安全中心培训资料.ppt
《安全中心培训资料.ppt》由会员分享,可在线阅读,更多相关《安全中心培训资料.ppt(156页珍藏版)》请在三一办公上搜索。
1、主机与网络安全防护策略与配置,信息工程大学信息技术研究所第三研究部张传浩,目录,第一部分:主机操作系统安全第二部分:网络设备的安全配置第三部分:构建在线安全体系,2023/10/11,信息技术研究所,2,第一部分:主机操作系统安全,操作系统安全的概念操作系统的安全级别操作系统的安全机制操作系统的安全配置,2023/10/11,信息技术研究所,3,一.操作系统安全的概念,一般的学术观点:硬件结构的安全和操作系统的安全是信息系统安全的基础。密码、网络安全等是关键技术。,2023/10/11,信息技术研究所,4,一.操作系统安全的概念,1.操作系统是信息系统安全的基础之一操作系统是软件系统的底层。操
2、作系统是系统资源的管理者。操作系统是软硬件的接口。2.操作系统安全的困难性操作系统的规模庞大,以至于不能保证完全正确。理论上一般操作系统的安全是不可判定问题。3、我国必须拥有自己的操作系统操作系统受治于人,不能从根本上确保信息安全;立足国内,发展自己的操作系统。,2023/10/11,信息技术研究所,5,第一部分:主机操作系统安全,操作系统安全的概念操作系统的安全级别操作系统的安全机制操作系统的安全配置,2023/10/11,信息技术研究所,6,二.操作系统的安全级别,1.操作系统安全要求一般对安全操作系统有以下要求:安全策略:要有明确、严谨、文档齐全的安全策略。标识:每个实体必须标识其安全级
3、别。认证:每个主体必须被认证。审计:对影响安全的事件,必须记录日志,并进行审计。保证:系统必须确保上述4项要求被实施。连续性保护:实现安全的机制必须是不间断地发挥作用,并且未经许可不可改动。,2023/10/11,信息技术研究所,7,二.操作系统的安全级别,2、1983年美国国防部提出了一套可信计算机系统评估标准(TCSEC-Trusted Computer System Evaluation Criteria),D级:D级是最低的安全保护级属于D级的系统是不安全的除了物理上的一些安全措施外,没有什幺其它安全用户只要开机后就可支配所有资源DOS,WINDOWS 3.2,MOS,2023/10/
4、11,信息技术研究所,8,二.操作系统的安全级别,2、美国国防部的桔皮书(TCSEC):C1级:自主安全保护级 通过用户名和口令进行身份认证每个用户对属于他们自己的客体具有控制权划分属主、同组用户和其他用户3个层次。属主控制这3个层次的存储权限实体没有划分安全级别多数UNIX、LINUX,Windows NT,2023/10/11,信息技术研究所,9,二.操作系统的安全级别,2、美国国防部的桔皮书(TCSEC):C2级:受控制的安全保护级系统记录日志,并进行审计。身份认证更强,口令以密文存储。采用以用户为单位的自主访问控制机制。部分UNIX、LINUX,VMS,2023/10/11,信息技术研
5、究所,10,二.操作系统的安全级别,2、美国国防部的桔皮书(TCSEC):B1级:标记安全保护级采用多级安全策略采用强制访问控制强制访问控制并不取消原来的自主访问控制,而是在此之外另加的。实体都划分安全级别属主也不能改变对自己客体的存储权限,2023/10/11,信息技术研究所,11,二.操作系统的安全级别,2、美国国防部的桔皮书(TCSEC):B2级:结构化的安全保护级要有形式化的安全模型更完善的强制访问控制隐通道分析与处理一般认为B2级以上的操作系统才是安全操作系统Honeywell公司的MULTICS、TIS公司的Trusted XENIX 3.0 4.0,2023/10/11,信息技术
6、研究所,12,二.操作系统的安全级别,2、美国国防部的桔皮书(TCSEC):B3级:安全域级把系统划分为一些安全域,用硬件把安全域互相分割开来,如存储器隔离保护等。提供可信路径机制,确保用户与可信软件是连接的,防止假冒进程。更全面的访问控制机制。更严格的系统结构化设计。更完善的隐通道分析。HFS公司的UNIX XTS-2000 STOP3.1E,2023/10/11,信息技术研究所,13,二.操作系统的安全级别,2、美国国防部的桔皮书(TCSEC):A1级:验证安全设计级安全模型要经过数学证明对隐通道进行形式化分析Honeywell公司 SCOMP、波音公司MLS LAN OS,2023/10
7、/11,信息技术研究所,14,二.操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则:(GB1178591999)根据中国国情、参照桔皮书,将其7的级别合并为5个级别 第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。,2023/10/11,信息技术研究所,15,二.操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则:第一级:用户自主保护级;通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非
8、法读写与破坏。自主访问控制。身份鉴别:通过为用户提供唯一标识、计算机能够使用户对自己的行为负责。计算机还具备将身份标识与该用户所有可审计行为相关联的能力。数据完整性:通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。,2023/10/11,信息技术研究所,16,二.操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则:第二级:系统审计保护级;本级的计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。阻止客体重用:客体只有在释放且清除原信息后才让新主体使用审计:计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户
9、对它访问或破坏。,2023/10/11,信息技术研究所,17,二.操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则:第三级:安全标记保护级;具有系统审计保护级所有功能。还提供有关安全策略模型、数据标记、以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。强制访问控制:计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。,2023/10/11,信息技术研究所,18,二.操作系统的安全级别,3、中国计算机信息系统
10、安全保护等级划分准则:第四级:结构化保护级;建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。结构化:必须结构化为关键保护元素和非关键保护元素。加强鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。,2023/10/11,信息技术研究所,19,二.操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则:第五级:访问验证保护级本级的计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。支持安全管理员职能,扩充审计机制,
11、提供系统恢复机制。系统具有很高的抗渗透能力。隐蔽信道分析可信路径 可信恢复,2023/10/11,信息技术研究所,20,二.操作系统的安全级别,4、桔皮书和GB117859的局限性 桔皮书注意确保数据的秘密性,而没有注意确保数据的真实性和完整性。忽略了防范诸如拒绝服务之类的攻击。只给出了评测等级,没有给出达到这种等级所要采取的系统结构和技术路线。,2023/10/11,信息技术研究所,21,二.操作系统的安全级别,5、CC标准:美国国家安全局、国家技术标准研究所、法国、加拿大、英国、德国、荷兰六国七方,联合提出了新的“信息技术安全评价通用准则”(CC for ITSEC),并于1999年5月正
12、式被ISO颁布为国际标准,。增强了对真实性和完整性的保护。仍没有给出达到标准所要采取的系统结构和技术路线。,2023/10/11,信息技术研究所,22,第一部分:主机操作系统安全,操作系统安全的概念操作系统的安全级别操作系统的安全机制操作系统的安全配置,2023/10/11,信息技术研究所,23,三.操作系统的安全机制,操作系统安全的目标:对用户进行身份识别;根据安全策略,进行访问控制,防止对计算机资源的非法存取;标识系统中的实体;监视系统的安全运行;确保自身的安全性和完整性。,2023/10/11,信息技术研究所,24,三.操作系统的安全机制,1、实体保护多道程序的增长,使得许多实体需要保护
13、。需要受保护的实体:存储器。IO设备。程序。数据。,2023/10/11,信息技术研究所,25,三.操作系统的安全机制,1、实体保护 保护方法:隔离:操作系统的一个基本安全方法是隔离,把一个客体与其它客体隔离起来。物理隔离:不同的处理使用不同的物理设备。如,不同安全级别的处理输出使用不同的打印机。时间隔离:不同安全级别的处理在不同的时间执行。,2023/10/11,信息技术研究所,26,三.操作系统的安全机制,逻辑隔离:用户的操作在没有其它处理存在的情况下执行。操作系统限制程序的访问,以使该程序不能访问允许范围之外的客体。虚拟机是软件是运行在硬件之上.操作系统之下的支撑软件,可以使一套硬件运行
14、多个操作系统,分别执行不同密级任务。密码隔离:用密码加密数据,以其它处理不能理解的形式隐藏数据,2023/10/11,信息技术研究所,27,三.操作系统的安全机制,问题:隔离是否解决了操作系统的安全问题?我们除了要对用户和客体进行隔离外,我们还希望能够提供共享。例如,不同安全级别的处理能调用同一个的算法或功能调用。我们希望既能够提供共享,而又不牺牲各自的安全性。,2023/10/11,信息技术研究所,28,三.操作系统的安全机制,1、实体保护 存储器的保护:多道程序的最重要问题是阻止一个程序影响另一个程序的存储器。这种保护可以作成硬件机制,以保护存储器的有效使用,而且成本较低。固定地址界限设置
15、地址界限,使操作系统在界限的一边,而用户程序在界限的另一边,阻止用户程序破坏操作系统的程序。这种固定界限方式的限制是死扳的,因为给操作系统预留的存储空间是固定的,不管是否需要。,2023/10/11,信息技术研究所,29,三.操作系统的安全机制,1、实体保护存储器的保护:固定地址界限,2023/10/11,信息技术研究所,30,操作系统,硬件地址界限,用户程序,0,n-1,n,高,三.操作系统的安全机制,1、实体保护 存储器的保护:浮动地址界限界限寄存器(fence register):它存储操作系统的端地址。与固定界限方式不同,这里的界限是可以变化的。每当用户程序要修改一个地址的数据时,则把
16、该地址与界限地址进行比较,如果该地址在用户区则执行,如果该地址在操作系统区则产生错误信号、并拒绝执行。,2023/10/11,信息技术研究所,31,三.操作系统的安全机制,1、实体保护 存储器的保护:浮动地址界限,2023/10/11,信息技术研究所,32,操作系统,界限寄存器,用户程序,0,n-1,n,高,三.操作系统的安全机制,1、实体保护 存储器的保护:浮动地址界限一个界限寄存器的保护是单向的。换句话说,可保护用户不侵入操作系统区,但不能保护一个用户对另一用户区的侵入。类似地,用户也不能隔离保护程序的代码区和数据区。通常采用多对地址界限寄存器,其中一个为上界,另一个为下界(或一个为基址,
17、另一个为界长)。把程序之间,数据之间,堆栈之间隔离保护起来。,2023/10/11,信息技术研究所,33,三.操作系统的安全机制,1、实体保护 存储器的保护:浮动地址界限,2023/10/11,信息技术研究所,34,程序2,上界寄存器,程序3,0,n-1,n,高,程序1,下界寄存器,m,m+1,基址寄存器,界长寄存器,三.操作系统的安全机制,1、实体保护 运行保护:安全操作系统采用分层设计。运行域是进程运行的区域。运行域保护机制:根据安全策略,把进程的运行区域划分为一些同心环,进行运行的安全保护。最内环具有最小的环号,具有最高的安全级别。最外环具有最大的环号,具有最低的安全级别。内环不受外环的
18、入侵,却可利用外环的资源,并控制外环。,2023/10/11,信息技术研究所,35,三.操作系统的安全机制,1、实体保护 运行保护:,2023/10/11,信息技术研究所,36,R0,R1,Rn,三.操作系统的安全机制,1、实体保护 IO保护:IO保护是系统中最复杂的;大多数情况下,把IO设备视为文件,且规定IO是仅由操作系统完成的一个特权操作,对读写操作提供一个高层系统调用。在这一过程中,用户不控制IO操作的细节。,2023/10/11,信息技术研究所,37,三.操作系统的安全机制,2、标识与认证标识标识是系统为了正确识别、认证和管理实体而给实体的一种符号。Eg.用户名是一种标识,为的是进行
19、身份认证。Eg.安全级别也是一种标识,为的是进行安全的访问控制。标识需要管理。标识活性化、智能化,是值得研究的新方向。认证在操作系统中主要是用户的身份认证。,2023/10/11,信息技术研究所,38,三.操作系统的安全机制,3、访问控制访问控制的目的:确保主体对客体的访问只能是授权的,而未授权的访问是不能进行的,而且授权策略是安全的。,2023/10/11,信息技术研究所,39,三.操作系统的安全机制,区分安全策略和机制:策略着重原则指导,而不着重具体实现。机制是实现策略的技术机构和方法。没有好的安全策略,再好的机制也不能确保安全。相反,没有好的机制,再好的策略也没有实际意义。通常策略是原则
20、的、简单的、确切的,而机制是具体的、复杂的、烦琐的。,2023/10/11,信息技术研究所,40,第一部分:主机操作系统安全,操作系统安全的概念操作系统的安全级别操作系统的安全机制操作系统的安全配置,2023/10/11,信息技术研究所,41,四.操作系统安全配置,1.操作系统概述2.操作系统的几个基本概念3.安全配置方案初级篇4.安全配置方案中级篇5.安全配置方案高级篇,2023/10/11,信息技术研究所,42,1.操作系统概述,目前服务器常用的操作系统有三类:UnixLinuxWindows NT/2000/2003 Server。这些操作系统都是符合C2级安全级别的操作系统。但是都存在
21、不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者。,2023/10/11,信息技术研究所,43,1.操作系统概述-UNIX系统,UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的主流操作系统。UNIX诞生于20世纪60年代末期,贝尔实验室的研究人员于1969年开始在GE645计算机上实现一种分时操作系统的雏形,后来该系统被移植到了DEC的PDP-7小型机上。1970年给系统正式取名为Unix操作系统。到1973年,Unix系统的绝大部分源代码都用C语言重新编写过,大大提高了Unix系统的
22、可移植性,也为提高系统软件的开发效率创造了条件。,2023/10/11,信息技术研究所,44,1.操作系统概述-UNIX系统,UNIX操作系统经过20多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5个方面。(1)可靠性高(2)极强的伸缩性(3)网络功能强(4)强大的数据库支持功能(5)开放性好,2023/10/11,信息技术研究所,45,1.操作系统概述-Linux系统,Linux是一套可以免费使用和自由传播的类Unix操作系统,主要用于基于Intel x86系列CPU的计算机上。这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的
23、是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。Linux最早开始于一位名叫Linus Torvalds的计算机业余爱好者,当时他是芬兰赫尔辛基大学的学生。目的是想设计一个代替Minix(是由一位名叫Andrew Tannebaum的计算机教授编写的一个操作系统示教程序)的操作系统。这个操作系统可用于386、486或奔腾处理器的个人计算机上,并且具有Unix操作系统的全部功能。,2023/10/11,信息技术研究所,46,1.操作系统概述-Linux系统,Linux是一个免费的操作系统,用户可以免费获得其源代码,并能够随意修改。它是在共用许可证GPL(General
24、 Public License)保护下的自由软件,也有好几种版本,如Red Hat Linux、Slackware,以及国内的Xteam Linux、红旗Linux等等。Linux的流行是因为它具有许多优点,典型的优点有7个。,2023/10/11,信息技术研究所,47,1.操作系统概述Linux系统,典型的优点有7个:(1)完全免费(2)完全兼容POSIX 1.0标准(3)多用户、多任务(4)良好的界面(5)丰富的网络功能(6)可靠的安全、稳定性能(7)支持多种平台,2023/10/11,信息技术研究所,48,1.操作系统概述Windows系统,Windows NT(New Technolo
25、gy)是微软公司第一个真正意义上的网络操作系统,发展经过NT3.0、NT40、NT5.0(Windows 2003)和NT6.0(Windows 2003)等众多版本,并逐步占据了广大的中小网络操作系统的市场。Windows NT众多版本的操作系统使用了与Windows 9X完全一致的用户界面和完全相同的操作方法,使用户使用起来比较方便。与Windows 9X相比,Windows NT的网络功能更加强大并且安全。,2023/10/11,信息技术研究所,49,1.操作系统概述Windows系统,Windows NT系列操作系统具有以下三方面的优点。(1)支持多种网络协议由于在网络中可能存在多种客
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 中心 培训资料
链接地址:https://www.31ppt.com/p-6268619.html