信息安全技术大赛题库2概要.docx
《信息安全技术大赛题库2概要.docx》由会员分享,可在线阅读,更多相关《信息安全技术大赛题库2概要.docx(58页珍藏版)》请在冰豆网上搜索。
信息安全技术大赛题库2概要
Windows安全加固的方法主要有安装漏洞补丁、停止不必要的服务和卸载软件、升级或更换软件程序、修改系统配置和权限分配、去除木马和恶意软件、安装专用的安全工具软件这几个方面。
(√)
Windows安全加固的常见方法不包括(A)。
(A)启用额外的系统服务(B)安装系统补丁(C)升级原有的应用程序(D)修改系统配置
Windows安全加固的常见方法包括(ACDE)。
(A)安装系统补丁(B)更换硬件设备(C)检测、清除恶意软件(D)修改系统配置(E)升级原有的应用程序
LInux系统安全:
在企业应用系统领域,系统安全有着举足轻重的作用。
因系统安全措施不足而遭受黑客入侵或病毒攻击的应用系统将无法发挥其强大的功能及优越的性能,甚至还有可能成为恶意攻击者的"肉鸡",进而被利用以攻击其他系统,成为企业信息系统内部网络的重大隐患。
得益于开源的理念,Linux操作系统比一般的操作系统安全性更高。
不少人对此有所怀疑,认为当源代码公开以后,漏洞也同时公开于公众面前,这会使其安全性得不到保障。
但实际情况却恰恰相反,开放源代码让漏洞无处藏。
就如同一场不知名的流感刚刚在某个小地区爆发,但由于这个小地区是开放的,所以其他地区和国家都即刻得到了这一消息,进而一同对此病毒(也就是系统漏洞)实施防御措施(如打补丁),控制其蔓延,因而这种病毒(即漏洞)没有大范围爆发,很快就被控制并消灭了。
Linux系统的安全性已经得到了国际高标准的行业认可,如Red Hat Enterprise Linux 5已经通过了国际最高的商业系统安全认证EAL4+,并完全符合当中最关键的CAPP、RBACPP和LSPP这3大安全标准。
但这些都只意味着Linux操作系统在安全功能上达到了行业的要求,企业若要建立真正安全的系统环境,则还需要系统管理员技术及操作人员安全意识的同步提高,以及完善的系统安全管理规章制度。
15.1 系统安全概述
系统安全一般分为操作系统安全、网络安全、人员及设备安全3个方面,对于每个企业来说,都应该制定适合自身的系统安全管理规范。
以下简单介绍这3个分类,并给出主要的安全预防建议和方法。
15.1.1 操作系统安全
操作系统安全主要是指操作系统内部,如操作系统本身及运行在操作系统之上的应用软件的安全性,相关的主要方面有:
操作系统账号安全、文件系统权限安全、应用软件自身安全等。
以上是操作系统安全的最基本方面。
在更广意义的操作系统安全定义中,则还包括了系统容灾、数据完整性等。
容灾是系统可用性的保障措施,当主运行系统或其组件发生故障或者由于外部因素导致系统崩溃时,容灾措施可以及时进行服务接管,保障系统的可用性。
主要预防方法有:
对系统账号实行安全管理
严格管理文件系统中对应用户的操作权限
避免安装非官方发布或得不到服务保障支持的软件
使用SELinux机制实现高级安全策略
系统病毒防御(主要针对Windows系统)
实现硬盘(RAID)、网卡(Binding)、HBA卡(Multipath)、操作系统集群等容灾机制
15.1.2 网络安全
在网络快速发展的今天,网络安全成了系统安全中重要的一环。
同时由于网络是暴露在外的系统接口,因此这也是系统安全中最薄弱的一环。
网络安全主要是指信息在局域网及互联网中进行传输时的安全性,如数据一致性(避免数据在传输过程中被篡改)、数据保密性(避免数据在传输过程中被窃听)、真实性(确定访问者真实身份)等。
主要预防方法有:
通信时的信息校验 数据加密传输 防火墙
系统内核网络参数调整(降低DDoS等攻击造成的危害) 身份管理(包括身份验证、权限管理、数字签名等) 15.1.3 人员及设备安全管理
操作系统安全和网络安全的定义都是从技术角度给出的,我们还给出了一些主要的预防方法。
但在实际工作中,这些技术方案在实行时都需要人的操作。
如果管理人员或系统使用者没有足够的安全防范意识,那么所有的技术都将会形同虚设,因此企业应该定期对使用各类系统的员工进行有针对性的安全培训。
另外,设备自身的安全也相当重要,一旦设备本身遭到破坏,那么技术上也是无法进行补救的。
主要预防方法有:
针对当前应用进行安全培训,避免重要资料人为外泻 为重要设备组件设计容灾方案 规范作业人员的操作流程 制定严格的安全问责制度
15.1.4 综合管理规范
综合以上描述,一个成熟的企业IT系统安全体系应该有良好的技术设计基础,同时应制定严格的安全管理规范,并对系统使用人员及管理人员进行定期的安全培训,才能使企业的综合安全管理水平不断得到提高。
值得注意的是,在所有与安全相关的内容中,对人的管理是最重要的,技术只是一种辅助手段。
企业还应该编制安全管理应急处理手册,列出已知的安全隐患和对应的处理方案。
该处理手册应该随企业IT环境的发展不断更新,同时明确紧急情况出现时各问题的决策人员,以便第一时间由指定人员裁定要通过什么方法处理此问题。
必要时还应该通过制定一系列与法律相关的条款,以对企业所有相关人员实现安全方面的约束。
15.2 Linux系统账号安全
操作系统账号安全是实现系统安全的第一步,但是不少企业的系统中都没有对操作系统进行有针对性的管理,如直接通过root账号登录、密码长期不进行修改、密码复杂性设置得低等,这些都是十分危险的行为。
其中最常见的就是直接通过root账号进行系统登录,由于root账号拥有系统所有操作的权限,因此极易因误操作而导致系统崩溃。
本节就Linux系统账号安全技术进行详解。
15.2.1 系统账号管理基础 1. 添加用户账号
1) 命令:
useradd [参数] <账号名> 2) 参数:
-u:
指定用户的UID号,此号码在整个系统中是唯一的。
-g:
指定用户的主属GID号。
-G:
指定用户的附属组,可写多个,以","隔开。
-M:
强制不建立账号的home目录(每个账号都可以有一个home目录,用于保存用户自己的资料)。
-m:
强制建立账号
-c:
指定用户账号的描述信息。
-d:
指定home目录建立的位置(默认情况下home目录建立在/home/<账号名>)。
-s:
指定用户登录所使用的Shell。
2. 添加组账号
1) 命令:
groupadd [参数] <组名>
2) 参数:
-g:
指定组的GID号,此号码在整个系统中是唯一的。
3. 修改用户账号
1) 命令:
usermod [参数] <用户名> 2) 参数:
-c:
修改用户账号的描述信息。
-d:
修改home目录建立的位置。
-e:
指定此账号的到期时间,到期后要求用户对密码进行修改后再行使用。
-g:
修改用户的主属GID号码。
-G:
修改用户的附属组,可写多个,以","逗号隔开。
-l:
修改用户账号的用户名。
-s:
修改用户登录所使用的Shell。
-u:
修改用户的UID号,此号码在整个系统中是唯一的。
-L:
暂时锁定此用户账号,不允许其进行登录(如某用户放假或出差时可进行账号锁定)。
-U:
对用户账号进行解锁。
4. 修改组账号
1) 命令:
groupmod [-g gid] [-n group_name] 2) 参数:
-g:
修改组的GID号,此号码在整个系统中是唯一的。
-n:
修改组账号的名称。
5. 删除用户账号
1) 命令:
userdel [-r] <用户名> 2) 参数:
-r:
连同用户的home目录一同刪除。
6. 删除组账号
1) 命令:
groupdel <组名>
7. 账号及密码配置文件
/etc/passwd
用户账号信息配置文件,每个账号信息占用一行,各属性以":
"隔开。
如:
root:
x:
0:
0:
root:
/root:
/bin/bash
说明:
用户名:
密码:
UID:
GID:
账号描述信息:
home目录:
用户登录Shell /etc/shadow
用户账号密码配置文件,每个账号信息占用一行,各属性以":
"隔开。
如:
root:
$1$RZpotIp0$X/MBioTGMrnIEML3t.Pd01:
14371:
0:
99999:
7:
:
:
说明:
用户名:
密码:
最近更改密码日期:
多少天内允许修改密码:
多少天内必须修改密码:
必须在修改密码的前多少天提醒用户:
超过必须修改密码的多少天后账号仍有效:
账号失效日期:
保留
/etc/group
组账号密码配置文件,每个账号信息占用一行,各属性以":
"隔开。
如:
root:
x:
0:
root
说明:
组名:
组密码:
GID:
组用户列表 8. 图形化账号管理(图15-1所示)
对于账号管理,Red Hat Enterprise Linux提供了图形化的账号管理工具,使得系统管理员可以更方便直观地进行账号管理。
15.2.2 PAM可插拔验证模块
PAM(Plugable Authentication Module,可插拔验证模块)允许系统管理员设置多种验证措施而无须重新编译要进行验证的程序。
不少应用软件都可以与PAM进行集成,当然,操作系统的登录验证过程也可以通过对PAM进行配置来进行。
如指定密码复杂性、指定用户试图登录的失败次数等,以下列出对这些账号的安全性配置。
1. 指定密码复杂性
修改/etc/pam.d/system-auth配置片段:
2. 指定用户试图登录的失败次数 修改/etc/pam.d/system-auth配置片段:
15.3 Linux文件系统权限安全
在Red Hat Enterprise Linux中,系统账号与文件系统权限密切相关,由此实现系统最基础的安全性。
管理员可以指定各个文件及目录只允许哪些用户和组进行访问、修改或执行。
15.3.1 Linux文件系统权限管理基础 通过命令ls -l可以得到以下结果:
1. 每个文件的第一位表明了此文件的类型 d:
目录文件
-(破折号):
普通文件(不是目录或链接) l:
到系统中其他程序或文件的符号链接 2. Linux文件系统权限分3组,依次是 文件所有者(u) 同组用户(g) 其余用户(o)
1. rwx r-x r-x
文件所有者:
表示用户为此文件所有者时对此文件拥有何种操作权限。
同组用户:
表示用户所属组与此文件组属性相同时对此文件拥有何种操作权限。
其余用户:
表示其他用户账号对此文件有何种操作权限。
每组权限分为3位,r(read)、w(write)和x(execute),可以用八进制来表示,r、w、x分别是4、2、1,权限是相加的,rwx就是7,r-x就是5。
以上例子中两个目录文件的权限以八进制可以表示为755。
3. 对普通文件权限的定义
读取权限(r):
打开文件,对文件进行拷贝的权限。
写入权限(w):
删除/修改文件的权限。
执行权限(x):
执行文件的权限。
4. 对目录文件(文件夹)权限的定义
读取权限(r):
以列表形式列出文件夹中文件的权限。
写入权限(w):
删除/修改文件夹的权限。
执行权限(x):
进入文件夹的权限。
5. 修改文件权限
命令:
chmod <模式> <文件或目录名> 模式:
1) 八进制模式:
以八进制模式直接指定文件所有者、同组用户及其余用户的操作权限。
例如:
chmod 775 tmp
结果:
drwxrwxr-x 2 test test 8192 2009-03-14 11:
25 tmp
2) 符号模式:
u代表文件所有者,g代表同组用户,o代表其余用户,a代表所有3种类型,可以通过"+"或"-"来表明要加入或去除的读(r)、写(w)或执行(x)权限。
例如:
c