操作系统的安全研究Word下载.docx
- 文档编号:15833565
- 上传时间:2022-11-16
- 格式:DOCX
- 页数:9
- 大小:24.20KB
操作系统的安全研究Word下载.docx
《操作系统的安全研究Word下载.docx》由会员分享,可在线阅读,更多相关《操作系统的安全研究Word下载.docx(9页珍藏版)》请在冰豆网上搜索。
2.2安全操作系统的配置规则10
第三章:
操作系统安全管理和安全测评:
13
3.1管理和维护windows安全系统的基本措施13
3.2使用MBSA检查系统漏洞14
3.3、安全测评对安全操作系统有什么作用?
3.4什么是安全测评?
15
3.5、安全操作系统测评标准16
3.6操作系统安全评测方案及方法17
第四章:
安全操作系统的战略意义……..........................................17
4.1安全模型的研究……....................................................................17
4.2我国操作系统所面临的问题…....................................................18
4.3发展对策........................................................................................18
第五章:
总结….........................................................................................19
1.1什么是操作系统的安全
计算机操作系统的安全是利用安全手段防止操作系统本身被破坏,防止非法用户对计算机资源(如软件、硬件、时间、空间、数据、服务等资源)的窃取,防止人为因素造成的故障和破坏。
计算机系的安全极大地取决于操作系统的安全。
1.2操作系统的安全策略
1.21按照其实现复杂度递增和提供安全性递减的次序排:
1.物理上分离:
进程使用不同的物理实体。
2.时间上分离:
具有不同安全要求的进程在不同的时间允许。
3.逻辑上分离:
用户操作彼此间不相互干扰,程序存取范围限定。
4.密码上分离:
进程以一种其他进程不了解的方式隐藏数据和计算。
1.22操作系统可以在任何层次上提供保护,其实现的难度和提供的安全性能递增的顺序:
1、无保护:
它适合于敏感进程运行于独立的时间环境
2、隔离保护.:
并发运行的进程彼此不会感觉到对方的存在,也不会影响干扰对方.
3、共享或非共享保护:
设置严格的实体界限,公用实体对所有用户开放,私有实体只为属主使用。
4、存取权限保护:
操作系统检查每次存取的有效性,借助于某种数据结构,在特定用户和特定实体上实施存取控制,保证只有授权的存取行为发生。
5、权能共享保护:
存取权限共享的扩展,系统为实体动态地建立共享权限,共享程度依赖于属主或者实体。
1.23安全措施可以彼此结合,形成多种层次多种程度的安全机制,为达到控制的灵活和可靠性,采用了安全机制粒度的概念。
即按照不同的安全需求和实体类型,决定安全控制的程度。
例如,对数据的存取,可以分别控制在数位、字节、单元、字、字段、记录、文件或者文卷一级。
实体控制的层次越高,存取控制越容易实现。
对某些大型实体,若用户只需存取其中的一部分,但作为系统,也必须允许控制对整个实体的存取。
1.3操作系统的安全机制
1.31与操作系统密切相关的最基本的安全机制包括如下:
内存保护机制、文件保护机制、存取控制机制、鉴别机制、恶意程序防御机制。
操作系统是在硬件体系结构的基础上考虑安全问题,它必须依赖于硬件结构,必须与硬件安全机制相互配合,才能更好地形成系统的安全机制,保证系统的安全环境、认证技术、访问控制技术、密码技术、完整性技术、安全协议等,上述技术的彼此配合,在系统中形成了多种安全机制。
安全机制有多种,每种又可细分为若干子类,在计算机操作系统,数据库系统,各类信息系统和网络系统中的安全机制也不尽相同,必须注意彼此间不要冲突。
1.32内存保护机制
(1)为什么保护?
多道程序技术:
主存中同时存放的若干道程序,必须防止一道程序在存储和运行时影响其他程序的内存。
堆栈访问技术:
地址增长与主存地址增长不同。
区域保护技术:
系统与用户运行区域分开与保护。
(2)怎样保护?
系统硬件保护:
如ECC,CPU运行模式,RAM分区。
操作系统保护:
根据硬件保护机制保护存储器安全。
目前最常用技术:
界址,界限寄存器,重定位,特征位,分段和分页,虚存机制。
1.33文件保护机制
文件系统是操作系统中一个重要部分,文件系统决定了操作系统的特色,极大地影响了OS的性能,是OS设计的基础与难点,因此,对文件系统的保护机制就分为对文件系统本身和对文件存储载体的安全保护。
多用户操作系统必须提供最小的文件保护机制,防止用户有意或者无意对系统文件和其他用户文件的存取或修改,用户数越多,保护模式的复杂性也越大。
1.34访问控制机制访问控制也称存取控制,是保护机制的关键,存取点的数目很大,且所有访问不可能通过某个中心授权机制进行.
1、为什么要进行访问控制?
(1)合法用户对系统资源的滥用
(2)非法用户因欺骗而进入系统,成为“合法”用户
2、如何进行访问控制?
(1)对合法用户设置不同的访问权限.
(2)对权限的转让(授权)进行监控.
(3)验证访问权限
3、存取一般通过程序来完成,因此,程序可被看作是存取媒介.访问控制机制对保护实体实现如下目标。
(1)设置存取权限.:
为每一主体设定对某一实体的存取权限,具有授权和撤权功能。
(2)检查每次存取.:
超越存取权限的行为被认为是非法存取,予以拒绝,阻塞或告警,并防止撤权后对实体的再次存取。
(3)允许最小权限:
最小权限原则限定了主体为完成某些任务必须具有的最小数目的实体存取权限,除此之外,不能进行额外的信息存取。
(4)进行存取验证:
除了检查是否存取外,应检查在实体上所进行的活动是否是适当的,是正常的存取还是非正常的存取。
4、用户认证机制。
解决“你是谁”的问题,确定用户合法身份,是进入网络和系统的第一道安全关口,也是用户获取权限的关键。
认证机制也称鉴别机制,操作系统中许多保护措施大都基于鉴别系统的合法用户,是操作系统中相当重要的一个方面。
用户身份认证目前可以通过多种媒体手段实现,例如证件、文件、图片、声音等,利用设置用户名、用户标识、用户口令、用户密码等安全机制,检查用户开机口令、用户入网标识、入网和资源访问权限等,完成用户的统一性检查。
1.35标识与鉴别
标识与鉴别功能用于保证只有合法的用户才能存取系统资源。
本系统的标识与鉴别部分包括角色管理、用户管理和用户身份鉴别等三个部分:
角色管理是实现RBAC模型的重要部分,将角色配置文件存放在/etc/security/role文件中,角色管理就是对角色配置文件的维护。
用户管理就是对用户属性文件的维护,是在系统原有用户管理的基础上修改和扩充而来;
本系统改变了原有系统集中存放用户属性的方式,在/etc/security/ia目录下为每个用户创建一个属性文件。
用户身份鉴别过程就是控制用户与系统建立会话的过程;
本系统将修改原有系统的pam模块和建立会话的程序,增加对管理员用户的强身份鉴别(使用加密卡),增加为用户设置初始安全属性(特权集、安全标记、域、审计掩码)的功能。
第二章、操作系统的漏洞防护和安全配置规则
2.1操作系统的安全漏洞
我们都知道系统在安全方面存在漏洞,非法网站、病毒和非法插件会通过这个漏洞入侵系统,会破坏系统的安全性。
不同的操作系统在不同方面有着不同的漏洞,不同的操作系统对不同的漏洞也有着不一样的防护能力。
大家都知道Linux系统号称是比较安全的系统,但是Linux安全漏洞还是存在的,既然存在安全漏洞,就意味着有危险。
下面介绍一下Linux操作系统存在的一些常见的漏洞:
漏洞一、如果系统里只有一个Administrator帐户,当注册失败的次数达到设置值时,该帐户也不可能被锁住。
漏洞二、具有管理员特权的帐户在达到注册失败的次数时将被锁住,然而,30分钟后自动解锁。
漏洞三、NT在注册对话框中显示最近一次的注册的用户名。
Linux存在的漏洞远不止这些,所以在应用此操作系统的时候应做到以下几点:
(1).安装防火墙
防火墙不仅是系统有效应对外部攻击的第一道防线,也是最重要的一道防线。
在新系统第一次连接上Internet之前,防火墙就应该被安装并且配置好。
防火墙配置成拒绝接收所有数据包,然后再打开允许接收含病毒的文件从而传染到整个系统中。
(2).关闭无用的端口和服务
任何网络连接都是通过开放的应用端口来实现的。
我们应该只开放提供服务的端口,关闭其他所有不需要的端口,从而大大减少攻击。
取消系统内所有非必要的服务,只开启必要服务。
这样做可以尽量避免系统和服务的漏洞来进行传播并以独立运行,并将自身传播到另外的计算机上去。
防止此类病毒要及时更新系统的漏洞。
(3).禁止缺省路由
应该严格禁止设置缺省路由,建议为每一个子网或网段设置一个路由,避免其它机器可能通过一定方式访问该主机。
(4).口令管理
口令的长度一般不要少于8个字符,口令的组成应以无规则的大小
防止此类病毒可以借助一些软件来进行,比如ehkrootkitr、rootkit可以发现蠕虫、后门等。
(5)其它病毒
除了针对Linux的病毒之外,还要注意到许多Windows病毒会存在于写字母、数字和符号相结合,严格避免用英语单词或词组等设置口令。
养成定期更换口令的习惯。
2.2无论哪种操作系统,要做到很好的安全漏洞防护都离不开正确的安全配置,配置有以下规则:
(1)、物理安全
服务器应当放置在安装了监视器的隔离房间内,并且监视器应当保留15天以内的录像记录。
另外,机箱、键盘、抽屉等要上锁,以保证旁人即使在无人值守时也无法使用此计算机,钥匙要放在安全的地方。
(2)、停止Guest帐号
在[计算机管理]中将Guest帐号停止掉,任何时候不允许Guest帐号登录系统。
为了保险起见,最好给Guest帐号加上一个复杂的密码,并且修改Guest帐号属性,设置拒绝远程访问。
(3)、限制用户数量
去掉所有的测试帐号、共享帐号和普通部门帐号,等等。
用户组策略设置相应权限、并且经常检查系统的帐号,删除已经不适用的帐号。
很多帐号不利于管理员管理,而黑客在帐号多的系统中可利用的帐号也就更多,所以合理规划系统中的帐号分配。
(4)、多个管理员帐号
管理员不应该经常使用管理者帐号登录系统,这样有可能被一些能够察看Winlogon进程中密码的软件所窥探到,应该为自己建立普通帐号来进行日常工作。
同时,为了防止管理员帐号一旦被入侵者得到,管理员拥有备份的管理员帐号还可以有机会得到系统管理员权限,不过因此也带来了多个帐号的潜在安全问题。
(5)、管理员帐号改名
在Windows2000系统中管理员Administrator帐号是不能被停用的,这意味着攻击者可以一再尝试猜测此帐户的密码。
把管理员帐户改名可以有效防止这一点。
不要将名称改为类似Admin之类,而是尽量将其伪装为普通用户。
(6)、陷阱帐号
和第(5)点类似,在更改了管理员的名称后,可以建立一个Administrator的普通用户,将其权限设置为最低,并且加上一个10位以上的复杂密码,借此花费入侵者的大量时间,并且发现其入侵企图。
(7)、更改文件共享的默认权限
将共享文件的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 安全 研究
![提示](https://static.bdocx.com/images/bang_tan.gif)