或访问权的某个子集授予另外的用户将访问权或访问权的某个子集授予另外的用户。C2.强制访问控制n在强制访问控制机制下,系统中的每个客体都被赋予在强制访问控制机制下,系统中的每个客体都被赋予了相应的安全属性,这些安全属性是了相应的安全属性,这些安全属性是不能改变不能改变的,它的,它由管理部门(如安全管理员)或由操作系统由管理部门(如安全管理员)或由操作系统自动地按自动地按照严格的规则来设置照严格的规则来设置,不像访问控制表那样由用户或,不像访问控制表那样
20、由用户或他们的程序直接或间接地修改。他们的程序直接或间接地修改。n在强制访问控制机制下,当一主体访问一个客体时,在强制访问控制机制下,当一主体访问一个客体时,需要比较需要比较主体的安全属性和客体的安全属性,从而确主体的安全属性和客体的安全属性,从而确定是否允许进程对客体的访问。定是否允许进程对客体的访问。n主体不能改变自身的或任何客体的安全属性主体不能改变自身的或任何客体的安全属性,包括不,包括不能改变属于主体的客体的安全属性,而且也不能通过能改变属于主体的客体的安全属性,而且也不能通过授予其他用户客体存取权限简单地实现客体共享。授予其他用户客体存取权限简单地实现客体共享。n如果系统判定拥有某
21、一安全属性的主体不能访问某个如果系统判定拥有某一安全属性的主体不能访问某个客体,那么任何人(包括客体的拥有者)也不能使它客体,那么任何人(包括客体的拥有者)也不能使它访问该客体。访问该客体。强制访问控制和自主访问控制n强制访问控制和自主访问控制是两种不同类型的访问强制访问控制和自主访问控制是两种不同类型的访问控制机制,它们常结合起来使用。控制机制,它们常结合起来使用。仅当主体能够同时仅当主体能够同时通过自主访问控制和强制访问控制检查时,它才能访通过自主访问控制和强制访问控制检查时,它才能访问一个客体。问一个客体。n用户使用自主访问控制防止其他用户非法入侵自己的用户使用自主访问控制防止其他用户非
22、法入侵自己的文件,强制访问控制则作为更强有力的安全保护方式,文件,强制访问控制则作为更强有力的安全保护方式,使用户不能通过意外事件和有意识的误操作逃避安全使用户不能通过意外事件和有意识的误操作逃避安全控制。控制。n强制访问控制用于将系统中的信息分密级和类进行管强制访问控制用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域。理,适用于政府部门、军事和金融等领域。D.最小特权管理 n在现有多用户操作系统中,超级用户具有所有特权,普通用户不在现有多用户操作系统中,超级用户具有所有特权,普通用户不具有任何特权。一个进程要么具有所有特权,要么不具有任何特具有任何特权。一个进程要么具有
23、所有特权,要么不具有任何特权。这种特权管理方式不利于系统的安全性。权。这种特权管理方式不利于系统的安全性。n一旦超级用户的口令丢失或被冒充或误操作,将会对系统造成极一旦超级用户的口令丢失或被冒充或误操作,将会对系统造成极大的损失。因此必须实行最小特权管理机制。大的损失。因此必须实行最小特权管理机制。n最小特权管理的思想是系统不应给用户最小特权管理的思想是系统不应给用户超过执行任务所需特权超过执行任务所需特权以以外的特权。外的特权。n如将超级用户的特权划分为一组细粒度的特权,分别授予不如将超级用户的特权划分为一组细粒度的特权,分别授予不同的系统操作员同的系统操作员/管理员,管理员,使各种系统操作
24、员使各种系统操作员/管理员只具有完管理员只具有完成其任务所需的特权,从而减少由于特权用户口令丢失或误成其任务所需的特权,从而减少由于特权用户口令丢失或误操作所引起的损失。操作所引起的损失。n把传统的超级用户划分为把传统的超级用户划分为安全管理员、系统管理员、系统操作员安全管理员、系统管理员、系统操作员三种特权用户。三种特权用户。n安全管理员行使诸如设定安全等级、管理审计信息等系统安安全管理员行使诸如设定安全等级、管理审计信息等系统安全维护职能;全维护职能;n系统管理员行使诸如创建和删除用户帐户、处理记帐信息等系统管理员行使诸如创建和删除用户帐户、处理记帐信息等系统管理职能。系统管理职能。n系统
25、操作员行使诸如磁盘数据备份、启动和关闭系统等系统系统操作员行使诸如磁盘数据备份、启动和关闭系统等系统日常维护职能;日常维护职能;n传统的超级用户不复存在,任何一个用户都不能获取足够的权力传统的超级用户不复存在,任何一个用户都不能获取足够的权力破坏系统的安全策略。破坏系统的安全策略。E.可信通路 n终端用户直接同可信计算基进行通信的一种机制。终端用户直接同可信计算基进行通信的一种机制。n只能由有关人员或可信计算基启动,且不能被不可只能由有关人员或可信计算基启动,且不能被不可信软件模仿。信软件模仿。n主要应用于用户登录或注册时,保证用户确实和安主要应用于用户登录或注册时,保证用户确实和安全内核通信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作 系统安全 配置
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。