操作系统安全复习重点Word格式.docx
《操作系统安全复习重点Word格式.docx》由会员分享,可在线阅读,更多相关《操作系统安全复习重点Word格式.docx(20页珍藏版)》请在冰豆网上搜索。
指中断或妨碍正常操作。
数据遭到破坏后。
其内容就可能发生非正常改变,破坏了信息内容的完整性。
欺骗:
指接受虚假数据。
17有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、重放(replaying)和否认(repudiation)。
18可用性威胁是指对信息或者资源的期望使用能力.
19威胁可用性的攻击称为拒绝服务(DenialofService)。
20网络带宽攻击:
指以极大的通信量冲击网络,使得所有可用的网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
连通性攻击:
指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法在处理合法用户的请求。
21DoS目的:
使计算机或网络无法提供正常的服务
Ø
可能发生在服务器的源端
可能发生在服务器的目的端
可能发生在中间路径
22操作系统可用性威胁的另一个主要来源:
计算机软件设计实现中的疏漏。
23绝对安全的OS是不存在的,只能尽可能地减少OS本身的漏洞,
需要在设计时就以安全理论作指导,始终贯穿正确的安全原则。
24操作系统安全威胁的发展趋势:
•复杂化
•多种威胁往往交织在一起
25Adept-50是历史上第一个安全操作系统,运行于IBM/360硬件平台。
26访问控制的基本概念:
–主体(subject)是访问操作中的主动实体
–客体(objective)是访问操作中的被动实体
–访问矩阵(accessmatrix)是以主体为行索引、以客体为列索引的矩阵,使用M表示
–矩阵中第i行第j列的元素使用Mij表示,表示主体Si可以对客体Oj进行的一组访问方式
27信息保护机制的八条设计原则:
(1)机制经济性(economy)原则;
(2)失败-保险(fail-safe)默认原则;
(3)完全仲裁原则;
(4)开放式设计原则;
(5)特权分离原则;
(6)最小特权原则;
(7)最少公共机制原则;
(8)心理可接受性原则。
281983年美国防部颁布TCSEC(橘皮书)是历史上第一个计算机安全评价标准。
29软件可分为三大可信类别:
可信的,良性的,恶意的。
30安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
31安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
32引用验证机制需要同时满足以下3个原则:
(1)必须具有自我保护能力;
(2)必须总是处于活跃状态;
(3)必须设计得足够小,以利于分析和测试,从而能够证明它的实现是正确的。
33安全内核是指系统中与安全性实现有关的部分,包括引用验证机制、访问控制机制、授权机制和授权管理机制等部分。
34安全内核由硬件和介于硬件和操作系统之间的一层软件组成。
35可信计算基由以下几个部分组成:
(1)操作系统的安全内核。
(2)具有特权的程序和命令。
(3)处理敏感信息的程序,如系统管理命令等。
(4)与TCB实施安全策略有关的文件。
(5)其他有关的固件、硬件和设备。
(6)负责系统管理的人员。
(7)保障固件和硬件正确的程序和诊断软件。
36可信计算基的软件部分是安全操作系统的核心内容,它完成下述工作:
●内核的良好定义和安全运行方式;
●标识系统中的每个用户;
●保持用户到TCB登录的可信路径;
●实施主体对客体的存取控制;
●维持TCB功能的正确性;
●监视和记录系统中的有关事件。
第二章:
操作系统的安全机制
1操作系统提供的安全服务:
内存保护
文件保护
普通实体保护:
对实体的一般存取控制
存取鉴别:
用户身份的鉴别
2操作系统安全的主要目标:
按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法使用(包括窃取、篡改和破坏)
标识系统中的用户,并对身份进行鉴别
监督系统运行的安全性
保证系统自身的安全性和完整性
3ISO:
是一种技术、一些软件或实施一个或更多安全服务的过程。
4标识:
用户要向系统表明的身份。
用户名、登录ID、身份证号或智能卡
应当具有唯一性
不能被伪造
5鉴别:
对用户所宣称的身份标识的有效性进行校验和测试的过程。
1证实自己所知道的;
2出示自己所拥有的;
3证明自己是谁;
4表现自己的动作。
6口令选取的注意点:
v不要使用容易猜到的词或短语
v不要使用字典中的词、常用短语或行业缩写等
v应该使用非标准的大写和拼写方法
v应该使用大小写和数字混合的方法选取口令
v此外,口令质量还取决于
口令空间
口令加密算法
口令长度
7S=G/P而G=L×
R
vS:
口令空间
vL:
口令的最大有效期
vR:
单位时间内可能的口令猜测数
vP:
口令有效期内被猜出的可能性
P=(L×
R)/S
8口令长度计算方法:
M=logAS
S:
A:
字母表大小,字母表中字母个数
9破解口令的方法:
社会工程学方法,字典程序攻击,口令文件窃取,暴力破解。
10要求认证机制做到以下几点:
(1)在进行任何需要TCB仲裁的操作之前,TCB都应该要求用户标识他们自己。
(2)TCB必须维护认证数据,包括证实用户身份的信息以及决定用户策略属性的信息,如groups。
(3)TCB保护认证数据,防止被非法用户使用。
(4)TCB应能维护、保护、显示所有活动用户和所有用户账户的状态信息。
(5)一旦口令被用作一种保护机制,至少应该满足:
①当用户选择了一个其他用户已使用的口令时,TCB应保持沉默。
②TCB应以单向加密方式存储口令,访问加密口令必须具有特权。
③在口令输入或显示设备上,TCB应自动隐藏口令明文。
④在普通操作过程中,TCB在默认情况下应禁止使用空口令。
⑤TCB应提供一种保护机制允许用户更换自己的口令,这种机制要求重新认证用户身份。
⑥对每一个用户或每一组用户,TCB必须加强口令失效管理。
⑦在要求用户更改口令时,TCB应事先通知用户。
⑧要求在系统指定的时间段内,同一用户的口令不可重用
⑨TCB应提供一种算法确保用户输入口令的复杂性。
11访问控制的基本任务:
防止用户对系统资源的非法使用,保证对客体的所有直接访问都是被认可的。
12使用访问控制机制的目的:
保护存储在计算机上的个人信息
保护重要信息的机密性
维护计算机内信息的完整性
减少病毒感染机会,从而延缓这种感染的传播
保证系统的安全性和有效性,以免受到偶然的和蓄意的侵犯
13系统内主体对客体的访问控制机制:
自主访问控制,强制访问控制,基于角色的访问控制。
14MAC和DAC通常结合在一起使用
MAC,防止其他用户非法入侵自己的文件
DAC,是用户不能通过意外事件和有意识的误操作来逃避安全控制,常用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域
15一般强制访问控制采用以下几种方法:
限制访问控制,过程控制,系统控制。
16基于角色的访问控制的基本思想:
根据用户担当的角色来确定授权给用户的访问权限,用户不能自主地将访问权限传给他人。
17橘皮书关于最小特权的定义:
要求赋予系统中每个使用者执行授权任务所需的限制性最强的一组特权,即最低许可
18常见的最小特权管理机制:
基于文件的特权机制
基于进程的特权机制
19可信通路是用户能够借以同可信计算基通信的一种机制
能够保证用户确定是和安全核心通信
防止不可信进程如特洛伊木马等模拟系统的登录过程而窃取用户的口令
20审计系统的实现:
日志记录器:
收集数据;
分析器:
分析数据;
通告器:
通报结果;
系统日志;
应用程序日志;
安全日志。
21内存管理的访问控制:
系统段与用户段
基于物理页号的识别
基于描述符的地址解释机制
22等级域保护机制:
应该保护某一环不被其外层环侵入
允许在某一环内的进程能够有效的控制和利用该环以及该环以外的环
23与进程隔离机制不同:
在任意时刻,进程可以在任何一个环内运行,并转移到另一个环。
保护进程免遭在同一环内同时运行的其他进程的破坏
第三章:
用户账号安全
1WindowsServer2003操作系统中有两种不同类型的用户账户,即只能用来访问本地计算机(或使用远程计算机访问本计算机)的“本地用户账户”和可以访问网络中所有计算机的“域用户账户”。
2密码安全设置原则:
不可让账号与密码相同,不可使用自己的姓名,不可使用英文词组,不可使用特定意义的日期,不可使用简单的密码。
3根据Windows系统密码的散列算法原理,密码长度设置应超过7位,最好为14位。
4账户策略可以设定一个用户在被系统拒绝之前,以及当密码账户过期时,容许进行多少次登录尝试。
5账户策略包含两个子集:
密码策略和账户锁定策略。
6密码策略包含以下6个策略:
1.密码必须符合复杂性要求。
2.
密码长度最小值。
3.
密码最长使用期限。
4.
密码最短使用期限。
5.
强制密码历史。
6.
用可还原的加密来储存密码。
7强制密码历史策略许可保留的密码个数必须为0~24之间的一个数值,推荐值为8
8如果密码最长使用期限在1~999天之间,那么密码最短使用期限必须小于密码最长使用期限。
如果密码最长使用期限设置为0,则密码最短使用期限可以是1~998天之间的任意值。
天数设置为0,可指定密码永不过期
9最小密码长度必须至少是”的值设置为8,通过将字符数设置为0,可设置不需要密码。
10账户锁定是指在某些情况下(账户受到采用密码词典或暴力破解方式的在线自动登录攻击等),为保护该账户的安全而将此账户进行锁定,使其在一定时间内不能再次使用此账户,从而挫败连续的猜解尝试。
11账户锁定策略包含以下3个策略:
1复位账户锁定计数器。
2账户锁定时间。
3账户锁定阈值。
12账户锁定阈值
登录尝试失败的范围可设置为0~999之间,建议值为3~5,既允许用户输或记忆错误,又避免恶意用户反复尝试用不同密码登录系统。
如果将锁定阈值设为0,将无法锁定账户。
对于使用Ctrl+Alt+Delete组合键或带有密码保护的屏幕保护程序锁定的计算机上,失败的密码尝试计入失败的登录尝试次数中。
13账户锁定时间
该安全设置确定锁定的账户在自动解锁前保持锁定状态的分钟数。
有效范围从0~99,999分钟。
如果将账户锁定时间设置为0,那么在管理员明确将其解锁前,该账户将一直被锁定。
14复位账户锁定计数器
确定在登录尝试失败计数器被复位为0(即0次失败登录尝试)之前,尝试登录失败之后所需的分钟数。
有效范围为1~99,999分钟之间。
如果定义了账户锁定阈值,则该复位时间必须小于或等于账户锁定时间。
15系统管理员设置原则:
更改管理员账户名,禁用Administrator账户,强密码设置。
16WindowsServer2003提供了可以对密码信息进行坚强保护的工具“Syskey”,可对密码进行128位加密。
17NTFS权限的优先级要高于共享文件夹权限。
18WindowsServer2003内置用户组:
Administrators;
BackupOPerators;
Guests;
NetworkConfigurationOperators;
PowerUsers;
RemoteDesktopUsers;
Users。
19用户添加至不同的用户组,并且为用户组指定权限,可以确保作为组成员登录的账户将自动继承该组的相关权限。
20在为用户组指定权限时,有以下两点需要注意:
(1)权限是叠加的
(2)拒绝权限优先
第四章:
文件访问安全
1文件服务器即可以为局域网用户提供数据存储服务,也可以作为服务器的远程共享文件夹,实现数据的集中安全存储。
2FAT(FileAllocationTable)指的是文件分配表,包括FAT和FAT32两种。
3Windows的NTFS文件系统提供了FAT文件系统所没有的安全性、可靠性和兼容性。
其设计目标就是在大容量的硬盘上能够很快地执行读、写和搜索等标准的文件操作,甚至包括像文件系统恢复这样的高级操作。
4NTFS是惟一允许为单个文件指定权限的文件系统。
5当用户从NTFS卷移动或复制文件到FAT卷时,NTFS文件系统权限和其他特有属性将会丢失。
6NTFS文件夹权限的类型:
读取,写入,列出目录,读取及运行,修改,完全控制。
7对静态的文件权限来讲:
权限的继承性就是下级文件夹的权限设置在未重设之前是继承其上一级文件的权限设置的,
8在同一NTFS分区间复制到不同文件夹时,它的访问权限是和原文件或文件夹的访问权限不一样。
9在不同NTFS分区间复制文件或文件夹访问权限会随之改变,复制的文件不是继承原权限,而是继承目标(新)文件夹的访问权限。
10从NTFS分区复制或移动到FAT格式分区
因为FAT格式的文件或文件夹根本没有权限设置项,所以原来文件或文件夹也就不再有访问权限配置了。
11禁止权限继承,只需在“安全”选项卡的“高级”对话框中取消“允许父项的继承权限传播到该对象和所有子对象。
。
”
12文件夹与文件的权限根据是否被共享到网络上,其权限分为以下两种:
1、NTFS权限:
只要是存在NTFS磁盘驱动器上的文件夹或文件,无论是否被共享出来,都具有此权限。
2、共享权限:
只要是共享出来的文件夹,就一定具有此权限。
13共享权限只有三种:
读取、更改和完全控制。
14WindowsServer2003中提供了一个文件服务器资源管理器(FSRM),它主要可以基于NTFS格式对磁盘分区实现以下三种管理功能:
配额管理,文件屏蔽管理,存储报告管理。
15配额管理可以创建两种类型的配额:
硬配额,软配额。
16创建文件屏蔽模板可以选择以下两种屏蔽类型之一:
主动屏蔽,被动屏蔽。
17可以创建两种方式的文件屏蔽:
文件屏蔽和文件屏蔽例外。
18文件屏蔽用于定义被屏蔽的文件类型,而文件屏蔽例外定义了需要从父目录所继承的文件屏蔽中排除的文件类型,它们之间是互斥的关系。
19每一个文件夹所得到的文件屏蔽属性是从父目录继承的文件屏蔽和文件屏蔽例外的合集,加上定义在本地的文件屏蔽或文件屏蔽例外。
20EFS加密是基于公钥策略的。
21FS加密系统对用户是透明的。
这也就是说,如果用户加密了一些数据,那么该用户对这些数据的访问将是完全允许的,并不会受到任何限制。
第五章:
网络通讯安全
1在网络技术中,端口(Port)大致有两种意思:
一是物理意义上的端口,二是逻辑意义上的端口。
2端口分类
按端口号分布划分:
知名端口(0~1023),动态端口(1024~65535).
1024到49151的端口(注册端口),从49152到65535这一段端口(动态或私有端口)。
冰河默认连接端口是7626、WAY2.4是8011、Netspy3.0是7306、YAI病毒是1024
按协议类型划分:
TCP端口,UDP端口,IP端口,ICMP端口。
3单击“开始→程序→附件→命令提示符”,进入DOS窗口,输入命令netstat-na回车,就会显示本机连接情况及打开的端口。
4如果在DOS窗口中输入了netstat-nab命令,还将显示每个连接都是由哪些程序创建的。
5IPSEC策略是WindowsServer2003自带的IP安全策略设置组件,通过它可以针对网络数据的源IP地址,目的IP地址以及使用的协议,端口等信息进行详细的设置,可以管理进出计算机的网络数据包。
6当接收到一个IP数据包时,IP筛选器使用其头部在一个规则表中进行匹配。
当找到一个相匹配的规则时,IP筛选器就按照该规则制定的方法对接收到的IP数据包进行处理。
处理方式为丢弃或转发。
7使用IPSec建立防火墙,分为以下几步骤:
1.创建IP筛选器
2.创建IP筛选器操作
3.创建IP安全规则
4.创建IP安全策略
5.指派IP安全策略
8用户在设置IP安全规则时,应当注意以下几个方面的问题。
要定义基于ActiveDirectory的IPSec策略,必须具有“组策略”管理权限。
要管理计算机的本地或远程IPSec策略,必须是本地或远程计算机Administrators成员。
当成功添加了新规则后,新规则将自动应用于正在创建或编辑的策略。
第六章:
应用程序和服务安全
1IIS(InternetInformationServer),即Internet信息服务,是一个用于配置应用程序池、网站、FTP站点、SMTP或NNTP站点的工具,功能十分强大。
2利用IIS管理器,管理员可以配置IIS的安全、性能和可靠性,添加或删除站点,启动、停止和暂停站点,备份和还原服务器配置,创建虚拟目录以改善内容管理等。
3IIS6.0版本支持以下6种身份验证方法:
匿名身份验证,基本身份验证,摘要式身份验证,高级摘要式身份验证,集成Windows身份验证,证书。
4Web网站安全的重要性是由Web应用的广泛性和Web在网络信息系统中的重要地位决定的。
5打开IIS管理器的两种方法:
1.开始运行在打开文本框中输入“inetmgr”
2.开始管理工具internet信息服务
6NTFS的安全性在本地计算机或网络中都是有效的。
7NTFS文件系统可以为数据提供安全和访问控制,可以限制用户和服务对文件及文件夹的访问。
8如果NTFS的权限设置与IIS权限设置发生冲突的话,那么以最严格的设置为准。
9避免把IIS服务器安装在域控制器上,避免安装在系统分区上,避免安装在非NTFS分区上,只安装必需的组件。
10Web服务的安全决定着多种网络服务的安全,也决定着整个Windows系统的安全。
11集成Windows身份验证。
这是一种安全的验证形式,它需要用户键入用户名和密码,但用户名和密码在通过网络发送前会经过散列处理,因此可以确保安全性。
12若想以基本验证方法确认用户身份,用于身份验证的Windows用户必须具有“本地登录”用户权限。
13集成Windows身份验证优先于基本身份验证。
14Web执行权限:
1)脚本资源访问
如果设置了读取或写入权限,那么,选择该选项可以允许用户访问源代码。
2)读取
选择该复选框可以允许用户读取或者下载文件或目录及其相关属性。
3)写入
选择该复选框允许用户将文件上载到Web服务器上已启用的目录中,或者更改可写文件的内容。
4)目录浏览
选择该复选框允许用户看到该虚拟目录中的文件和子目录的超文本列表。
5)记录访问
选择该复选框可以将IIS配置成在日志文件中记录对此目录的访问。
15Web访问权限:
Web网站文件夹的访问权限,除了必须在Web站点属性中设置外,还必须设置其NTFS属性权限才能生效。
相比较而言,NTFS属性权限大于Web属性权限。
因此,当两者属性权限不同时,以两者所允许的最小权限为准。
16通过IP地址限制在Internet上屏蔽未知用户是非常有效的方法。
17通过修改众所周知的端口号也可以提高IIS服务器的安全性。
如果修改了端口号的设置,那么客户端的用户必须知道该端口号才能访问服务,而且在访问时也需要明确指定修改后的端口号。
18在Web服务器上配置安全套接字层(SSL)安全功能,可实现Web客户端与Web服务器端的安全通信(以https:
//开头的URL),避免数据被中途截获和篡改。
19若想实现SSL通信,Web服务器必须拥有有效的服务器证书。
20在SSL中使用的证书有两种类型,即服务器证书和客户证书.
21在向服务器证书分配IP地址、网站和SSL端口时,应注意以下原则:
—
不能为每个网站分配多个服务器证书。
可以将一个证书分配到多个网站。
可以为每个网站分配多个IP地址。
可以为每个网站分配多个SSL端口。
第七章:
软件限制安全
1软件限制策略就是限制某些软件的运行。
2使用软件限制策略的目的是控制不信任的和不被允许的软件在网络内的非法使用,旨在满足控制未知或不信任的软件的非法允许。
3使用软件限制策略,可通过标识并指定允许运行的软件来保护计算机环境免受不信任软件的侵袭。
可以为组策略对象(