操作系统的安全机制.ppt

上传人:小飞机 文档编号:6049812 上传时间:2023-09-18 格式:PPT 页数:11 大小:258.11KB
返回 下载 相关 举报
操作系统的安全机制.ppt_第1页
第1页 / 共11页
操作系统的安全机制.ppt_第2页
第2页 / 共11页
操作系统的安全机制.ppt_第3页
第3页 / 共11页
操作系统的安全机制.ppt_第4页
第4页 / 共11页
操作系统的安全机制.ppt_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《操作系统的安全机制.ppt》由会员分享,可在线阅读,更多相关《操作系统的安全机制.ppt(11页珍藏版)》请在三一办公上搜索。

1、第 5 章 操作系统的安全机制 本章要点(1)操作系统的安全机制(2)操作系统的安全模型(3)各种服务的安全机制(4)WINDOWS 2003 操作系统的安全配置 操作系统是计算机中最基本、最重要的软件。同一计算机可以安装几种不同的操作系统。操作系统的安全性对计算机系统及信息系统起着非常重要的作用。但各种操作系统都或多或少地存在安全漏洞,这给用户带来了安全威胁,所以操作系统的安全问题不容忽视。51 操作系统安全概述 511 操作系统的安全控制 操作系统的安全控制方法主要有隔离控制和访问控制。1隔离控制 隔离控制的方法主要有以下几种:(1)物理隔离。例如,把不同的打印机分配给不同安全级别的用户。

2、(2)时间隔离。例如,以不同安全级别的程序在不同的时间使用计算机。(3)加密隔离。例如,把文件、数据加密,使无关人员无法阅读。(4)逻辑隔离。例如,把各个进程的运行限,制在一定的空间,使得相互之间不感到其他进程或程序的存在。2访问控制 操作系统的安全控制最核心的问题是访问控制。访问控制是确定谁能访问系统,能访问系统的何种资源,以及在何种程度上使用这些资源。访问控制就是对系统各种资源的存取控制,它既包括对设备(如内存、虚拟存储器或磁盘等外存储器)的存取控制,也包括对文件、数据的存取控制。512 存储器的保护 要对存储器进行保护,即对存储单元的内容进行保护,首先要对存储单元的地址进行保护,使非法用

3、户不能访问那些受到保护的存储单元:其次要对被保护的存储单元提供各种类型的保护。最基本的保护类型是“读写”和“只读”。所谓“只读”,就是规定用户只能对那些被保护的存储单元中的内容进行读取,而不能进行其他操作。复杂一些的保护类型还包括“只执行”、“不能存取”等操作。不能存取的存储单元,若被用户存取时,系统要及时发出警报或中断程序执行。操作系统对内存的保护主要采用逻辑隔离方法。具体方法有:界地址存储器保护法、内存标志法、锁保护法、特征位保护法等。513 操作系统的安全模型 操作系统常用的安全模型有 4 种:访问监控,模型、“格”模型、Bell-La Padula 模型、Bibe模型。514 安全操作

4、系统的设计原则 安全系统设计的一般原则为:(1)最小权限原则。赋予主体完成工作所必需的最小权限,减少不必要的损害。(2)完整性原则。对所有保护对象的每次访问都必须接受检查。(3)经济性原则。采用最简单、最直接的手段,对系统进行全面、充分的检查和验证:另外,安全措施的代价应该小于被保护对象的价值。(4)公开性原则。系统的安全性不能建立在对系统某些技术保密的基础上,而应让这些 技术经受充分的检验。(5)权限分离原则。理想的访问权应取决于两个以上条件的同时满足。(6)最小共同性原则。用物理或逻辑上的隔离来减少共享可能造成的危害。(7)易用性原则。系统人机接口的安全措施必须简单易用。(8)默认安全原则

5、。未经说明或权限不明的访问作为不允许访问处理。,52 的安全机制 5.2.1 身份验证机制 的身份验证一般包括交互式登陆和网络身份验证两方面内容。在对用户进行身份验证时根据要求的不同,可使用多种行业标准类型的身份验证方法,这些身份验证方法包括以下协议类型:)与密码或智能卡一起使用的用于交互式登陆的协议。)用户尝试访问服务器时使用的L/协议。)客户端或服务器使用早期版本的时使用的协议。)摘要式身份验证这将使凭据作为哈希或消息摘要在网络上传递。)身份验证,用来提供单点登”服务的用户身份验证服务。单点登陆是 身份验证机制提供的重要功能之一,它在安全性方面提供了两个主要的优点:)对用户而言严用单个密码

6、或智能卡可以减少混乱,提高工作效率。)对管理员而言。由于管理员只需要为每个用白管理一个帐户,因此可以减少域用户所要求的管理。5.2.2 访问控制机制 访问控制机趔是实现用户、组和计算机访问网络上,的对象时所使用的安全机制。权限是访问控制的重要概念,权限定义了授予用户或组对某个对象或对象属性的访问类型。包括文件和文件夹的权限、共享权限、注册表权限、服务权限、指派打印机权限、管理连接权限、权限、活动目录权限等。在默认的情况下。5.2.3 审核策略机制 建立审核策略是跟踪潜在安全性问题的重 要手段,并在出现违反安全的事件时提供证据。5.2.4 IP 安全策略机制 Internet协议安全性fIPSe

7、c)是一种开放标准的框架结构,通过使用加密的安全服务以确保在lP网络上进行保 密而安全的 通讯。作为 网络操作系 统的 Windows2003,在分析它的安全机制时,也应该考虑到IP安全策略机制一个IPSee安全策略由IP筛选器和筛选器操作两部分构成。其中IP筛选器决定哪砦报文应当引起IPSee安全策略的关注,筛选器操作是指“允许”还是“拒绝”报文的通过。要新建一个IPSec安全策略,一般需要新建IP筛选器和筛选器操作二在WindowsServer 2003系统中其服务器产品和客户端产品都提供了对IPSee的支持。从而增强了安全性、町伸缩性以及可用性,同时使得配置部署和管理更加方便。5.2.5

8、 防火墙机制 防火墙是网络安全机制的一个重要的技术,它在内部网和外部网之间、机器与网络之间建立起了一个安全屏障:是Internet建网的一个重要组成部分。,54 常见服务的安全机制 常见服务的安全机制主要有:加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、公证机制、流量填充机制和路由控制机制。541 加密机制 加密是提供信息保密的核心方法。按照密钥的类型不同,加密算法可分为对称密钥算法和非对称密钥算法两种。按照密码体制的不同,又可以分为序列密码算法和分组密码算法两种。加密算法除了提供信息的保密性之外,它和其他技术结合(例如 hash 函数)还能提供信息的完整性。加密技术不仅

9、应用于数据通信和存储,也应用于程序的运行,通过对程序的运行实行加密保护,可以防止软件被非法复制,防止软件的安全机制被破坏,这就是软件加密技术。542 访问控制机制 访问控制可以防止未经授权的用户非法使用系统资源,这种服务不仅可以提供给单个用户,也可以提供给用户组的所有用户。543 数据完整性机制 数据完整性包括数据单元的完整性和数据序列的完整性两个方面。534 数字签名机制 数字签名机制主要可以解决以下安全问题。(1)否认。事后发送者不承认文件是他发送的。,(2)伪造。有人自己伪造了一份文件,却声称是某人发送的。(3)冒充。冒充别人的身份在网上发送文件。f41 篡改。接收者私自篡改文件的内容。

10、数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。535 交换鉴别机制 交换鉴别机制是通过互相交换信息的方式来确定彼此的身份。用于交换鉴别的技术有:(1)口令。由发送方给出自己的口令,以证明自己的身份,接收方则根据口令来判断对方的身份。(2)密码技术。发送方和接收方各自掌握的密钥是成对的。接收方在收到已加密的信息时,通过自己掌握的密钥解密,能够确定信息的发送者是掌握了另一个密钥的那个人。在许多情况下,密码技术还和时间标记、同步时钟、双方或多方握手协议、数字签名、第三方公证等相结合,以提供更加完善的身份鉴别。(3)特征实物。例如 IC 卡、指纹、声音频谱等。556 公证机制 为了避免

11、事后说不清,以找一个大家都信任的公证机构,各方交换的信息都通过公证机构来中转。公证机构从中转的信息里提取必要的证据,日后一旦发生纠纷,就可以据此做出仲裁。,537 流量填充机制 流量填充机制提供针对流量分析的保护。外部攻击者有时能够根据数据交换的出现、消失、数量或频率而提取出有用信息,数据交换量的突然改变也可能泄露有用信息。例如,当公司开始出售它在股票市场上的份额时,在消息公开以前的准备阶段中,公司可能与银行有大量通信。因此,对购买该股票感兴趣的人就可以密切关注公司与银行之间的数据流量,以了解是否可以购买。流量填充机制能够保持流量基本恒定,因此观测者不能获取任何信息。流量填充的实现方法是随机生

12、成数据并对其加密,再通过网络发送。538 路由控制机制 按照路由控制机制可以指定通过网络发送数据的路径。这样,可以选择那些可信的网络节点,从而确保数据不会暴露在安全攻击之下。而且,如果数据进入某个没有正确安全标志的专用网络时,网络管理员可以选择拒绝该数据包。5.3 Windows 操作系统安全配置 以 Windows 2003 操作系统安全为例,讲述操作系统层的安全。操作系统层的安全将直接影响网络层、应用层等层的安全。本章将从保护级别上由易到难分成操作系统的安全初级篇、安全中级篇、安全高级篇共 3 个级别。这样做可以通过选择不同的安全级别来让用户对自己的操作系统进行安全配置。,基本知识 安全配

13、置方案初级篇主要介绍常规的操作系统安全配置,包括 12 条基本配置原则。1操作系统的物理安全 2保护 Guest 账户 3限制用户数量 4多个管理员账户 5管理员账户改名 6陷阱账户 7更改共享文件或文件夹默认权限 8设置安全密码 9屏幕保护密码 10使用 NTFS 格式 11安装防毒软件 5.3.2 中级设置 安全配置方案中级篇主要介绍操作系统的安全策略配置,包括 11 条基本配置原则。1操作系统安全策略 2关闭不必要的服务 3关闭不必要的端口 4开启审核策略 6开启账户策略 7备份敏感文件 8不显示上次登录名 9备份注册表,10禁止建立空连接 11下载最新的补丁 5.3.3 高级设置 本节

14、介绍操作系统一些高级的安全配置,包括15 条配置原则。1关闭 DirectDraw 2关闭默认共享 3禁用 Dump 文件 4文件加密系统 5加密 Temp 文件夹 6锁住注册表 7关机时清除文件 8禁止软盘或光盘启动 9使用智能卡 10使用 IPSec 11抵抗 DDoS 攻击 12禁止 Guest 访问日志 13快速锁定桌面 14.Windows 2003 防火墙功能,5.3.4 Windows 操作系统安装注意事项 在 安 装 Windows 操 作 系 统 时,无 论 是Windows 2003 还是 Windows XP 等都需要注意以下事项,并按照以下步骤来做:(1)在安装计算机操

15、作系统的时候,请确认拔,掉了网线;(2)安装操作系统;(3)安装防火墙软件和防病毒软件;(4)安装 防恶意软件;(5)安装 EasyRecovery 软件,Firefox 等软件;(6)对操作系统进行安全设置;(7)插上网线,安装操作系统补丁;(8)安装 应用程序软件。本章小结 本章简要介绍了操作系统的安全机制及 WINDOWS操作系统的安全设置方法,希望读者能够进行上机操作。本章练习 1简述操作系统安全。2Windows2003 系统安全机制有哪些方面?4常见服务的安全机制有哪些?5网络操作系统与单机操作系统之间的主要区 别是什么?6Windows2003 操作系统的主要特点有哪些?7.如 何 保 护 计 算 机 的 Guest 账 户?如 何 保 护 Administrator 账户?什么样的开机密码是安全的密码?如何通过计算机操作系统的操作,使得计算机只开放 21、25、80、110 端口?8.如何关闭计算机里面默认情况下的硬盘共享?如何改变 Windows 操作系统里的 TTL 值?给一台新的 计算机安装 Windows 操作系统应该注意些什么?,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号