目录
4-计算机病毒
4-1认识计算机病毒
4-1-1计算机病毒的概念
4-1-2计算机病毒的特点和分类
5-防火墙
5-1防火墙概述
5-1-1防火墙的概念
5-1-2防火墙的功能
5-1-3防火墙的分类
5-2防火墙主要技术
5-2-1包过滤技术
5-2-2应用代理技术
5-2-3状态检测技术
5-3防火墙体系结构
6-操作系统安全
6-1操作系统安全概述
6-1-1操作系统安全的概念
6-1-2操作系统安全评估(简要)
6-2Windows 安全技术
6-2-1身份认证与访问控制
7-Web 安全防范
7-1Web安全的基础内容
7-2Web安全综述
7-2-1Internet 的脆弱性
7-2-2Web安全问题
7-3 Web服务器的漏洞及配置防范
7-3-1Web服务器存在的漏洞
7-4Web服务器的安全配置
7-4-1Windows Server安全配置
7-4-2Linux服务器的安全配置
7-5Web应用安全
7-5-1Cookie
7-5-2SSL 和HTTPS协议
4-计算机病毒
4-1认识计算机病毒
4-1-1计算机病毒的概念
20世纪60年代初,美国贝尔实验室一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓的“病毒”的第一个雏形。
20世纪70年代,美国作家霍恩在其出版的《PI的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称为“计算机病毒”。
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。
20世纪80年代后期,巴基斯坦有两个以编程为生的兄弟,他们为了打击那些盗版软件的会用者,设计出了一个名为“巴基斯坦智囊”的病毒,这就是世界上流行的第一个真正的病毒。
1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”
4-1-2计算机病毒的特点和分类
计算机病毒的特点:
- 破坏性
- 隐蔽性
- 潜伏性
- 传染性
破坏性:
任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响,凡是由软件手段能触及计算机资源的地方均可能受到计算机病毒的破坏。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。
根据病毒对计算机系统造成破坏的程度,可以把病毒分为良性病毒与恶性病毒。良性病毒可能只是干扰显示屏幕,显示一些乱码或无聊的语句,或者根本没有任何破坏动作,只是占用系统资源。这类病毒较多,如GENP、小球、W-BOOT等。恶性病毒则有明确的目的,它们破坏数据、删除文件、加密磁盘,甚至格式化磁盘,有的恶性病毒对数据造成不可挽回的破坏。这类病毒有CIH、红色代码等。
隐蔽性:
病毒程序大多夹在正常程序之中,很难被发现。它们通常附在正常程序中或磁盘较隐蔽的地方(也有个别的以隐含文件形式出现),这样做的目的是不让用户发现它的存在。如果不经过代码分析,我们很难区别病毒程序与正常程序。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到有任何异常。
大部分病毒程序具有很高的程序设计技巧、代码短小精悍,其目的就是为了隐蔽。病毒程序一般只有几百字节,而PC机对文件的存取速度可达每秒几百KB以上,所以病毒程序在转瞬之间便可将这短短的几百字节附着到正常程序之中,非常不易被察觉。
潜伏性:
大部分计算机病毒感染系统之后不会马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。例如,PETER-2病毒在每年的2月27日会提二个情题器错后会将硬盘加密。著名的“黑色星期五”病毒在逢13 的星期五发作。当然,最令人难忘的是26日发作的CH病毒。这些病毒在平时会隐藏得很好,只有在发作日才会显露出其破坏的本性。
传染性:
计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。计算机病毒是段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过 络接触,病毒会在整个 络中继续传染。
计算机病毒的分类
- 木马病毒:特性是以盗取用户信息为目的。
- 系统病毒:主要感染Windows系统可执行文件。
- 蠕虫病毒:主要通过 络或者系统漏洞传播。
- 脚本病毒:采用脚本语言编写。
- 后门病毒:通过 络传播,在系统中打开后门。
- 宏病毒:脚本病毒的一种,利用MS Office 文档中的宏进行传播。
- 破坏性程序病毒:会对系统造成明显破坏。
- 玩笑病毒:恶作剧性质病毒,不会造成实质性破坏。
- 捆绑机病毒:和特定应用程序捆绑在一起的病毒。
5-防火墙
5-1防火墙概述
5-1-1防火墙的概念
“防火墙”最初指的是人们使用坚固的石块堆砌在木质结构房屋的周围,以防止火灾的发生和蔓延。现在,在计算机 络中,借助“防火墙”一词表示在可信的、安全的内部 络和不安全的外部 络之间的通信建立一个屏障。
防火墙目前已经成为保护计算机 络安全的一项技术性措施。它是一种隔离控制技术,在某个机构的 络和不安全的 络(如Internet)之间设置屏障,阻止对信息资源的非法访问;也可以使用防火墙阻止重要信息从企业的 络上被非法输出,如图5-1所示。防火墙可以是软件,也可以是硬件,或者是两者的结合。通常企业为了维护内部的信息系统安全,在企业 和Internet间设立防火墙,它可以允许或禁止一类具体的IP地址访问,也可以接收或拒绝TCP/IP上的某一类具体的应用。
防火墙的特性:
- 防火墙是 关型设备,是内部 络和外部 络之间的所有 络数据流的唯一通道。只有符合安全策略的数据流才能通过防火墙。
- 防火墙最基本的功能是确保 络流量的合法性,并在此前提下将 络的流量快速地从一条链路转发到另外的链路上去。
- 防火墙自身应具有较强的抗攻击免疫力,且不能影响 络信息的流通。
5-1-2防火墙的功能
防火墙对流经它的 络通信进行扫描,以过滤掉一些攻击,同时可以关闭不使用的端口或者禁止特定端口的流出通信,禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
(1)强化安全策略,通过对数据包进行检查,保护内部 络。通过架设防火墙,可以制定安全规则,要求所有流量都通过防火墙的监视和过滤,仅仅容许“认可的”和符合规则的请求通过防火墙。例如,防火墙可以禁止某些易受攻击的服务(如NFS、HTTP等),这样可以让外来攻击者无法利用这些服务进行攻击,同时内部 络仍然可以使用这些比救看用的服务:防火墙可以限定内外访同者只可以访问服务器的相应端口,防火墙可以限定内外访问者只可以访问服务器的相应端口,防止黑客利用端口扫描、ping攻击、SYN Flooding攻击等对服务器进行攻击,从而导致计算机或 络设备崩溃。
(2)强化 络安全策略。如果一个内部 的所有或大部分需要进行安全保护的系统都集中放在防火墙系统中,而不是分散到每个主机中进行配置,就可以通过防火墙集中保护,安全和管理成本也就相应地降低了。
(3)对内外 络存储和访问进行监控和审计。如果所有的访问都经过防火墙,那么防火墙就能进行日志记录,同时也能提供 络使用情况的统计数据。每当发生可疑动作时,防火墙能进行适当的 警,并提供 络是否受到监测和攻击的详细信息,通过这些记录,可以发现、跟踪、定位非法的用户访问和攻击。一旦发现黑客,管理员可以进行有效的组织,还可以更进一步跟踪以确定黑客身份并收集作案证据。这能为 络管理人员提供非常重要的安全管理信息,可以使管理员清楚防火墙是否能够抵挡政击者的探测和攻击,并且清楚防火墙的控制是否充足。
(4)支持 络地址转换。 络地址转换是指在局域 内部使用私有IP地址,而当内部用户要与外部 络进行通信时,就在 络出口处将私有IP地址替换成公用IP地址。因此,在防火墙上实现 络地址转换,可以缓解IP地址空间短缺的问题,并屏蔽内部 络的结构和信息,保证内部 络的稳定性和安全性。
(5)隔离不同 络,防止内部信息的外泄。
5-1-3防火墙的分类
1.按照防火墙软硬件的实施形态分类
(1)软件防火墙:需要客户预先安装好的操作系统的支持,这台计算机就是整个 络的 关,俗称个人防火墙。
(2)硬件防火墙:由防火墙软件和运行该软件的特定计算机组成。基于PC架构,运行经过裁剪和简化的操作系统,最常用的有老版本的UNIX、Linux和FreeBSD系统。
(3)芯片级防火墙:基于专门的硬件平台,没有操作系统。价格较高,漏洞少。
2.按照防火墙在 络协议栈进行过滤的层次分类
3.按照防火墙在 络中的应用部署位置分类
(1)边界防火墙:边界防火墙位于内部 络和外部 络的边界,对内部 络和外部 络实施隔离,保护内部 络。这类防火墙一般至少是硬件防火墙,吞吐量大,性能较好。
(2)个人防火墙:个人防火墙安装在单台主机中,也只是保护单台主机。这类防火墙用于个人用户和企业内部的主机,通常为软件防火墙。
(3)混合式防火墙:混合式防火墙是一整套防火墙系统,由若干软、硬件组件,分布于内部 络和外部 络的边界、内部 络各主机之间,既对内部 络和外部 络之间通信进行过滤,又对 络内部各主机间的通信进行过滤。这类防火墙的性能较好,但部署较为复杂。
5-2防火墙主要技术
5-2-1包过滤技术
包过滤是最早使用的一种防火墙技术,包过滤防火墙工作在0SI参考模型的 络层和传输层。 络上的数据都是采用“包”的形式进行传输的,数据被划分为一定大小的数据包。数据包过滤是通过对数据包的IP头和TCP头或UDP头中包含的源P地址、目的IP地址、源端口、目的端口、协议类型等信息进行数据包检查,判断是否允许数据包通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。
包过滤设备可以是路由器、 桥或计算机,一般使用包过滤路由器。包过滤路由器与普通的路由器有所不同。普通的路由器只检查数据包的目标地址,并选择一个达到目的地址的最佳路径。它处理数据包是以目标地址为基础的,存在着两种可能性:若路由器可以找到一个路径到达目标地址,则发送出去;若路由器不知道如何发送数据包,则通知数据包的发送者“数据包不可达”。而包过滤路由器会更仔细地检查数据包,除了决定是否有到达目标地址的路径外,还要决定是否应该发送数据包。“应该与否”是由路由器的过滤策略(ACL访问列表)决定并强行执行的。
路由器的主要过滤策略:
(1)拒绝来自某主机或某 段的所有连接。
(2)允许来自某主机或某 段的所有连接。
(3)拒绝来自某主机或某 段的指定端口的连接。
(4)允许来自某主机或某 段的指定端口的连接。
(5)拒绝本地主机或 络与其他主机或 络的所有连接。
(6)允许本地主机或 络与其他主机或 络的所有连接。
(7)拒绝本地主机或 络与其他主机或 络指定端口的连接。
(8)允许本地主机或 络与其他主机或 络指定端口的连接。
包过滤方式是一种通用、廉价和有效的安全手段。因为它不是针对某个具体的 络服务采用特殊的处理方法,适用于所有 络服务。并且大多数路由器都提供数据包过滤功能,它能很大程度上满足绝大多数企业的安全需求。
包过滤技术的优点
(1)对于一个小型的、不太复杂的站点,包过滤比较容易实现。
(2)因为过滤路由器工作在IP层和TCP层,所以处理包的速度比代理服务器快。
(3)过滤路由器为用户提供了一种透明的服务,用户不需要改变客户端的任何应用程序,也不需要用户学习任何新的东西。因为过滤路由器工作在IP层和TCP层,而IP层和TCP层与应用层的问题毫不相关。所以,过滤路由器有时也被称为“包过滤 关”或“透明 关”。
(4)过滤路由器在价格上一般比代理服务器便宜。
包过滤技术的缺点
(1)一些包过滤 关不支持有效的用户认证。
(2)规则表很快会变得很大而且复杂,规则很难测试。随着表的增大和复杂性的增加,规则结构出现漏洞的可能性也会增加。
(3)包过滤防火墙最大的缺陷是它依赖一个单一的部件来保护系统。如果这个部件出现了问题,会使得 络大门敞开,而用户甚至可能还不知道。
(4)在一般情况下,如果外部用户被允许访问内部主机,则它就可以访问内部 上的任何主机。
(5)包过滤防火墙只能阻止一种类型的IP欺骗,即外部主机伪装内部主机的IP;对于外部主机伪装外部主机的IP欺骗却不可能阻止,而且它不能防止DNS欺骗。
5-2-2应用代理技术
由于包过滤技术无法提供完善的数据保护措施,而且一些特殊的 文攻击仅仅使用过选的方法并不能消除危害(如SYN攻击、ICMP泛洪等),因此人们需要一种更全面的防火墙保护技术。在这样的需求背景下,采用“应用代理”(Application roxy)技术的防火墙诞生了。代理服务器作为一个为用户保密或者突破访问限制的数据转发通道,在 络上应用广泛。一个完整的代理设备包含一个服务端和客户端,服务端接收来自用户的请求,调用自身的客户端模拟一个基于用户请求的连接到目标服务器,再把目标服务器返回的数据转发给用户,完成一次代理工作过程。
“应用代理”防火墙实际上是一台小型的带有数据检测过滤功能的透明代理服务器(Transparent Proxy),但是它并不是单纯地在一个代理设备中嵌入包过滤技术,而是一种被称为“应用协议分析(Application ProtocolAnalysis)”的技术。“应用协议分析”技术工作在OSI模型的最高层——应用层上,在这一层里能接触到的所有数据都是最终形式,也就是说,防火墙“看到”的数据和我们看到的是一样的,而不是一个个带着地址端口协议等原始内容的数据包,因而它可以实现更高级的数据检测过程。整个代理防火墙把自身映射为一条透明线路,在用户方和外界线路看来,它们之间的连接并没有任何阻碍,但是这个连接的数据收发实际上是经过了代理防火墙转向的,当外界数据进入代理防火墙的客户端时,“应用协议分析”模块便根据应用层协议处理这个数据,通过预置的处理规则查询这个数据是否带有危害。
代理防火墙的主要优点如下。
(1)代理防火墙可以针对应用层进行检测和扫描,可有效地防止应用层的恶意入侵和病毒。
(2)代理防火墙具有较高的安全性。每一个内外 络之间的连接都要通过代理服务器的介入和转换,而且在代理防火墙上会针对每一种 络应用(如HTTP)使用特定的应用程序来处理。
代理防火墙的主要缺点如下。
(1)实现起来比较复杂。
(2)需要特定的硬件支持。
(3)增加了服务的延迟。对系统的整体性能有较大的影响,系统的处理效率会有所下降,因为代理型防火墙对数据包进行内部结构的分析和处理,这会导致数据包的吞吐能力降低(低于包过滤防火墙)。
5-2-3状态检测技术
5-3防火墙体系结构
防火墙体系结构一般有屏蔽路由器体系结构、双宿主机 关体系结构、被屏蔽主机体系结构和被屏蔽子 体系结构4种
屏蔽路由器体系结构
屏蔽路由器可以由厂家专门生产的路由器实现,也可以用主机来实现。屏蔽路由器作为内外连接的唯一通道,要求所有的 文都必须在此通过检查。路由器上可以安装基于IP层的 文过滤软件,实现 文过滤功能。许多路由器本身带有 文过滤配置选项,但一般比较简单。单纯由屏蔽路由器构成的防火墙的危险包括路由器本身及路由器允许访问的主机。屏蔽路由器的缺点是一旦被攻击后很难发现,而且不能识别不同的用户。
双宿主机 关体系结构
任何拥有多个接口卡的系统都被称为多宿的,双宿主机 关是用一台装有两块 卡的主机做防火墙,该计算机至少有两个 络接口。这样的主机可以充当与这些接口相连的 络之间的路由器;它能够从一个 络发送IP数据包到另一个 络。然而双宿主机 关结构禁止这种发送功能。IP数据包从一个 络(如因特 )并不是直接发送到其他 络(如内部的、被保护的 络)。防火墙内部的系统能与双宿主机通信,同时防火墙外部的系统(在因特 上)能与双宿主机通信,但是这些系统不能直接互相通信。它们之间的IP通信被完全阻止。
被屏蔽主机体系结构
双宿主机 关体系结构提供来自与多个 络相连的主机的服务(但是路由关闭),而被屏蔽主机 关体系结构使用一个单独的路由器提供来自仅仅与内部的 络相连的主机的服务。在这种体系结构中,主要的安全策略是数据包过滤。
被屏蔽子 体系结构
它是在内部 络和外部 络(1ntemet)之间建立一个被隔离的子 ,用两台分组过滤路由器将这一子 分别与内部 络和外部 络分开。在很多实现中,有两个包过滤路由器放在子 的两端,在子 内构成一个“非军事区(DMZ)”,在该区可以放置供外 访问的Internet公共服务器,内部 络和外部 络均可访问被屏蔽的子 ,但禁止它们穿越被屏蔽的子 通信,像WWW和FTP服务器可放在DMZ中。有的屏蔽子 中还设有一台堡垒主机作为唯一可访问节点
6-操作系统安全(3.26补充)
6-1操作系统安全概述
6-1-1操作系统安全的概念
操作系统是一组面向机器和用户的程序,是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。安全就是最大限度地减少数据和资源被攻击的可能性。操作系统安全包括对系统重要资源的保护和控制,即只有经过授权的用户和代表该用户运行的进程才能对计算机系统的资源进行访问。所谓一个计算机系统是安全的,是指该系统能够通过特定的安全功能或安全服务控制外部对系统资源的访问。
操作系统内的一切活动均可看作是主体对计算机内部各客体的访问活动。操作系统中的所有资源均可视为客体,对客体进行访问或使用的实体称为主体,如操作系统中的用户和用户执行的进程均是主体。操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件,这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信任计算基(Trusted Computing Base,TCB)。TCB是系统安全的基础,它通过安全策略来控制主体对客体的存取,达到保护客体安全的目的。
安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则,是用来描述人们如何存取文件或其他信息的。对于给定的计算机主体和客体,必须有一套严格而科学的规则来确定一个主体是否被授权获得对客体的访问。例如,可以将安全策略定义为:系统中的用户和信息被划分为不同的层次,一些级别比另一些级别高:当且仅当主体的级别低于或等于客体的级别时,主体才能读访间客体;当且仅当主体的级别高于或等于客体的级别时,主体才能写访问客体。
在对安全策略进行研究时,人们将安全策略抽象成安全模型,以便于用形式化的方法长证明该策略是安全的。安全模型是对安全策略所表达的安全需求的简单、抽象和无歧义的措述,它为安全策略和安全策略实现机制的关联提供了一种框架。安全模型播述字册集安全策略需要用哪种机制来满足,而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特定安全策略所需的安全保护。
在进行操作系统设计时,操作系统的安全部分是按照安全模型进行设计的,但由于设计时对安全性考虑不充分或在实现过程中由于各种原因,而产生了一些出乎设计者意图之外的性质,这些被称为操作系统的缺陷。特别是近年来,随着各种系统入侵和攻击技术的不断发展,操作系统的各种缺陷不断被发现,其中最为典型的是缓冲区溢出缺陷,几乎所有的操作系统都不同程度地存在。因此,在理解操作系统安全这个概念时,通常具有3层含义:一是指使用具有有效的安全体系结构的操作系统;二是指充分利用操作系统在设时提供的权限访问控制、信息加密性保护、完整性鉴定等安全机制所实现的安全;三是在操作系统使用过程中,通过系统配置,以确保操作系统尽量避免由于实现时的缺陷和体应用环境因素而产生的不安全因素。只有通过这3个方面的共同努力,才能最大限度保证系统的安全。
6-1-2操作系统安全目标及其安全机制
操作系统安全的主要目标是:
(1)按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问(窃取、篡改和破坏);
(2)实现用户标识和身份认证;
(3)监督系统运行的安全性;
(4)保证系统自身的安全性和完整性。
实现操作系统安全的目标,需要建立相应的安全机制,这将涉及许多概念,包括隔离制、访问控制、最小特权管理、日志与审计、标识与鉴别、可信路径、隐蔽信道和后门、问监视器和安全内核、可信计算基等。
1.隔离控制
最基本的保护方法就是隔离控制,即保持一个用户的对象独立于其他用户。在操作系统中通常有以下几种隔离方法。
(1)物理隔离:指不同的进程使用不同的物理对象。例如,不同安全级别的输出需要不同的打印机。
(2)时间隔离:指具有不同安全要求的进程在不同的时间段被执行。
(3)逻辑隔离:指用户感受不到其他进程的存在,因为操作系统不允许进程进行越界的互相访问。
(4)密码隔离:指进程以外部其他进程不能理解的方式隐藏本进程的数据和计算的活动。
比如,把文件、数据加密。
上述几种隔离控制方法的实现复杂度依次递增,同时,前三种方法提供的安全程度按序递减,而且由于前两种方法过于严格,将导致资源利用率大幅降低。
3.最小特权管理
为使系统能够正常地运行,系统中的某些进程需要具有一些可以违反系统安全策略的操作能力,这些进程一般是系统管理员/操作员进程。
在现有的多用户操作系统中,如UNIX、Linux等,超级用户具有所有特权,普通用户不具有任何特权。一个进程要么具有所有特权(超级用户进程),要么不具有任何特权(非超级用户进程)。这种特权管理方式便于系统维护和配置,但不利于系统的安全防护。一旦超级用户的口令丢失或超级用户权限被侵占,将会造成重大损失。此外,超级用户的误操作也是系统的潜在安全隐患。因此,必须实行最小特权管理机制。
最小特权管理就是指系统中每一个主体只拥有与其操作相符且必需的最小特权集。如将超级用户的特权划分为一组细粒度的特权,分别授予不同的系统操作员/管理员,使各种系统操作员/管理员只有完成其任务所需的特权。
4.日志与审计
5.标识与鉴别
标识与鉴别用于保证只有合法用户才能进入系统,进而访问系统中的资源。标识与鉴别是涉及系统和用户的一个过程,系统必须标识用户的身份,并为每个用户取一个名称——用户标识符,用户标识符必须是唯一的且不能被伪造。将用户标识符与用户联系的动作称为鉴别,用于识别用户的真实身份。
在操作系统中,鉴别一般是在用户登录时完成的。对于安全操作系统,不但要完成一般的用户管理和登录功能,例如,检查用户的登录名和口令,赋予用户唯一标识用户ID、组ID等,还要检查用户申请的安全级、计算特权集,赋予用户进程安全级和特权集标识。检查用户安全级就是检验本次申请的安全级是否在系统安全文件中定义的该用户安全级范围之内,若是则认可,否则系统拒绝用户的本次登录。若用户没有申请安全级,则系统取出缺省安全级作为用户本次登录的安全级,并将其赋予用户进程。
具体而言,系统创建登录进程提示用户输入登录信息,登录进程检测到输入时,调用标识与鉴别机制进行用户身份验证。标识与鉴别机制根据用户的身份信息(登录名)和身份验证信息(口令)验证用户身份的合法性,同时检验用户申请登录的安全级是否有效、合法,并将验证结果返回到登录进程。若用户的身份合法,则登录进程创建一个新进程(用户Shel),并将其安全级设置为用户的登录安全级。
6.安全路径
在计算机系统中,用户是通过不可信的中间应用层与操作系统进行交互的。用户在进行用户登录,定义用户的安全属性,改变文件的安全级等操作时,必须要确信自己是在与安全内核通信,而不是与一个特洛伊木马病毒通信。系统必须防止特洛伊木马病毒模拟登录过程套取用户的口令。特权用户在进行特权操作时,系统也要提供方法证实从终端上输出的信息是来自正确的用户的,而不是来自特洛伊木马病毒。上述要求需要一种机制保障用户与内核之间的通信,这种机制就是由可信路径提供的。
可信路径是一种实现用户与可信软件之间进行直接交互作用的机制,它只能由用户或可信软件激活,不能由其他软件模仿。
可信软件是指由可信人员根据严格标准开发出来的并且经过先进的软件工程技术(形式化的安全模型的设计与验证)验证了安全性的软件,如操作系统。不可信软件分为良性软件(灰色安全软件)和恶意软件。良性软件是指不能确保该软件的安全运行,但是其差错不会损害操作系统;恶意软件是指能够破坏操作系统的程序。
7.隐蔽通道和后门程序
隐蔽通道和后门程序与特洛伊木马病毒一样,是与操作系统安全十分密切的另外两个概念。
隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略的信息泄露路径,它允许进程以违反安全策略的方式传输信息。
后门程序是指嵌在操作系统里的一段代码,渗透者可以利用该程序逃避审查,侵入操作系统。后门程序由专门的命令激活,一般不会有人发现它。渗透者可通过后门程序获取渗透者所没有的特权。
8.访问监视器和安全内核
访问监视器是安全操作系统的基本概念之一,它用于监控主体和客体之间的授权访问关系,是一种负责实施安全策略的软件和硬件的结合体,其功能结构图如图所示。访问控制数据库中包含主体访问客体方式的信息,该数据库是动态的,随主体和客体的产生或删除及权限的修改而改变。访问监视器控制从主体到客体的每一次访问,并将重要的安全事件存入审计文件之中。
三条基本原则
完整性:不能被绕过
隔离性:不能被篡改
可验证性:要证明它被合理使用
9.可信计算基
可信计算基是指计算机系统内保护装置的集合,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了基本的保护环境并提供可信计算系统所要求的附加用户服务。具体而言,可信计算基由以下几个部分组成:
(1)操作系统的安全内核;
(2)具有特权的程序和命令;
(3)处理敏感信息的程序,如系统管理命令;
(4)与TCB实施安全策略有关的文件;
(5)构成系统的固件、硬件和有关设备;
(6)负责系统管理的人员;
(7)保障固件和硬件正确的程序与诊断软件。
6-1-3操作系统安全评估(简要)
国外标准
可信计算机安全评估标准(TCSEC)
欧洲的安全评估标准(ITSEC)
加拿大评价标准(CTCPEC)
美国联邦准则(FC)
国际通用准则(CC)
国内标准
GB17895-1999《计算机信息系统安全保护等级划分准则》
5个等级:
- 自主保护级
- 系统审计保护级
- 安全标记保护级
- 结构化保护级
- 访问验证保护级
6-1-4操作系统安全配置
(1)操作系统访问权限的恰当设置是指利用操作系统提供的访问控制功能,为用户和文件系统设置恰当的访间权限。由于目前流行的操作系统多数提供自主访问控制,对于用户和重要文件的访问权限设置是否恰当,将直接影响系统的安全性、稳定性和信息的完整性、保密性。操作系统不同,其安全设置也有所区别。
(2)操作系统的及时更新问题是系统安全管理方面的一个重要问题。及时更新操作系统,会使系统的稳定性、安全性得到提高。目前,各主流操作系统都建立了自己的更新 站,用户定期访问相应 站或订阅相应操作系统的邮件列表,就可及时发现新的安全漏洞,并可采取相应的措施进行修复。
(3)有效防范外界攻击的问题,主要是指防范各种可能的攻击。目前,利用操作系统和TCPMP的各种缺陷进行攻击的方法不断出现。如何在不影响系统功能的情况下,对这些攻击进行安全的防范,也是后面几节内容要讨论的问题。
6-2Windows 安全技术
6-2-1身份认证与访问控制
用户账户
用户账户是一种参考上下文,操作系统在这个上下文描述符中运行它的大部分代码。
如果用户使用账户凭据(用户名和口令)成功通过了登录验证,之后他执行的所有命令都月有该用户的权限。于是,执行代码所进行的操作只受限于运行它的账户所具有的权限。
用户账户分为本地用户账户和域用户账户。本地用户账户访问本地计算机,只在本地进行身份验证,存在于本地账户数据库SAM(Security Account Manager)中。域用户账户用于访问 络资源,存在于活动目录(Active Directory)中。
账户名 | 说明 |
---|---|
System 或 Local Syestem | 拥有本地计算机完全控制权 |
Administrator | 拥有本地计算机完全控制权,但低于System |
Guest | 用于偶尔一次性访问的用户,权限受限制 |
IUSER_计算机名 | IIS的匿名访问,Guests组成员 |
IWAM_计算机名 | IIS的进程外应用程序作为这个账户运行,Guests组成员 |
TSInternetUser |
用于终端服务 |
组
组是用户账户的一种容器,代表着很多用户账户的集合。组提供了一种方式,可以将用户账户组织成若干具有类似安全需求的用户组,然后将安全权限指派给组,而不用指派给单独的用户。一个用户账户可以属于一个组、多个组或是不属于任何组。
组对安全性管理是一个非常有价值的工具。要确保所有具有相同访问需求的用户账户拥有相同的权限,通过使用组就可以简化这项工作。
组名 | 说明 |
---|---|
Adminsrators | 功能最强大的组,具有系统的完全控制权 |
Power Users | 含有很多权限,但不是Aadminisrators组所具有的所有权限 |
Users | 用于不需要管理系统的用户,只有很有限的权限 |
Guests | 为偶尔访间的用户和来宾提供有限的访问权 |
Backup Operators | 提供备份及恢复文件夹、文件所需的权限,这些文件中也含有组中成员若不具有此权限就不能访问的文件 |
Replicator | 组成员可以管理文件的域间复制 |
Network Configuration Operators | 组成员可以安装及配置 络组件 |
Remote Desktop Users | 提供通过远程桌面连接对计算机的访问 |
HelpServices Group | 允许技术支持人员连接到用户的电脑 |
Print Operators | 在域控制器上安装和卸载设备驱动程序 |
Everyone | 当前 络所有用户,包括Guests和来自其他域的用户 |
6-2-2Windows操作系统的安全特性
一个通用操作系统一般具有如下安全性服务及其需要的基本特征。
安全登录:要求在允许用户访问系统之前,输入唯一的登录标识符和密码来标识自身。
自主访问控制:允许资源的所有者决定哪些用户可以访问资源和他们可以如何处理这些资源。所有者可以授权给某个用户或某一组用户,允许他们进行各种访问。
安全审计:提供检测和记录与安全性有关的任何创建、访问或删除系统资源的事件或尝试的能力。登录标识符记录了所有用户的身份,这样便于跟踪任何执行非法操作的用户。
内存保护:防止非法进程访问其他进程的专用虚拟内存。另外,还应保证当物理内存页面分配给某个用户进程时,该页面中绝对不含有其他进程的数据。
6-3Linux操作系统的安全特性
6-3-1Linux操作系统的安全特性
1.PAM机制
PAM(Pluggable Authentication Modules)是一套共享库,其目的是提供一个框架和一车编程接口,将认证工作由程序员交给管理员,PAM允许管理员在多种认证方法之间做出选择它能够改变本地认证方法而无须重新编译与认证相关的应用程序。PAM的功能包括:
- 加密口令(包括DES以外的算法);
- 对用户进行资源限制,防止DoS攻击;
- 允许随机Shadow口令;
- 限制特定用户在指定时间从指定地点登录;
- 引入概念“client plug-in agents”,使PAM支持C/S应用中的计算机——计算机认证成为可能。
PAM为更有效的认证方法的开发提供了便利,在此基础上人们可以很容易地开发出替代常规的用户名加口令的认证方法,如智能卡、指纹识别等认证方法。
2.身份验证
身份验证是Linux操作系统的第一道防线,Linux为合法用户提供账 ,用户登录时必须输入合法的账 和口令;创建一个新用户后,必须为它指定一个私有组或其他组,而且必须为用户设置密码,Linux对账 和口令进行验证后才允许用户进入,连续多次登录失败将禁止再登录。用户账 保存在/etc/paswd文件中,但是这个文件不保存对应的用户密码,密码另外保存在一个影子文件(/etc/shadow)中。系统通过将用户信息与密码数据分隔开而提高了安全性。
3.访问控制
Linux操作系统对文件的访问使用了文件访问许可机制。Linux为每个文件都分配了一个文件所有者,系统中的每个文件(包括设备文件和目录)都有对应的访问许可权限,只有具备相应权限的用户才可以进行读、写或执行操作。访问权限规定三种不同类型的用户:文件主、组用户和其他用户。访问文件或目录的权限也有三种:读、写和可执行。
文件或目录的创建者对所创建的文件或目录拥有特别权限。文件或目录的所有权是可以转让的,但只有文件主或root用户才有权转让。文件访问许可机制的引入可提高文件访问的安全性。
4.安全审计
Linux操作系统提供日志文件来记录整个操作系统的使用状况,如用户登录、用户切换、权限改变等。管理员可以通过查看这些日志文件来对系统进行维护。即使系统管理员采取了各种安全措施,但仍然会存在一些难以发现的漏洞。攻击者在漏洞被修补之前会迅速抓住机会攻破尽可能多的计算机。虽然Linux不能预测何时主机会受到攻击,但是它可以记录攻击者的行踪。
Linux还可以检测、记录攻击时信息和 络连接的情况,这些信息将被重定向到日志中备查。日志是Linux安全结构中的一项重要内容,它是提供攻击发生的唯一真实证据。Linux可提供 络、主机和用户级的日志信息。Linux可以记录以下内容:
- 所有系统和内核信息;
- 每一次 络连接及其源IP地址、长度,有时还包括攻击者的用户名和使用的操作
- 远程用户申请访问哪些文件;
- 用户可以控制哪些进程;
- 具体用户使用的每条命令。
5.防火墙
在调查 络入侵者的时候,日志信息是不可缺少的,即使这种调查是在实际攻击发生之后进行的。
防火墙是在被保护 络和因特 之间,或者在其他 络之间限制访问的一种部件或一系列部件。Linux内核中集成了Netfilter/iptables系统。
Linux防火墙系统提供了如下功能。
- 访问控制,可以执行基于地址(源和目标)、用户和时间的访问控制策略,从而杜绝非授权的访问,同时保护内部用户的合法访问不受影响;
- 审计,对通过它的 络访问进行记录,建立完备的日志、审计和追踪 络访问记录,并可以根据需要产生 表;
- 抗攻击,防火墙系统直接暴露在非信任 络中。对外界来说,受到防火墙保护的内部 络如同一个点,所有的攻击都是直接针对它的,该点称为堡垒机,因此要求堡垒机具有高度的安全性和抵御各种攻击的能力;
- 其他附属功能,如与审计相关的 警和入侵检测,与访问控制相关的身份验证、加密和认证、VPN等。
6-3-2提高Linux操作系统安全的策略
1.系统安装及启动登录
- 尽量安装最少的模块,然后再根据需要添加必要的服务软件。因为安装的服务越少,出现安全漏洞的概率就越小,相应的系统安全性就越高;
- 安装时尽量根据角色划分多个分区;
- 设置BIOS密码且修改启动时的引导次序,禁止从软盘启动;
- 修改文件/etc/inetd.conf,使得其他系统登录到本系统时不显示操作系统和版本信息,增强系统的安全性:
- 经常访问Linux技术支持 站,下载最新的补丁安装程序并及时安装,修补系统的安全漏洞。
2.用户账 密码管理和登录
安装系统时默认的密码长度为5,最好将最短密码长度修改为8。操作员(尤其是root用户)在退出系统时应及时注销账 ,如果操作员退出时忘记注销,系统应能自动注销。在系统建立一个新用户时,应根据需要赋予该用户账 不同的安全等级,并且归并到不同的田户组中。例如,除了一些重要的用户外,建议屏蔽掉其他用户的Telnet权限,这样就可以防止侵入者利用其他账 登录系统。
3.文件管理
对重要的文件进行加密处理来予以保护。为了确保安全,操作系统应把不同的用户目录分隔开来。每个用户都有自己的主目录和硬盘空间,这块空间与操作系统区域的其他用户空间分隔开。这样一来,就可以防止普通用户的操作影响整个文件系统。
使用chown或chgrp命令正确设置文
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!