《網(wǎng)絡安全技術》第八章-安全操作系統(tǒng)基礎_第1頁
《網(wǎng)絡安全技術》第八章-安全操作系統(tǒng)基礎_第2頁
《網(wǎng)絡安全技術》第八章-安全操作系統(tǒng)基礎_第3頁
《網(wǎng)絡安全技術》第八章-安全操作系統(tǒng)基礎_第4頁
《網(wǎng)絡安全技術》第八章-安全操作系統(tǒng)基礎_第5頁
已閱讀5頁,還剩125頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第三部分網(wǎng)絡安全防御技術

★第10章防火墻與入侵檢測◎防火墻的基本概念◎常見防火墻類型及實現(xiàn)防火墻規(guī)則集◎入侵檢測系統(tǒng)的基本概念和入侵檢測的常用方法◎編寫入侵檢測工具◎使用工具實現(xiàn)入侵檢測。

★第8章安全操作系統(tǒng)基礎◎安全操作系統(tǒng)的基本概念、實現(xiàn)機制◎安全模型以及安全體系結構◎操作系統(tǒng)安全的36條基本配置原則

★第9章密碼學與信息加密◎密碼學的基本概念◎DES加密和RSA加密◎加密工具PGP◎數(shù)字簽名的原理,數(shù)字水印的基本概念◎PKI信任模型

★第11章IP安全與Web安全◎IPSec中的AH協(xié)議和ESP協(xié)議◎密鑰交換協(xié)議IKE◎VPN的功能以及解決方案◎SSL和TLS安全協(xié)議的內(nèi)容與體系結構

第8章安全操作系統(tǒng)基礎內(nèi)容提要

◎介紹安全操作系統(tǒng)的基本概念、實現(xiàn)機制、安全模型以及安全體系結構

◎操作系統(tǒng)的安全將決定網(wǎng)絡的安全,從保護級別上分成安全初級篇、中級篇和高級篇,共36條基本配置原則8.1常用操作系統(tǒng)概述

目前服務器常用的操作系統(tǒng)有四類:FreeBSD、UNIX、Linux和WindowsNT/2000/2003Server。這些操作系統(tǒng)都是符合C2級安全級別的操作系統(tǒng),但是都存在不少漏洞,如果對這些漏洞不了解,不采取相應的安全措施,就會使操作系統(tǒng)完全暴露給入侵者。8.1.1UNIX操作系統(tǒng)

UNIX操作系統(tǒng)是由美國貝爾實驗室開發(fā)的一種多用戶、多任務的通用操作系統(tǒng)。它從一個實驗室的產(chǎn)品發(fā)展成為當前使用普遍、影響深遠的主流操作系統(tǒng)。

Unix系統(tǒng)的絕大部分源代碼都用C語言重新編寫過,大大提高了Unix系統(tǒng)的可移植性,也為提高系統(tǒng)軟件的開發(fā)效率創(chuàng)造了條件。UNIX操作系統(tǒng)的特色

UNIX操作系統(tǒng)經(jīng)過20多年的發(fā)展后,已經(jīng)成為一種成熟的主流操作系統(tǒng),并在發(fā)展過程中逐步形成了一些新的特色,其中主要特色包括5個方面。(1)可靠性(2)極強的伸縮性(3)網(wǎng)絡功能強(4)強大的數(shù)據(jù)庫支持功能(5)開放性好

8.1.2Linux系統(tǒng)

Linux是一套可以免費使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Intelx86系列CPU的計算機上。這個系統(tǒng)是由全世界各地的成千上萬的程序員設計和實現(xiàn)的。其目的是建立不受任何商品化軟件的版權制約的、全世界都能自由使用的UNIX兼容產(chǎn)品。

Linux操作系統(tǒng)受到廣大計算機愛好者的喜愛的原因有兩個:一是它屬于自由軟件(用戶不需支付任何費用就可獲得它和它的源代碼,并可根據(jù)需要進行修改,無償使用,無約束繼續(xù)傳播。另一個原因是它具有UNIX的全部功能。

Linux是一個免費的操作系統(tǒng),用戶可以免費獲得其源代碼,并能夠隨意修改。它是在共用許可證GPL(GeneralPublicLicense)保護下的自由軟件,也有好幾種版本,如RedHatLinux、Slackware,以及國內(nèi)的XteamLinux、紅旗Linux等等。Linux的流行是因為它具有許多優(yōu)點,典型的優(yōu)點有7個。

Linux典型的優(yōu)點有7個:(了解)

(1)完全免費

(2)完全兼容POSIX1.0標準

(3)多用戶、多任務

(4)良好的界面

(5)豐富的網(wǎng)絡功能

(6)可靠的安全穩(wěn)定性能

(7)支持多種平臺8.1.3Windows系統(tǒng)

WindowsNT(NewTechnology)是微軟公司第一個真正意義上的網(wǎng)絡操作系統(tǒng),發(fā)展經(jīng)過NT3.0、NT40、NT5.0(Windows2000)和NT6.0(Windows2003)等眾多版本,并逐步占據(jù)了廣大的中小網(wǎng)絡操作系統(tǒng)的市場。

WindowsNT眾多版本的操作系統(tǒng)使用了與Windows9X完全一致的用戶界面和完全相同的操作方法,使用戶使用起來比較方便。與Windows9X相比,WindowsNT的網(wǎng)絡功能更加強大并且安全。WindowsNT系列操作系統(tǒng)

WindowsNT系列操作系統(tǒng)具有以下三方面的優(yōu)點。

(1)支持多種網(wǎng)絡協(xié)議

(2)內(nèi)置Internet功能

(3)支持NTFS文件系統(tǒng)

Windows9X所使用的文件系統(tǒng)是FAT,在NT中內(nèi)置同時支持FAT和NTFS的磁盤分區(qū)格式。使用NTFS的好處主要是可以提高文件管理的安全性,用戶可以對NTFS系統(tǒng)中的任何文件、目錄設置權限,這樣當多用戶同時訪問系統(tǒng)的時候,可以增加文件的安全性。8.2安全操作系統(tǒng)的研究發(fā)展(了解)

Multics是開發(fā)安全操作系統(tǒng)最早期的嘗試。1965年美國貝爾實驗室和麻省理工學院的MAC課題組等一起聯(lián)合開發(fā)一個稱為Multics的新操作系統(tǒng),其目標是要向大的用戶團體提供對計算機的并發(fā)訪問,支持強大的計算能力和數(shù)據(jù)存儲,并具有很高的安全性。貝爾實驗室中后來參加UNIX早期研究的許多人當時都參加了Multics的開發(fā)工作。由于Multics項目目標的理想性和開發(fā)中所遇到的遠超預期的復雜性使得結果不是很理想。事實上連他們自己也不清楚什么時候,開發(fā)到什么程度才算達到設計的目標。雖然Multics未能成功,但它在安全操作系統(tǒng)的研究方面邁出了重要的第一步,Multics為后來的安全操作系統(tǒng)研究積累了大量的經(jīng)驗,其中Mitre公司的Bell和LaPadula合作設計的BLP安全模型首次成功地用于Multics,BLP安全模型后來一直都作為安全操作系統(tǒng)開發(fā)所采用的基礎安全模型。8.2安全操作系統(tǒng)的研究發(fā)展(了解)

Adept-50是一個分時安全操作系統(tǒng),可以實際投入使用,1969年C.Weissman發(fā)表了有關Adept-50的安全控制的研究成果。安全Adept-50運行于IBM/360硬件平臺,它以一個形式化的安全模型——高水印模型(High-Water-MarkModel)為基礎,實現(xiàn)了美國的一個軍事安全系統(tǒng)模型,為給定的安全問題提供了一個比較形式化的解決方案。在該系統(tǒng)中可以為客體標上敏感級別(SensitivityLevel)屬性。系統(tǒng)支持的基本安全條件是,對于讀操作不允許信息的敏感級別高于用戶的安全級別(Clearance);在授權情況下,對于寫操作允許信息從高敏感級別移向低敏感級別。8.2安全操作系統(tǒng)的研究發(fā)展(了解)

Adept-50是一個分時安全操作系統(tǒng),可以實際投入使用,1969年C.Weissman發(fā)表了有關Adept-50的安全控制的研究成果。安全Adept-50運行于IBM/360硬件平臺,它以一個形式化的安全模型——高水印模型(High-Water-MarkModel)為基礎,實現(xiàn)了美國的一個軍事安全系統(tǒng)模型,為給定的安全問題提供了一個比較形式化的解決方案。在該系統(tǒng)中可以為客體標上敏感級別(SensitivityLevel)屬性。系統(tǒng)支持的基本安全條件是,對于讀操作不允許信息的敏感級別高于用戶的安全級別(Clearance);在授權情況下,對于寫操作允許信息從高敏感級別移向低敏感級別。1969年B.W.Lampson通過形式化表示方法運用主體(Subject)、客體(Object)和訪問矩陣(AccessMatrix)的思想第一次對訪問控制問題進行了抽象。主體是訪問操作中的主動實體,客體是訪問操作中被動實體,主體對客體進行訪問。訪問矩陣以主體為行索引、以客體為列索引,矩陣中的每一個元素表示一組訪問方式,是若干訪問方式的集合。矩陣中第i行第j列的元素Mij記錄著第i個主體Si可以執(zhí)行的對第j個客體Oj的訪問方式,比如Mij={Read,Write}表示Si可以對Oj進行讀和寫操作。

8.2安全操作系統(tǒng)的研究發(fā)展(了解)

1972年,J.P.Anderson在一份研究報告中提出了訪問監(jiān)控器(ReferenceMonitor)、引用驗證機制(ReferenceValidationMechanism)、安全內(nèi)核(SecurityKernel)和安全建模等重要思想。J.P.Anderson指出,要開發(fā)安全系統(tǒng),首先必須建立系統(tǒng)的安全模型,完成安全系統(tǒng)的建模之后,再進行安全內(nèi)核的設計與實現(xiàn)。1973年,B.W.Lampson提出了隱蔽通道的概念,他發(fā)現(xiàn)兩個被限制通信的實體之間如果共享某種資源,那么它們可以利用隱蔽通道傳遞信息。同年,D.E.Bell和L.J.LaPadula提出了第一個可證明的安全系統(tǒng)的數(shù)學模型,即BLP模型。1976年Bell和LaPadula完成的研究報告給出了BLP模型的最完整表述,其中包含模型的形式化描述和非形式化說明,以及模型在Multics系統(tǒng)中實現(xiàn)的解釋。

8.2安全操作系統(tǒng)的研究發(fā)展(了解)

PSOS(ProvablySecureOperatingSystem)提供了一個層次結構化的基于權能的安全操作系統(tǒng)設計,1975年前后開始開發(fā)。PSOS采用了層次式開發(fā)方法,通過形式化技術實現(xiàn)對安全操作系統(tǒng)的描述和驗證,設計中的每一個層次管理一個特定類型的對象,系統(tǒng)中的每一個對象通過該對象的權能表示進行訪問。KSOS(KernelizedSecureoperatingSystem)是美國國防部研究計劃局1977年發(fā)起的一個安全操作系統(tǒng)研制項目,由Ford太空通訊公司承擔。KSOS采用了形式化說明與驗證的方法,目標是高安全可信性。UCLASecureUnix也是美國國防部研究計劃局于1978年前后發(fā)起的一個安全操作系統(tǒng)研制項目,由加里福尼亞大學承擔。UCLASecureUnix的系統(tǒng)設計方法及目標幾乎與KSOS相同。

8.2安全操作系統(tǒng)的研究發(fā)展(了解)

LINVSⅣ是1984年開發(fā)的基于UNIX的一個實驗安全操作系統(tǒng),系統(tǒng)的安全性可達到美國國防部橘皮書的B2級。它以4.1BSDUnix為原型,實現(xiàn)了身份鑒別、自主訪問控制、強制訪問控制、安全審計、特權用戶權限分隔等安全功能。SecureXenix是IBM公司于1986年在SCOXenix的基礎上開發(fā)的一個安全操作系統(tǒng),它最初是在IBMPC/AT平臺上實現(xiàn)的。SecureXenix對Xenix進行了大量的改造開發(fā),并采用了一些形式化說明與驗證技術。它的目標是TCSEC的B2到A1級。IBM公司的V.D.Gligor等在發(fā)表SecureXenix系統(tǒng)的設計與開發(fā)成果中,把Unix類的安全操作系統(tǒng)開發(fā)方法劃分成仿真法和改造/增強法兩種方式。SecureXenix系統(tǒng)采用的是改造/增強法。另外值得指出的是SecureXenix系統(tǒng)基于安全注意鍵(SAK,SecureAttentionKey)實現(xiàn)了可信通路(TrustedPath),并在安全保證方面重點考慮了3個目標:⑴系統(tǒng)設計與BLP模型之間的一致性;⑵實現(xiàn)的安全功能的測試;⑶軟件配置管理工具的開發(fā)。

8.2安全操作系統(tǒng)的研究發(fā)展(了解)

1987年,美國TrustedInformationSystems公司以Mach操作系統(tǒng)為基礎開發(fā)了B3級的Tmach(TrustedMach)操作系統(tǒng)。除了進行用戶標識和鑒別及命名客體的存取控制外,它將BLP模型加以改進,運用到對MACH核心的端口、存儲對象等的管理當中。通過對端口間的消息傳送進行控制和對端口、存儲對象、任務等的安全標識來加強微核心的安全機制。1989年,加拿大多倫多大學開發(fā)了與UNIX兼容的安全TUNIS操作系統(tǒng)。在實現(xiàn)中安全TUNIS改進了BLP模型,并用TuringPlus語言(而不是C)重新實現(xiàn)了Unix內(nèi)核,模塊性相當好。TuringPlus是一種強類型高級語言,其大部分語句都具有用于正確性證明的形式語義。在發(fā)表安全TUNIS設計開發(fā)成果中,Gernier等指出,如果不進行系統(tǒng)的重新設計,以傳統(tǒng)Unix系統(tǒng)為原型,很難開發(fā)出高于TCSEC標準的B2級安全操作系統(tǒng),這一方面是因為用于編寫Unix系統(tǒng)的C語言是一個非安全的語言,另一方面是因為Unix系統(tǒng)內(nèi)部的模塊化程度不夠。安全TUNIS系統(tǒng)的設計目標是B3-A1級,支持這個目標的關鍵也在于:第一其采用了TuringPlus語言,第二其采用了安全策略與安全機制相分離的方法,并提供了一個簡單而結構規(guī)范的TCB,從而簡化了TCB的驗證工作。

8.2安全操作系統(tǒng)的研究發(fā)展(了解)

ASOS(ArmySecureOperatingSystem)是針對美軍的戰(zhàn)術需要而設計的軍用安全操作系統(tǒng),由TRW公司1990年發(fā)布完成。ASOS由兩類系統(tǒng)組成,其中一類是多級安全操作系統(tǒng),設計目標是TCSEC的A1級;另一類是專用安全操作系統(tǒng),設計目標是TCSEC的C2級。兩類系統(tǒng)都支持Ada語言編寫的實時戰(zhàn)術應用程序,都能根據(jù)不同的戰(zhàn)術應用需求進行配置,都可以很容易地在不同硬件平臺間移植,兩類系統(tǒng)還提供了一致的用戶界面。從具體實現(xiàn)上來看,ASOS操作系統(tǒng)還具有5個主要特點:⑴ASOS操作系統(tǒng)本身也主要是用Ada語言實現(xiàn)的;⑵ASOS采用訪問控制列表(AccessControlList,ACL)實現(xiàn)了細粒度的自主訪問控制;⑶ASOS依據(jù)BLP模型實現(xiàn)了防止信息泄露的強制訪問控制,依據(jù)Biba模型實現(xiàn)了確保數(shù)據(jù)完整性的強制訪問控制;⑷ASOS在形式化驗證中建立了兩個層次的規(guī)范和證明,一個層次用于抽象的安全模型,另一個層次用于形式化頂層規(guī)范;⑸用于證明系統(tǒng)安全性的主要工具是Gypsy驗證環(huán)境(GVE),ASOS開發(fā)了一個在GVE中工作的流分析工具,用于分析系統(tǒng)設計中潛在的隱蔽通道。8.2安全操作系統(tǒng)的研究發(fā)展(了解)

OSF/1是開放軟件基金會于1990年推出的一個安全操作系統(tǒng),被美國國家計算機安全中心(NCSC)認可為符合TCSEC的B1級,其主要安全性表現(xiàn)4個方面:⑴系統(tǒng)標識;⑵口令管理;⑶強制存取控制和自主存取控制;⑷審計。UNIXSVR4.1ES是UI(UNIX國際組織)于1991年推出的一個安全操作系統(tǒng),被美國國家計算機安全中心(NCSC)認可為符合TCSEC的B2級,除OSF/1外的安全性主要表現(xiàn)在4個方面:⑴更全面的存取控制;⑵最小特權管理;⑶可信通路;⑷隱蔽通道分析和處理。1991年,在歐洲共同體的贊助下,英、德、法、荷四國制定了擬為歐共體成員國使用的共同標準——信息技術安全評定標準(ITSEC)。隨著各種標準的推出和安全技術產(chǎn)品的發(fā)展,美國和同加拿大及歐共體國家一起制定通用安全評價準則(CommonCriteriaforITSecurityEvaluation,CC),1996年1月發(fā)布了CC的1.0版。CC標準的2.0版已于1997年8月頒布,并于1999年7月通過國際標準組織認可,確立為國際標準,即ISO/IEC15408。

8.2安全操作系統(tǒng)的研究發(fā)展(了解)

在1992到1993年之間,美國國家安全局(NSA)和安全計算公司(SCC)的研究人員在TMach項目和LOCK項目的基礎上,共同設計和實現(xiàn)了分布式可信Mach系統(tǒng)(DistributedTrustedMach,DTMach)。DTMach項目的后繼項目是分布式可信操作系統(tǒng)(DistributedTrustedOperatingSystem,DTOS)。DTOS項目改良了早期的設計和實現(xiàn)工作,產(chǎn)生了一些供大學研究的原型系統(tǒng),例如SecureTransactionalResources、DX等。此外DTOS項目產(chǎn)生了一些學術報告、系統(tǒng)形式化的需求說明書、安全策略和特性的分析、組合技術的研究和對多種微內(nèi)核系統(tǒng)安全和保證的研究。當DTOS項目快要完成的時候,NSA、SCC和猶他州大學的Flux項目組聯(lián)合將DTOS安全結構移植到Fluke操作系統(tǒng)研究中去。在將結構移植到Fluke的過程中,他們改良了結構以更好地支持動態(tài)安全策略。這個改良后的結構就叫Flask。一些Flask的接口和組件就是從Fluke到OSKit中的接口和組件中繼承下來的。8.2安全操作系統(tǒng)的研究發(fā)展(了解)

2001年,F(xiàn)lask由NSA在Linux操作系統(tǒng)上實現(xiàn),并且不同尋常地向開放源碼社區(qū)發(fā)布了一個安全性增強型版本的Linux(SELinux)--包括代碼和所有文檔。與傳統(tǒng)的基于TCSEC標準的開發(fā)方法不同,1997年美國國家安全局和安全計算公司完成的DTOS安全操作系統(tǒng)采用了基于安全威脅的開發(fā)方法。設計目標包括3個方面:(1)策略靈活性:DTOS內(nèi)核應該能夠支持一系列的安全策略,包括諸如國防部的強制存取控制多級安全策略;(2)與Mach兼容,現(xiàn)有的Mach應用應能在不做任何改變的情況下運行;(3)性能應與Mach接近。

8.2安全操作系統(tǒng)的研究發(fā)展(了解)

SELinux以Flask安全體系結構為指導,通過安全判定與安全實施的分離實現(xiàn)了安全策略的獨立性,借助訪問向量緩存(AVC)實現(xiàn)了對動態(tài)策略的支持。SELinux定義了一個類型實施(TE)策略,基于角色的訪問控制(RBAC)策略和多級安全(MLS)策略組合的安全策略,其中TE和RBAC策略總是系統(tǒng)實現(xiàn)的安全策略的有機組成。EROS(ExtremelyReliableOperatingSystem)是一種基于權能(Capability,權能)的高性能微內(nèi)核實時安全操作系統(tǒng),是GNOSIS(后命名為KeyKOS)體系結構的第三代實現(xiàn)。EROS最初由美國賓西法尼亞大學開發(fā),此項目現(xiàn)已轉入約翰-霍普金斯大學。目前,EROS仍處在研究開發(fā)階段,只支持Intel486以上的系列芯片。第一個EROS內(nèi)核已在1999年完成,現(xiàn)在開發(fā)的版本是EROS2.0,不久就會發(fā)布。EROS的源代碼遵守GPL規(guī)范,可在其網(wǎng)站()獲得。

8.2.2國內(nèi)安全操作系統(tǒng)的發(fā)展(了解)

國內(nèi)也進行了許多有關安全操作系統(tǒng)的開發(fā)研制工作,并取得了一些研究成果。1990年前后,海軍計算技術研究所和解放軍電子技術學院分別開始了安全操作系統(tǒng)技術方面的探討,他們都是參照美國TCSEC標準的B2級安全要求,基于UNIXSystemV3.2進行安全操作系統(tǒng)的研究與開發(fā)。1993年,海軍計算技術研究所繼續(xù)按照美國TCSEC標準的B2級安全要求,圍繞UnixSVR4.2/SE,實現(xiàn)了國產(chǎn)自主的安全增強包。1995年,在國家“八五”科技攻關項目――“COSA國產(chǎn)系統(tǒng)軟件平臺”中,圍繞UNIX類國產(chǎn)操作系統(tǒng)COSIXV2.0的安全子系統(tǒng)的設計與實現(xiàn),中國計算機軟件與技術服務總公司、海軍計算技術研究所和中國科學院軟件研究所一起參與了研究工作。COSIXV2.0安全子系統(tǒng)的設計目標是介于美國TCSEC的B1和B2級安全要求之間,當時定義為B1+,主要實現(xiàn)的安全功能包括安全登錄、自主訪問控制、強制訪問控制、特權管理、安全審計和可信通路等。

8.2.2國內(nèi)安全操作系統(tǒng)的發(fā)展(了解)

1996年,由中國國防科學技術工業(yè)委員會發(fā)布了軍用計算機安全評估準則GJB2646-96(一般簡稱為軍標),它與美國TCSEC基本一致。1998年,電子工業(yè)部十五所基于UnixWareV2.1按照美國TCSEC標準的B1級安全要求,對Unix操作系統(tǒng)的內(nèi)核進行了安全性增強。1999年10月19日,我國國家技術監(jiān)督局發(fā)布了國家標準GB17859-1999《計算機信息系統(tǒng)安全保護等級劃分準則》,為計算機信息系統(tǒng)安全保護能力劃分了等級。該標準已于2001年起強制執(zhí)行。Linux自由軟件的廣泛流行對我國安全操作系統(tǒng)的研究與開發(fā)具有積極的推進作用。2001年前后,我國安全操作系統(tǒng)研究人員相繼推出了一批基于Linux的安全操作系統(tǒng)開發(fā)成果。這包括:

8.2.2國內(nèi)安全操作系統(tǒng)的發(fā)展(了解)

中國科學院信息安全技術工程研究中心基于Linux資源,開發(fā)完成了符合我國GB17859-1999第三級(相當于美國TCSECB1)安全要求的安全操作系統(tǒng)SecLinux。SecLinux系統(tǒng)提供了身份標識與鑒別、自主訪問控制、強制訪問控制、最小特權管理、安全審計、可信通路、密碼服務、網(wǎng)絡安全服務等方面的安全功能。依托南京大學的江蘇南大蘇富特軟件股份有限公司開發(fā)完成了基于Linux的安全操作系統(tǒng)SoftOS,實現(xiàn)的安全功能包括:強制訪問控制、審計、禁止客體重用、入侵檢測等。信息產(chǎn)業(yè)部30所控股的三零盛安公司推出的強林Linux安全操作系統(tǒng),達到了我國GB17859-1999第三級的安全要求。中國科學院軟件所開放系統(tǒng)與中文處理中心基于紅旗Linux操作系統(tǒng),實現(xiàn)了符合我國GB17859-1999第三級要求的安全功能。中國計算機軟件與技術服務總公司以美國TCSEC標準的B1級為安全目標,對其COSIXV2.0進行了安全性增強改造。

8.3安全操作系統(tǒng)的基本概念

安全操作系統(tǒng)涉及很多概念:

主體和客體

安全策略和安全模型

訪問監(jiān)控器

安全內(nèi)核

可信計算基。8.3.1主體和客體

系統(tǒng)中最基本的主體應該是用戶(包括一般用戶和系統(tǒng)管理員、系統(tǒng)安全員、系統(tǒng)審計員等特殊用戶)。進程是系統(tǒng)中最活躍的實體,用戶的所有事件要求都要通過進程的運行來處理。在這里,進程作為用戶的客體,同時又是其訪問對象的主體(主體:系統(tǒng)內(nèi)行為的發(fā)起者)

客體是一個被動的實體。在操作系統(tǒng)中,客體可以是按照一定格式存儲在一定記錄介質(zhì)上的數(shù)據(jù)信息(通常以文件系統(tǒng)格式存儲數(shù)據(jù)),也可以是操作系統(tǒng)中的進程。(客體:所有主體行為的直接承擔者)客體有一般客體(文件、目錄)、設備客體(打印機)和特殊客體(某些進程)

2.2.1訪問控制相關因素及其策略

1.訪問控制相關因素

一般來說,在計算機系統(tǒng)內(nèi)和訪問控制策略相關的因素有三大類:主體(用戶)、客體(文件、目錄、數(shù)據(jù)庫等)以及相應的可用作訪問控制的主、客體屬性。

1)主體

所謂主體,就是指系統(tǒng)內(nèi)行為的發(fā)起者,通常是指由用戶發(fā)起的進程。而對于系統(tǒng)內(nèi)的用戶來說,一般可分為如下幾類:

(1)普通用戶(user):一個獲得授權可以訪問系統(tǒng)資源的自然人。

(2)信息的擁有者(owner):是擁有對此信息的完全處理權限的用戶,這些權限包括讀、寫、修理和刪除該信息的權限以及他可以授權其他用戶對其所擁有的信息擁有某些相應的權限,除非該信息被系統(tǒng)另外加以訪問控制。

(3)系統(tǒng)管理員(systemadministrator):為使系統(tǒng)能進行正常運轉,而對系統(tǒng)的運行進行管理的用戶

(Unix,Root用戶)。

2)客體

同樣,所謂客體,就是指在計算機系統(tǒng)內(nèi)所有主體行為的直接承擔者??偟膩碚f,系統(tǒng)內(nèi)的客體也可以分為三大類:

(1)一般客體(generalobject):指在系統(tǒng)內(nèi)以客觀、具體的形式存在的信息實體,如文件、目錄等。

(2)設備客體(deviceobject):指系統(tǒng)內(nèi)的設備,如軟盤、打印機等。

(3)特殊客體(specialobject):有時系統(tǒng)內(nèi)的某些進程也是另外一些進程行為的承擔者,那么這類進程也屬于客體的一部分。8.3.2安全策略和安全模型

安全策略與安全模型是計算機安全理論中容易相互混淆的兩個概念。安全策略是指有關管理、保護和發(fā)布敏感信息的法律、規(guī)定和實施細則。例如,可以將安全策略定為:系統(tǒng)中的用戶和信息被劃分為不同的層次,一些級別比另一些級別高;而且如果主體能讀訪問客體,當且僅當主體的級別高于或等于客體的級別;如果主體能寫訪問客體,當且僅當主體的級別低于或等于客體的級別。說一個操作系統(tǒng)是安全的,是指它滿足某一給定的安全策略。同樣進行安全操作系統(tǒng)的設計和開發(fā)時,也要圍繞一個給定的安全策略進行。安全策略由一整套嚴密的規(guī)則組成,這些確定授權存取的規(guī)則是決定存取控制的基礎。許多系統(tǒng)的安全控制遭到失敗,主要不是因為程序錯誤,而是沒有明確的安全策略。

8.3.2安全策略和安全模型(續(xù))

安全模型則是對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,它為安全策略和安全策略實現(xiàn)機制的關聯(lián)提供了一種框架。安全模型描述了對某個安全策略需要用哪種機制來滿足;而模型的實現(xiàn)則描述了如何把特定的機制應用于系統(tǒng)中,從而實現(xiàn)某一特定安全策略所需的安全保護。8.3.3訪問監(jiān)控器和安全內(nèi)核

訪問控制機制的理論基礎是訪問監(jiān)控器(ReferenceMonitor),由J.P.Anderson首次提出。訪問監(jiān)控器是一個抽象概念,它表現(xiàn)的是一種思想。J.P.Anderson把訪問監(jiān)控器的具體實現(xiàn)稱為引用驗證機制,它是實現(xiàn)訪問監(jiān)控器思想的硬件和軟件的組合8.3.3訪問監(jiān)控器和安全內(nèi)核

訪問監(jiān)控器的關鍵需求是控制從主體到客體的每一次存取,并將重要的安全事件存入審計文件之中。引用驗證機制需要同時滿足以下三個原則:(1)必須具有自我保護能力;(保證即使受到攻擊也能保持自身的完整性)(2)必須總是處于活躍狀態(tài);(保證程序對資源的所有引用都能得到引用驗證機制的仲裁)(3)必須設計得足夠小,以利于分析和測試,從而能夠證明它的實現(xiàn)是正確的。

安全內(nèi)核:

在訪問監(jiān)控器思想的基礎上,J.P.Anderson定義了安全內(nèi)核的概念。安全內(nèi)核是指系統(tǒng)中與安全性實現(xiàn)有關的部分,包括引用驗證機制、訪問控制機制、授權機制和授權管理機制等部分。因此一般情況下人們趨向于把訪問監(jiān)控器的概念和安全內(nèi)核方法等同起來。

安全內(nèi)核是實現(xiàn)訪問監(jiān)控器概念的一種技術,在一個大型操作系統(tǒng)中,只有其中的一小部分軟件用于安全目的是它的理論依據(jù)。所以在重新生成操作系統(tǒng)過程中,可用其中安全相關的軟件來構成操作系統(tǒng)的一個可信內(nèi)核,稱之為安全內(nèi)核。安全內(nèi)核必須予以適當?shù)谋Wo,不能篡改。同時絕不能有任何繞過安全內(nèi)核存取控制檢查的存取行為存在。此外安全內(nèi)核必須盡可能地小,便于進行正確性驗證。安全內(nèi)核由硬件和介于硬件和操作系統(tǒng)之間的一層軟件組成.操作系統(tǒng)安全內(nèi)核3.3安全核與引用監(jiān)控器

引用監(jiān)控器:主體對客體的每次存取以及授權的改變都必須通過引用監(jiān)控器。

安全核技術的理論基礎:在一個大的OS內(nèi),安全核:實現(xiàn)引用監(jiān)控器的軟件與硬件。只有很小一部分軟件負責系統(tǒng)安全,通過對OS的重構,將與安全有關的軟件隔離在OS的一個可信核內(nèi),而OS的大部分軟件無需負責系統(tǒng)安全。

安全核必須是適于保護的,并且要保證越過安全核的檢查控制是不可能的;安全核必須盡可能小,以便對它的正確性進行檢驗。

引用監(jiān)控器的關鍵作用:是對主體到客體的每一次訪問都要實施控制,并對每一次訪問活動進行審計記錄,就好比用戶與目標之間帶護衛(wèi)的大門。

當用戶需要訪問目標的時候,首先向監(jiān)控器提出訪問某個目標的請求,監(jiān)控器根據(jù)用戶請求,核查訪問者的權限,以便確定是否允許這次訪問。

計算機系統(tǒng)安全內(nèi)核的主要組成部分就是引用監(jiān)控器。引用監(jiān)控器的邏輯結構如圖3-1所示。審計文件引用監(jiān)控器主體客體(訪問策略)訪問控制數(shù)據(jù)基

圖3-1訪問監(jiān)控器

引用監(jiān)控器及其對應的安全核必須滿足以下三個原則:

(1)完備性原則。指主體在沒有對安全內(nèi)核的引用監(jiān)控器提出請求并獲準時,不能訪問客體。也就是說,所有的信息訪問都必須經(jīng)過安全內(nèi)核。

(2)隔離性原則。內(nèi)核和引用監(jiān)控器都要有防篡改能力。實現(xiàn)時必須將映射引用監(jiān)控器的安全核與外部系統(tǒng)嚴密地隔離起來,以防止進程對安全核進行非法修改。

(3)可驗證性原則。指引用監(jiān)控器本身的正確性能得到證明或驗證。

引用監(jiān)控器模型的優(yōu)點是易于實現(xiàn),但它有以下不足:

(1)引用監(jiān)控器主要還是作為單級安全模型來使用的,受監(jiān)視的目標要么允許被訪問,要么不允許被訪問。只有簡單的安全性,不能適應更復雜的安全要求。

(2)系統(tǒng)中所有對受監(jiān)控目標的訪問要求都由監(jiān)控器檢查核實,監(jiān)控程序將被頻繁調(diào)用,這將使監(jiān)控器可能成為整個系統(tǒng)的瓶頸,影響系統(tǒng)效率。

(3)監(jiān)控器只能控制直接訪問,不能控制間接訪問。8.3.4可信計算基

操作系統(tǒng)的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負責系統(tǒng)安全管理的人員一起組成了系統(tǒng)的可信計算基(TrustedComputingBase,TCB)。具體來說可信計算基由以下7個部分組成:

1.操作系統(tǒng)的安全內(nèi)核。2.具有特權的程序和命令。3.處理敏感信息的程序,如系統(tǒng)管理命令等。4.與TCB實施安全策略有關的文件。5.其它有關的固件、硬件和設備。6.負責系統(tǒng)管理的人員。7.保障固件和硬件正確的程序和診斷軟件。

總結:可信計算主要關注的是硬件的安全性和軟件安全性的協(xié)作。TCPA專注從計算平臺體系結構上增強其安全性。8.4安全操作系統(tǒng)的機制

安全操作系統(tǒng)的機制包括:硬件安全機制,操作系統(tǒng)的安全標識與鑒別,訪問控制、最小特權管理、可信通路和安全審計。8.4.1硬件安全機制

絕大多數(shù)實現(xiàn)操作系統(tǒng)安全的硬件機制也是傳統(tǒng)操作系統(tǒng)所要求的,優(yōu)秀的硬件保護性能是高效、可靠的操作系統(tǒng)的基礎。計算機硬件安全的目標是,保證其自身的可靠性和為系統(tǒng)提供基本安全機制。其中基本安全機制包括

存儲保護

運行保護

I/O保護等。8.4.2標識與鑒別

標識與鑒別是涉及系統(tǒng)和用戶的一個過程。標識就是系統(tǒng)要標識用戶的身份,并為每個用戶取一個系統(tǒng)可以識別的內(nèi)部名稱——用戶標識符。用戶標識符必須是惟一的且不能被偽造,防止一個用戶冒充另一個用戶。將用戶標識符與用戶聯(lián)系的過程稱為鑒別,鑒別過程主要用以識別用戶的真實身份,鑒別操作總是要求用戶具有能夠證明他的身份的特殊信息,并且這個信息是秘密的,任何其他用戶都不能擁有它。

在操作系統(tǒng)中,鑒別一般是在用戶登錄時發(fā)生的,系統(tǒng)提示用戶輸入口令,然后判斷用戶輸入的口令是否與系統(tǒng)中存在的該用戶的口令一致。這種口令機制是簡便易行的鑒別手段,但比較脆弱。較安全的口令應是不小于6個字符并同時含有數(shù)字和字母的口令,并且限定一個口令的生存周期。另外生物技術是一種比較有前途的鑒別用戶身份的方法,如利用指紋、視網(wǎng)膜等,目前這種技術已取得了長足進展,逐步進入了應用階段。8.4.3訪問控制

在安全操作系統(tǒng)領域中,訪問控制一般都涉及

自主訪問控制(DiscretionaryAccessControl,DAC)

強制訪問控制(MandatoryAccessControl,MAC)兩種形式8.4.4最小特權管理

為使系統(tǒng)能夠正常地運行,系統(tǒng)中的某些進程需具有一些可違反系統(tǒng)安全策略的操作能力,這些進程一般是系統(tǒng)管理員/操作員進程。一般定義一個特權就是可違反系統(tǒng)安全策略的一個操作的能力。在現(xiàn)有一般多用戶操作系統(tǒng)的版本中,超級用戶具有所有特權,普通用戶不具有任何特權。一個進程要么具有所有特權(超級用戶進程),要么不具有任何特權(非超級用戶進程)。這種特權管理方式便于系統(tǒng)維護和配置,但不利于系統(tǒng)的安全性。一旦超級用戶的口令丟失或超級用戶被冒充,將會對系統(tǒng)造成極大的損失。另外超級用戶的誤操作也是系統(tǒng)極大的潛在安全隱患。因此必須實行最小特權管理機制。最小特權管理的思想是系統(tǒng)不應給用戶超過執(zhí)行任務所需特權以外的特權,如將超級用戶的特權劃分為一組細粒度的特權,分別授予不同的系統(tǒng)操作員/管理員,使各種系統(tǒng)操作員/管理員只具有完成其任務所需的特權,從而減少由于特權用戶口令丟失或錯誤軟件、惡意軟件、誤操作所引起的損失。比如可在系統(tǒng)中定義5個特權管理職責,任何一個用戶都不能獲取足夠的權力破壞系統(tǒng)的安全策略。

8.4.5可信通路

在計算機系統(tǒng)中,用戶是通過不可信的中間應用層和操作系統(tǒng)相互作用的。但用戶登錄,定義用戶的安全屬性,改變文件的安全級等操作,用戶必須確實與安全核心通信,而不是與一個特洛伊木馬打交道。系統(tǒng)必須防止特洛伊木馬模仿登錄過程,竊取用戶的口令。特權用戶在進行特權操作時,也要有辦法證實從終端上輸出的信息是正確的,而不是來自于特洛伊木馬。這些都需要一個機制保障用戶和內(nèi)核的通信,這種機制就是由可信通路提供的。8.4.6安全審計

一個系統(tǒng)的安全審計就是對系統(tǒng)中有關安全的活動進行記錄、檢查及審核。它的主要目的就是檢測和阻止非法用戶對計算機系統(tǒng)的入侵,并顯示合法用戶的誤操作。審計作為一種事后追查的手段來保證系統(tǒng)的安全,它對涉及系統(tǒng)安全的操作做一個完整的記錄。審計為系統(tǒng)進行事故原因的查詢、定位,事故發(fā)生前的預測、報警以及事故發(fā)生之后的實時處理提供詳細、可靠的依據(jù)和支持,以備有違反系統(tǒng)安全規(guī)則的事件發(fā)生后能夠有效地追查事件發(fā)生的地點和過程以及責任人。8.5代表性的安全模型

安全模型就是對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,它為安全策略和它的實現(xiàn)機制之間的關聯(lián)提供了一種框架。安全模型描述了對某個安全策略需要用哪種機制來滿足;而模型的實現(xiàn)則描述了如何把特定的機制應用于系統(tǒng)中,從而實現(xiàn)某一特定安全策略所需的安全保護。8.5.1安全模型的特點

安全模型的目的就在于明確地表達這些需求,為設計開發(fā)安全系統(tǒng)提供方針。安全模型有以下4個特點:

它是精確的、無歧義的;它是簡易和抽象的,所以容易理解;它是一般性的:只涉及安全性質(zhì),而不過度地牽扯系統(tǒng)的功能或其實現(xiàn);它是安全策略的明顯表現(xiàn)。

安全模型一般分為兩種:形式化的安全模型和非形式化的安全模型。非形式化安全模型僅模擬系統(tǒng)的安全功能;形式化安全模型則使用數(shù)學模型,精確地描述安全性及其在系統(tǒng)中使用的情況。8.5.2主要安全模型介紹

主要介紹具有代表性的

BLP機密性安全模型

Biba完整性安全模型

Clark-Wilson完整性安全模型

信息流模型

RBAC安全模型

DTE安全模型

無干擾安全模型等。1.Bell-LaPadula(BLP)模型

Bell-LaPadula模型(簡稱BLP模型)是D.ElliottBell和LeonardJ.LaPadula于1973年提出的一種適用于軍事安全策略的計算機操作系統(tǒng)安全模型,它是最早、也是最常用的一種計算機多級安全模型之一。

BLP模型的安全策略包括兩部分:自主安全策略和強制安全策略。自主安全策略使用一個訪問矩陣表示,訪問矩陣第i行第j列的元素Mij表示主體Si對客體Oj的所有允許的訪問模式,主體只能按照在訪問矩陣中被授予的對客體的訪問權限對客體進行相應的訪問。強制安全策略包括簡單安全特性和*特性,系統(tǒng)對所有的主體和客體都分配一個訪問類屬性,包括主體和客體的密級和范疇,系統(tǒng)通過比較主體與客體的訪問類屬性控制主體對客體的訪問。2.Biba模型

BLP模型通過防止非授權信息的擴散保證系統(tǒng)的安全,但它不能防止非授權修改系統(tǒng)信息。于是Biba等人在1977年提出了第一個完整性安全模型——Biba模型,其主要應用是保護信息的完整性,而BLP模型是保護信息機密性。Biba模型也是基于主體、客體以及它們的級別的概念的。模型中主體和客體的概念與BLP模型相同,對系統(tǒng)中的每個主體和每個客體均分配一個級別,稱為完整級別。3.Clark-Wilson完整性模型(了解)

在商務環(huán)境中,1987年DavidClark和DavidWilson所提出的完整性模型具有里程碑的意義,它是完整意義上的完整性目標、策略和機制的起源,在他們的論文中,為了體現(xiàn)用戶完整性,他們提出了職責隔離目標;為了保證數(shù)據(jù)完整性,他們提出了應用相關的完整性驗證進程;為了建立過程完整性,他們定義了對于轉換過程的應用相關驗證;為了約束用戶、進程和數(shù)據(jù)之間的關聯(lián),他們使用了一個三元組結構。Clark-Wilson模型的核心在于以良構事務(well-formaltransaction)為基礎來實現(xiàn)在商務環(huán)境中所需的完整性策略。良構事務的概念是指一個用戶不能任意操作數(shù)據(jù),只能用一種能夠確保數(shù)據(jù)完整性的受控方式來操作數(shù)據(jù)。為了確保數(shù)據(jù)項(dataitems)僅僅只能被良構事務來操作,首先得確認一個數(shù)據(jù)項僅僅只能被一組特定的程序來操縱,而且這些程序都能被驗證是經(jīng)過適當構造,并且被正確安裝和修改。

4.信息流模型

許多信息泄露問題(如隱蔽通道)并非存取控制機制不完善,而是由于缺乏對信息流的必要保護。例如遵守BLP模型的系統(tǒng),應當遵守“下讀上寫”的規(guī)則,即低安全進程不能讀高安全級文件,高安全級進程不能寫低安全級文件。然而在實際系統(tǒng)中,盡管不一定能直接為主體所見,許多客體(包括緩沖池、定額變量、全程計數(shù)器等等)還是可以被所有不同安全級的主體更改和讀取,這樣入侵者就可能利用這些客體間接地傳遞信息。要建立高級別的安全操作系統(tǒng),必須在建立完善的存取控制機制的同時,依據(jù)適當?shù)男畔⒘髂P蛯崿F(xiàn)對信息流的分析和控制。

5.基于角色的訪問控制模型(RBAC)

基于角色的訪問控制模型(Role-BasedAccessControl,RBAC)提供了一種強制訪問控制機制。在一個采用RBAC作為授權訪問控制的系統(tǒng)中,根據(jù)公司或組織的業(yè)務特征或管理需求,一般要求在系統(tǒng)內(nèi)設置若干個稱之為“角色”的客體,用以支撐RBAC授權存取控制機制的實現(xiàn)。角色,就是業(yè)務系統(tǒng)中的崗位、職位或者分工。例如在一個公司內(nèi),財會主管、會計、出納、核算員等每一種崗位都可以設置多個職員具體從事該崗位的工作,因此它們都可以視為角色。6.DTE模型(了解)

DTE模型最初由Boebert和Kain提出,經(jīng)修改后在LOCK系統(tǒng)中得到實現(xiàn)。與其它訪問控制機制一樣,DTE將系統(tǒng)視為一個主動實體(主體)的集合和一個被動實體(客體)的集合。每個主體有一個屬性──域,每個客體有一個屬性──類型,這樣所有的主體被劃分到若干個域中,所有的客體被劃分到若干個類型中。DTE再建立一個表“域定義表”(DomainDefinitionTable),描述各個域對不同類型客體的操作權限。同時建立另一張表“域交互表”(DomainInteractionTable),描述各個域之間的許可訪問模式(如創(chuàng)建、發(fā)信號、切換)。系統(tǒng)運行時,依據(jù)訪問的主體域和客體類型,查找域定義表,決定是否允許訪問。7.無干擾模型(了解)

Goguen與Meseguer在1982年提出了一種基于自動機理論和域隔離的安全系統(tǒng)事項方法,這個方法分為4個階段:(1)判定一給定機構的安全需求;(2)用正式/形式化的安全策略表示這些需求;(3)把機構正在(或將要)使用的系統(tǒng)模型化;(4)驗證此模型滿足策略的需求。Goguen與Meseguer把安全策略與安全模型明確地區(qū)分開來。一般來說安全策略是非常簡單的,而且很容易用適當?shù)男问交椒ū硎境鰜?。他們提出了一種非常簡單的用來表達安全策略的需求語言,該語言是基于無干擾概念的:

8.6操作系統(tǒng)安全體系結構(自學)

建立一個計算機系統(tǒng)往往需要滿足許多要求,如安全性要求,性能要求,可擴展性要求,容量要求,使用的方便性要求和成本要求等,這些要求往往是有沖突的,為了把它們協(xié)調(diào)地納入到一個系統(tǒng)中并有效實現(xiàn),對所有的要求都予以最大可能滿足通常是很困難的,有時也是不可能的。因此系統(tǒng)對各種要求的滿足程度必須在各種要求之間進行全局性地折衷考慮,并通過恰當?shù)膶崿F(xiàn)方式表達出這些考慮,使系統(tǒng)在實現(xiàn)時各項要求有輕重之分,這就是體系結構要完成的主要任務。8.6.1安全體系結構的含義

一個計算機系統(tǒng)(特別是安全操作系統(tǒng))的安全體系結構,主要包含如下4方面的內(nèi)容:1.詳細描述系統(tǒng)中安全相關的所有方面。這包括系統(tǒng)可能提供的所有安全服務及保護系統(tǒng)自身安全的所有安全措施,描述方式可以用自然語言,也可以用形式語言。2.在一定的抽象層次上描述各個安全相關模塊之間的關系。這可以用邏輯框圖來表達,主要用以在抽象層次上按滿足安全需求的方式來描述系統(tǒng)關鍵元素之間的關系。3.提出指導設計的基本原理。根據(jù)系統(tǒng)設計的要求及工程設計的理論和方法,明確系統(tǒng)設計的各方面的基本原則。4.提出開發(fā)過程的基本框架及對應于該框架體系的層次結構。它描述確保系統(tǒng)忠實于安全需求的整個開發(fā)過程的所有方面。為達到此目的,安全體系總是按一定的層次結構進行描述

8.6.2安全體系結構的類型

在美國國防部的“目標安全體系”中,把安全體系劃分為四種類型:1.抽象體系(AbstractArchitecture)。抽象體系從描述需求開始,定義執(zhí)行這些需求的功能函數(shù)。之后定義指導如何選用這些功能函數(shù)及如何把這些功能有機組織成為一個整體的原理及相關的基本概念。2.通用體系(GenericArchitecture)。通用體系的開發(fā)是基于抽象體系的決策來進行的。它定義了系統(tǒng)分量的通用類型(generaltype)及使用相關行業(yè)標準的情況,它也明確規(guī)定系統(tǒng)應用中必要的指導原則。通用安全體系是在已有的安全功能和相關安全服務配置的基礎上,定義系統(tǒng)分量類型及可得到的實現(xiàn)這些安全功能的有關安全機制。3.邏輯體系(LogicalArchitecture)。邏輯體系就是滿足某個假設的需求集合的一個設計,它顯示了把一個通用體系應用于具體環(huán)境時的基本情況。邏輯體系與下面將描述的特殊體系的僅有的不同之處在于:特殊體系是使用系統(tǒng)的實際體系,而邏輯體系是假想的體系,是為理解或者其它目的而提出的。4.特殊體系(SpecificArchitecture)。特殊安全體系要表達系統(tǒng)分量、接口、標準、性能和開銷,它表明如何把所有被選擇的信息安全分量和機制結合起來以滿足我們正在考慮的特殊系統(tǒng)的安全需求。這里信息安全分量和機制包括基本原則及支持安全管理的分量等。

8.6.3Flask安全體系結構

Flask原型由一個基于微內(nèi)核的操作系統(tǒng)來實現(xiàn),支持硬件強行對進程地址空間的分離。但也有一些最近的努力已經(jīng)展示了軟件強行進程分離的效果。對Flask結構而言,這種區(qū)別是基本不相關的。它認為所提供的進程分離的形式才是主要的,但Flask結構并沒有強制要某一種機制。Flask結構為達到其他系統(tǒng)常見的可適應性,將通過采用DTOS結構在SPIN中的安全框架具體證明。進一步來講,F(xiàn)lask結構也可以適用于除操作系統(tǒng)之外的其它軟件,例如中間件或分布式系統(tǒng),但此時由底層操作系統(tǒng)的不安全性所導致的弱點仍保留。8.6.4權能體系結構

權能體系是較早用于實現(xiàn)安全內(nèi)核的結構體系,盡管它存在一些不足,但是作為實現(xiàn)訪問控制的一種通用的、可塑性良好的方法,目前仍然是人們實現(xiàn)安全比較偏愛的方法之一。權能體系的優(yōu)點包括2個方面:(1)權能為訪問客體和保護客體提供了一個統(tǒng)一的方法,權能的應用對統(tǒng)籌設計及簡化證明過程有重要的影響。(2)權能與層次設計方法是非常協(xié)調(diào)的,從權能機制很自然可導致使用擴展型對象來提供抽象和保護的層次。盡管對權能提供的保護及權能的創(chuàng)建是集中式的,但是由權能實現(xiàn)的保護是可適當分配的,也就是說,權能具有傳遞能力。這樣一來,權能促進了機制與策略的分離。

8.7操作系統(tǒng)安全配置方案8.7.1安全配置初級篇

安全配置方案初級篇主要介紹常規(guī)的操作系統(tǒng)安全配置,包括12條基本配置原則:

物理安全、停止Guest帳號、限制用戶數(shù)量

創(chuàng)建多個管理員帳號、管理員帳號改名

陷阱帳號、更改默認權限、設置安全密碼

屏幕保護密碼、使用NTFS分區(qū)

運行防毒軟件和確保備份盤安全。1、物理安全

服務器應該安放在安裝了監(jiān)視器的隔離房間內(nèi),并且監(jiān)視器要保留15天以上的攝像記錄。

另外,機箱,鍵盤,電腦桌抽屜要上鎖,以確保旁人即使進入房間也無法使用電腦,鑰匙要放在安全的地方。2、停止Guest帳號

在計算機管理的用戶里面把Guest帳號停用,任何時候都不允許Guest帳號登陸系統(tǒng)。為了保險起見,最好給Guest加一個復雜的密碼,可以打開記事本,在里面輸入一串包含特殊字符,數(shù)字,字母的長字符串。用它作為Guest帳號的密碼。并且修改Guest帳號的屬性,設置拒絕遠程訪問,如圖7-1所示。

3限制用戶數(shù)量

去掉所有的測試帳戶、共享帳號和普通部門帳號等等。用戶組策略設置相應權限,并且經(jīng)常檢查系統(tǒng)的帳戶,刪除已經(jīng)不使用的帳戶。

帳戶很多是黑客們?nèi)肭窒到y(tǒng)的突破口,系統(tǒng)的帳戶越多,黑客們得到合法用戶的權限可能性一般也就越大。

對于WindowsNT/2000主機,如果系統(tǒng)帳戶超過10個,一般能找出一兩個弱口令帳戶,所以帳戶數(shù)量不要大于10個。4多個管理員帳號

雖然這點看上去和上面有些矛盾,但事實上是服從上面規(guī)則的。創(chuàng)建一個一般用戶權限帳號用來處理電子郵件以及處理一些日常事物,另一個擁有Administrator權限的帳戶只在需要的時候使用。

因為只要登錄系統(tǒng)以后,密碼就存儲再WinLogon進程中,當有其他用戶入侵計算機的時候就可以得到登錄用戶的密碼,盡量減少Administrator登錄的次數(shù)和時間。5管理員帳號改名

Windows2000中的Administrator帳號是不能被停用的,這意味著別人可以一遍又一邊的嘗試這個帳戶的密碼。把Administrator帳戶改名可以有效的防止這一點。

不要使用Admin之類的名字,改了等于沒改,盡量把它偽裝成普通用戶,比如改成:guestone。具體操作的時候只要選中帳戶名改名就可以了,如圖7-2所示。6陷阱帳號

所謂的陷阱帳號是創(chuàng)建一個名為“Administrator”的本地帳戶,把它的權限設置成最低,什么事也干不了的那種,并且加上一個超過10位的超級復雜密碼。

這樣可以讓那些企圖入侵者忙上一段時間了,并且可以借此發(fā)現(xiàn)它們的入侵企圖??梢詫⒃撚脩綦`屬的組修改成Guests組,如圖7-3所示。7更改默認權限

共享文件的權限從“Everyone”組改成“授權用戶”?!癊veryone”在Windows2000中意味著任何有權進入你的網(wǎng)絡的用戶都能夠獲得這些共享資料。

任何時候不要把共享文件的用戶設置成“Everyone”組。包括打印共享,默認的屬性就是“Everyone”組的,一定不要忘了改。設置某文件夾共享默認設置如圖7-4所示。8安全密碼

安全的密碼對于一個網(wǎng)絡是非常重要的,但是也是最容易被忽略的。

一些網(wǎng)絡管理員創(chuàng)建帳號的時候往往用公司名,計算機名,或者一些別的一猜就到的字符做用戶名,然后又把這些帳戶的密碼設置得比較簡單,比如:“welcome”、“iloveyou”、“l(fā)etmein”或者和用戶名相同的密碼等。這樣的帳戶應該要求用戶首此登陸的時候更改成復雜的密碼,還要注意經(jīng)常更改密碼。

這里給安全密碼下了個定義:安全期內(nèi)無法破解出來的密碼就是安全密碼,也就是說,如果得到了密碼文檔,必須花43天或者更長的時間才能破解出來,密碼策略是42天必須改密碼。9屏幕保護密碼

設置屏幕保護密碼是防止內(nèi)部人員破壞服務器的一個屏障。注意不要使用OpenGL和一些復雜的屏幕保護程序,浪費系統(tǒng)資源,黑屏就可以了。

還有一點,所有系統(tǒng)用戶所使用的機器也最好加上屏幕保護密碼。

將屏幕保護的選項“密碼保護”選中就可以了,并將等待時間設置為最短時間“1秒”,如圖7-5所示。10NTFS分區(qū)

把服務器的所有分區(qū)都改成NTFS格式。NTFS文件系統(tǒng)要比FAT、FAT32的文件系統(tǒng)安全得多。11防毒軟件

Windows2000/NT服務器一般都沒有安裝防毒軟件的,一些好的殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序。

設置了防毒軟件,“黑客”們使用的那些有名的木馬就毫無用武之地了,并且要經(jīng)常升級病毒庫。12備份盤的安全

一旦系統(tǒng)資料被黑客破壞,備份盤將是恢復資料的唯一途徑。備份完資料后,把備份盤放在安全的地方。

不能把資料備份在同一臺服務器上,這樣的話還不如不要備份。8.7.2安全配置方案中級篇

安全配置方案中級篇主要介紹操作系統(tǒng)的安全策略配置,包括10條基本配置原則:

操作系統(tǒng)安全策略、關閉不必要的服務

關閉不必要的端口、開啟審核策略

開啟密碼策略、開啟帳戶策略、備份敏感文件

不顯示上次登陸名、禁止建立空連接和下載最新的補丁1操作系統(tǒng)安全策略

利用Windows2000的安全配置工具來配置安全策略,微軟提供了一套的基于管理控制臺的安全配置和分析工具,可以配置服務器的安全策略。在管理工具中可以找到“本地安全策略”,主界面如圖7-6所示。

可以配置四類安全策略:帳戶策略、本地策略、公鑰策略和IP安全策略。在默認的情況下,這些策略都是沒有開啟的。2關閉不必要的服務

Windows2000的TerminalServices(終端服務)和IIS(Internet信息服務)等都可能給系統(tǒng)帶來安全漏洞。

為了能夠在遠程方便的管理服務器,很多機器的終端服務都是開著的,如果開了,要確認已經(jīng)正確的配置了終端服務。

有些惡意的程序也能以服務方式悄悄的運行服務器上的終端服務。要留意服務器上開啟的所有服務并每天檢查。

Windows2000作為服務器可禁用的服務及其相關說明如表7-1所示。Windows2000可禁用的服務服務名說明ComputerBrowser維護網(wǎng)絡上計算機的最新列表以及提供這個列表Taskscheduler允許程序在指定時間運行RoutingandRemoteAccess在局域網(wǎng)以及廣域網(wǎng)環(huán)境中為企業(yè)提供路由服務Removablestorage管理可移動媒體、驅動程序和庫RemoteRegistryService允許遠程注冊表操作PrintSpooler將文件加載到內(nèi)存中以便以后打印。要用打印機的用戶不能禁用這項服務IPSECPolicyAgent管理IP安全策略以及啟動ISAKMP/Oakley(IKE)和IP安全驅動程序DistributedLinkTrackingClient當文件在網(wǎng)絡域的NTFS卷中移動時發(fā)送通知Com+EventSystem提供事件的自動發(fā)布到訂閱COM組件3關閉不必要的端口

關閉端口意味著減少功能,如果服務器安裝在防火墻的后面,被入侵的機會就會少一些,但是不可以認為高枕無憂了。用端口掃描器掃描系統(tǒng)所開放的端口,在Winnt\system32\drivers\etc\services文件中有知名端口和服務的對照表可供參考。該文件用記事本打開如圖7-7所示。

設置本機開放的端口和服務,在IP地址設置窗口中點擊按鈕“高級”,如圖7-8所示。

在出現(xiàn)的對話框中選擇選項卡“選項”,選中“TCP/IP篩選”,點擊按鈕“屬性”,如圖7-9所示。

設置端口界面如圖7-10所示。一臺Web服務器只允許TCP的80端口通過就可以了。TCP/IP篩選器是Windows自帶的防火墻,功能比較強大,可以替代防火墻的部分功能。

4開啟審核策略

安全審核是Windows2000最基本的入侵檢測方法。當有人嘗試對系統(tǒng)進行某種方式入侵的時候,都會被安全審核記錄下來。很多的管理員在系統(tǒng)被入侵了幾個月都不知道,直到系統(tǒng)遭到破壞。表7-2的這些審核是必須開啟的,其他的可以根據(jù)需要增加。

策略設置審核系統(tǒng)登陸事件成功,失敗審核帳戶管理成功,失敗審核登陸事件成功,失敗審核對象訪問成功審核策略更改成功,失敗審核特權使用成功,失敗審核系統(tǒng)事件成功,失敗審核策略默認設置

審核策略在默認的情況下都是沒有開啟的,如圖7-11所示。

雙擊審核列表的某一項,出現(xiàn)設置對話框,將復選框“成功”和“失敗”都選中,如圖7-12所示。5開啟密碼策略

密碼對系統(tǒng)安全非常重要。本地安全設置中的密碼策略在默認的情況下都沒有開啟。需要開啟的密碼策略如表7-3所示策略設置密碼復雜性要求啟用密碼長度最小值6位密碼最長存留期15天強制密碼歷史5個

設置選項如圖7-13所示。6開啟帳戶策略

開啟帳戶策略可以有效的防止字典式攻擊,設置如表7-4所示。策略設置復位帳戶鎖定計數(shù)器帳戶鎖定時間帳戶鎖定閾值30分鐘30分鐘5次設置帳戶策略

設置的結果如圖7-14所示。7備份敏感文件

把敏感文件存放在另外的文件服務器中,雖然服務器的硬盤容量都很大,但是還是應該考慮把一些重要的用戶數(shù)據(jù)(文件,數(shù)據(jù)表和項目文件等)存放在另外一個安全的服務器中,并且經(jīng)常備份它們。8不顯示上次登錄名

默認情況下,終端服務接入服務器時,登陸對話框中會顯示上次登陸的帳戶名,本地的登陸對話框也是一樣。黑客們可以得到系統(tǒng)的一些用戶名,進而做密碼猜測。修改注冊表禁止顯示上次登錄名,在HKEY_LOCAL_MACHINE主鍵下修改子鍵:Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\DontDisplayLastUserName,將鍵值改成1,如圖7-15所示。

9禁止建立空連接

默認情況下,任何用戶通過空連接連上服務器,進而可以枚舉出帳號,猜測密碼。

可以通過修改注冊表來禁止建立空連接。在HKEY_LOCAL_MACHINE主鍵下修改子鍵:

System\CurrentControlSet\Control\LSA\RestrictAnonymous,將鍵值改成“1”即可。如圖7-16所示。10下載最新的補丁

很多網(wǎng)絡管理員沒有訪問安全站點的習慣,以至于一些漏洞都出了很久了,還放著服務器的漏洞不補給人家當靶子用。

誰也不敢保證數(shù)百萬行以上代碼的Windows2000不出一點安全漏洞。

經(jīng)常訪問微軟和一些安全站點,下載最新的ServicePack和漏洞補丁,是保障服務器長久安全的唯一方法。8.7.3安全配置方案高級篇

高級篇介紹操作系統(tǒng)安全信息通信配置,包括14條配置原則:

關閉DirectDraw、關閉默認共享

禁用DumpFile、文件加密系統(tǒng)

加密Temp文件夾、鎖住注冊表、關機時清除文件

禁止軟盤光盤啟動、使用智能卡、使用IPSec

禁止判斷主機類型、抵抗DDOS

禁止Guest訪問日志和數(shù)據(jù)恢復軟件1關閉DirectDraw

C2級安全標準對視頻卡和內(nèi)存有要求。關閉DirectDraw可能對一些需要用到DirectX的程序有影響(比如游戲),但是對于絕大多數(shù)的商業(yè)站點都是沒有影響的。在HKEY_LOCAL_MACHINE主鍵下修改子鍵:SYSTEM\CurrentControlSet\Control\GraphicsDrivers\DCI\Timeout,將鍵值改為“0”即可,如圖7-17所示。

2關閉默認共享

Windows2000安裝以后,系統(tǒng)會創(chuàng)建一些隱藏的共享,可以在DOS提示符下輸入命令NetShare查看,如圖7-18所示。停止默認共享

禁止這些共享,打開管理工具>計算機管理>共享文件夾>共享,在相應的共享文件夾上按右鍵,點停止共享即可,如圖7-19所示。3禁用Dump文件

在系統(tǒng)崩潰和藍屏的時候,Dump文件是一份很有用資料,可以幫助查找問題。然而,也能夠給黑客提供一些敏感信息,比如一些應用程序的密碼等需要禁止它,打開控制面板>系統(tǒng)屬性>高級>啟動和故障恢復,把寫入調(diào)試信息改成無,如圖7-20所示。

4文件加密系統(tǒng)

Windows2000強大的加密系統(tǒng)能夠給磁盤,文件夾,文件加上一層安全保護。這樣可以防止別人把你的硬盤掛到別的機器上以讀出里面的數(shù)據(jù)。

微軟公司為了彌補WindowsNT4.0的不足,在Windows2000中,提供了一種基于新一代NTFS:NTFSV5(第5版本)的加密文件系統(tǒng)(EncryptedFileSystem,簡稱EFS)。

EFS實現(xiàn)的是一種基于公共密鑰的數(shù)據(jù)加密方式,利用了Windows2000中的CryptoAPI結構。5加密Temp文件夾

一些應用程序在安裝和升級的時候,會把一些東西拷貝到Temp文件夾,但是當程序升級完畢或關閉的時候,并不會自己清除Temp文件夾的內(nèi)容。

所以,給Temp文件夾加密可以給你的文件多一層保護。6鎖住注冊表

在Windows2000中,只有Administrators和BackupOperators才有從網(wǎng)絡上訪問注冊表的權限。當帳號的密碼泄漏以后,黑客也可以在遠程訪問注冊表,當服務器放到網(wǎng)絡上的時候,一般需要鎖定注冊表。修改Hkey_current_user下的子鍵Software\microsoft\windows\currentversion\Policies\system把DisableRegistryTools的值該為0,類型為DWORD,如圖7-21所示。7關機時清除文件

頁面文件也就是調(diào)度文件,一些第三方的程序可以把一些沒有的加密的密碼存在內(nèi)存中,頁面文件中可能含有另外一些敏感的資料。要在關機的時候清除頁面文件,可以編輯注冊表修改主鍵HKEY_LOCAL_MACHINE下的子鍵:SYSTEM\CurrentControlSet\Control\SessionManager\MemoryManagement把ClearPageFileAtShutdown的值設置成1,如圖7-22所示。

8禁止軟盤光盤啟動

一些第三方的工具能通過引導系統(tǒng)來繞過原有的安全機制。比如一些管理員工具,從軟盤上或者光盤上引導系統(tǒng)以后,就可以修改硬盤上操作系統(tǒng)的管理員密碼。

如果服務器對安全要求非常高,可以考慮使用可移動軟盤和光驅,把機箱鎖起來仍然不失為一個好方法。9使用智能卡

對于密碼,總是使安全管理員進退兩難,如果密碼太簡單,容易受到一些工具的攻擊,如果密碼太復雜,用戶為了記住密碼,會把密碼到處亂寫。

如果條件允許,用智能卡來代替復雜的密碼是一個很好的解決方法。10使用IPSec

正如其名字的含義,IPSec提供IP數(shù)據(jù)包的安全性。

IPSec提供身份驗證、完整性和可選擇的機密性。發(fā)送方計算機在傳輸之前加密數(shù)據(jù),而接收方計算機在收到數(shù)據(jù)之后解密數(shù)據(jù)。

利用IPSec可以使得系統(tǒng)的安全性能大大增強。11禁止判斷主機類型

黑客利用TTL(Time-To-Live,活動時間)值可以鑒別操作系統(tǒng)的類型,通過Ping指令能判斷目標主機類型。Ping的用處是檢測目標主機是否連通。許多入侵者首先會Ping一下主機,因為攻擊某一臺計算機需要根據(jù)對方的操作系統(tǒng),是Windows還是Unix。如過TTL值為128就可以認為你的系統(tǒng)為Windows2000,如圖7-23所示。

從圖中可以看出,TTL值為128,說明該主機的操作系統(tǒng)是Windows2000操作系統(tǒng)。表7-6給出了一些常見操作操作系統(tǒng)類型系統(tǒng)的對照值。TTL返回值Windows2000WindowsNTwin9xsolarisIRIXAIXLinux128107128or127252240247241or240

修改TTL的值,入侵者就無法入侵電腦了。比如將操作系統(tǒng)的TTL值改為111,修改主鍵HKEY_LOCAL_MACHINE的子鍵:SYSTEM\CURRENT_CONTROLSET\SERVICES\TCPIP\PARAMETERS新建一個雙字節(jié)項,如圖7-24所示。

在鍵的名稱中輸入“def

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論