0%

第19章 操作系统安全防护

操作系统安全概述

操作系统的安全可控目标分为两个层面:

  1. 给定一个操作系统,用户能够实现对操作系统的可理解、可修改、可检测、可修复、可保护
  2. 商业用户能够自己主导操作系统的产品化,不受恶意的商业利益绑架或遭受知识产权专利陷阱,操作系统不能被利用危及国家安全

操作系统安全需求

主要包括:

  1. 标识和鉴别
  2. 访问控制
  3. 系统资源安全
  4. 网络安全
  5. 抗攻击
  6. 自身安全

操作系统安全机制

主要包括:硬件安全、标识与鉴别、访问控制、最小特权管理、可信路径、安全审计、系统安全增强

操作系统安全技术

包括:硬件容灾备份技术、可信计算技术、身份认证技术、访问控制技术、加密技术、安全审计和监测技术、系统安全增强技术、特权管理技术、形式化分析技术、安全渗透技术、隐蔽信道分析、安全补丁、防火墙、入侵检测、安全沙箱、攻击欺骗、地址空间随机化和系统恢复等技术

Windows操作系统安全分析与防护

Windows系统架构

Windows XP架构,分为三层:

  • 最底层是硬件抽象层,为上层提供硬件结构的接口,方便移植
  • 第二层是内核层,为底层提供执行、中断、异常处理和同步的支持
  • 第三层由一系列实现基本系统服务的模块组成,如虚拟内存管理、I/O管理

Windows 2000系统有专门的安全子系统,组成:

  • 本地安全授权(LSA):产生令牌、执行本地安全管理、提供交互式登录认证服务、控制安全审查策略和由SRM产生的审查记录信息
  • 安全账户管理(SAM):对SAM数据库进行维护,该数据库包含所有组和用户信息。
  • 安全参考监视器(SRM):负责访问控制和审查策略,由LSA支持。

Windows安全机制

  1. Windows认证机制

    Windows2000提供两种基本认证类型:本地认证和网络认证

    Windows2000安全系统集成三种身份验证技术:Kerberos V5、公钥证书和NTLM

  2. Windows访问控制机制

    安全性描述符组成:用户SID(Owner)、工作组SID(Group)、自由访问控制列表(ACL)和系统访问控制列表(SACL)

  3. Windows审计/日志机制

    日志有三种类型:系统日志、应用程序日志和安全日志,目录为“system32\config”

  4. Windows协议过滤和防火墙

  5. Windows文件加密系统

  6. 抗攻击机制

    Windows7、10内存保护机制:堆栈保护、安全结构例外处理SafeSEH、数据执行保护DEP、地址随机化ASLR、补丁保护PatchGuard、驱动程序签名

    Windows10提供减少攻击面规则配置-详见P401

Windows系统安全分析

  1. Windows口令
  2. Windows恶意代码
  3. Windows应用软件漏洞
  4. Windows系统出现的漏洞
  5. Windows注册表安全
  6. Windows文件共享安全
  7. Windows物理临近攻击:使用启动盘引导系统,访问NTFS文件系统

Windows系统安全增强技术方法与流程

常见系统安全增强方法:

  • 安全漏洞打补丁(Patch)
  • 停止服务和卸载软件
  • 升级或更换程序
  • 修改配置或权限
  • 去除特洛伊等恶意程序
  • 安装专用的安全工具软件

系统安全增强步骤:

  1. 确认系统安全增强的安全目标和系统的业务用途

  2. 安装最小化的操作系统

    要求如下:尽量使用英文版Windows操作系统;不要安装不需要的网络协议;使用NTFS分区;删除不必要的服务和组件

  3. 安装最新系统补丁

  4. 配置安装的系统服务

  5. 配置安全策略

    主要有:账户策略、审计策略、远程访问、文件共享等

  6. 禁用NetBIOS

  7. 账户安全配置

    禁用默认账号;定期检查账户,尽早发现可疑账户;锁定Guest账户

  8. 文件系统安全配置

  9. 配置TCP/IP筛选和ICF

  10. 禁用光盘或软盘启动

  11. 使用屏幕保护口令

  12. 设置应用软件安全

  13. 安装第三方防护软件

Windows 2000系统安全增强实例

  1. 系统启动安全增强

  2. 账号与口令管理安全增强

    具体措施:

    • 停掉guest账号
    • 限制不必要的用户数量
    • 把系统Administrator账号改名
    • 创建一个陷阱账号
    • 设置安全复杂的口令
    • 设置屏幕保护口令
    • 不让系统显示上次登录的用户名
    • 开启口令安全策略
    • 开启账号策略
  3. 安装最新系统补丁

  4. 网络安全增强

    Windows 2000安全增强方面:

    • 禁止建立空连接
    • 关闭默认共享
    • 关闭不必要的网络服务和网络端口
  5. 安装第三方防护软件

Windows系统典型安全工具与参考规范

典型安全工具:

  • 远程安全登录管理工具OpenSSH(开源)
  • 系统身份认证增强工具Kerberos(开源)
  • 恶意代码查杀工具ClamAV(开源)、360杀毒、火绒剑
  • 系统安全检查工具Nmap(开源)、Fport、Sysinternals(工具集成)
  • 系统安全监测工具Netstat(系统自带)、WinDump(开源)

UNIX/Linux操作系统安全分析与防护

UNIX/Linux系统架构

分为三层:硬件层、系统内核和应用层

UNIX/Linux安全机制

  1. UNIX/Linux认证

    认证方式:

    • 基于口令的认证方式
    • 终端认证
    • 主机信任机制
    • 第三方认证
  2. UNIX/Linux访问控制

  3. UNIX/Linux审计机制

UNIX/Linux系统安全分析

  1. UNIX/Linux口令/账号安全
  2. UNIX/Linux可行主机文件安全
  3. UNIX/Linux应用软件漏洞
  4. UNIX/Linux的SUID文件安全
  5. UNIX/Linux的恶意代码
  6. UNIX/Linux文件系统安全
  7. UNIX/Linux网络服务安全
  8. UNIX/Linux系统程序漏洞

UNIX/Linux系统安全增强方法和流程

  1. UNIX/Linux系统安全增强方法

    常见方法:

    • 给安全漏洞打补丁
    • 停止不必要的服务
    • 升级或更换软件包
    • 修改系统配置
    • 安装专用的安全工具软件
  2. UNIX/Linux系统安全增强基本流程

UNIX/Linux系统安全增强技术

  1. 安装系统补丁软件包
  2. 最小化系统网络服务
  3. 设置系统开机保护口令
  4. 弱口令检查
  5. 禁用默认账号
  6. 用SSH增强网络服务安全
  7. 利用tcp_wrapper增强访问控制
  8. 构筑UNIX/Linux主机防火墙
  9. 使用Tripwire或MD5Sum完整性检测工具
  10. 检测LKM后门
  11. 系统安全监测

Linux安全增强配置参考

  1. 禁止访问重要文件
  2. 禁止不必要的SUID程序
  3. 为LILO增加开机口令
  4. 设置口令最小长度和最短使用时间
  5. 限制远程访问
  6. 用户超时注销
  7. 注销时删除命令记录

UNIX/Linux安全模块应用参考

增强Linux安全的主要有插件式身份验证模块框架(PAM)、SELinux等

UNIX/Linux系统典型安全工具与参考规范

典型安全工具:

  • 远程安全登录管理开源工具OpenSSH
  • 系统身份认证增强开源工具Kerberos
  • 系统访问控制增强开源工具SELinux、iptables、TCP Wrappers等
  • 恶意代码查杀工具ClamAV(开源)、Chkrootkit、Rootkit Hunter
  • 系统安全检查工具Nmap(开源)、John the Ripper、OpenVAS
  • 系统安全监测工具Netstat、lsof、Snort

国产操作系统安全分析与防护

国产操作系统安全分析

主要安全风险:

  1. Linux内核的安全风险
  2. 自主研发系统组件的安全
  3. 依赖第三方系统组件的安全
  4. 系统安全配置的安全
  5. 硬件的安全

国产操作系统安全增强措施

  1. 中科方德方舟安全操作系统

    安全特点:

    • 基于三权分立的管理机制
    • 强化的身份标识与认证机制
    • 综合应用多种安全策略,提高系统的安全性
    • 基于内核层的安全审计
    • 支持各类通用软件、具有良好的软硬件兼容性
  2. 中标麒麟安全操作系统

  3. 中标麒麟可信操作系统

    主要功能:

    • 提供基于三权分立机制的多项安全功能(身份鉴别、访问控制、数据保护、安全标记、可信路径、安全审计等)和统一的安全控制中心
    • 支持国内外可信计算规范(TCM/TPCM、TPM2.0)
    • 支持国家密码管理部门发布的SM2、SM3、SM4等国密算法;兼容主流等软硬件和自主CPU平台
    • 提供可持续性的安全保障,防止软硬件被篡改和信息被窃取,系统免受攻击
-------本文结束  感谢您的阅读-------