Windows环境下的安全机制研究分解.docx

上传人:b****8 文档编号:8998688 上传时间:2023-02-02 格式:DOCX 页数:21 大小:33.07KB
下载 相关 举报
Windows环境下的安全机制研究分解.docx_第1页
第1页 / 共21页
Windows环境下的安全机制研究分解.docx_第2页
第2页 / 共21页
Windows环境下的安全机制研究分解.docx_第3页
第3页 / 共21页
Windows环境下的安全机制研究分解.docx_第4页
第4页 / 共21页
Windows环境下的安全机制研究分解.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

Windows环境下的安全机制研究分解.docx

《Windows环境下的安全机制研究分解.docx》由会员分享,可在线阅读,更多相关《Windows环境下的安全机制研究分解.docx(21页珍藏版)》请在冰豆网上搜索。

Windows环境下的安全机制研究分解.docx

Windows环境下的安全机制研究分解

操作系统安全

 

题目:

Windows环境下的安全机制研究

 

姓名:

学号:

 

目录

1引言(信息安全)1

2Windows系统的发展过程1

1)早期的Windows1

2)Windows95和Windows981

3)Windows20002

4)WindowsXP2

5)Windows2003和WindowsVista2

6)Windows73

7)Windows8和Windows103

3操作系统主要的安全机制4

1)隔离控制4

2)访问控制4

3)信息流控制4

4)操作系统提供的保护方式5

4Windows安全机制发展历程5

1)Windows98安全机制5

2)Windows2000安全机制5

3)WindowsXP安全机制6

4)Windows2003安全机制7

5)Windowsvista安全机制9

6)Windows7安全机制10

7)Windows8安全机制11

8)Windows10安全机制12

5目前仍然存在的问题13

6主要Windows操作系统性能比较13

7总结14

 

Windows环境下的安全机制研究

1引言(信息安全)

二十一世纪的竞争是经济全球化和信息化的竞争。

世界上大多数国家都已经将信息化提高到国家发展战略的高度。

信息网络化使信息公开化、信息利用自由化,其结果是信息资源的共享和互动,任何人都可以在网上发布信息和获取信息。

在这样的背景下,信息网络安全问题成为危害信息网络发展的核心问题。

目前,Windows系统由于易用性及应用软件丰富,在全球范围内广泛使用,并且许多业务软件也是架构于Windows系统之上(例如WindowsXP/2000/2003/2008等),但Windows系统作为操作系统本身又存在很多的漏洞,易于攻击,系统安全隐患多等原因一直遭到世人诟病。

因此,全面了解Windows安全机制,以及安全机制的发展过程,以及目前仍然面临的问题,有助于提高使用Windows操作系统时的安全意识,

2Windows系统的发展过程

1)早期的Windows

微软公司在1985年和1987年分别推出的Windows1.0版和Windows2.0版是基于Intelx86微处理芯片上的操作系统,但这两个版本并不成功。

1990年5月,微软又推出了Windows3.0版,该版本对内存管理、图形界面做了重大改进,使图形界面更加美观并支持虚拟内存。

3.0版一经面世便获得了具大的成功,此后微软公司又推出了略加改进的Windows3.1版。

Windows3.0版和Windows3.1版都必须在MS-DOS操作系统支持下运行。

2)Windows95和Windows98

微软公司于1995年推出了Windows95,它可以独立运行而无需DOS支持。

Windows95采用32位处理技术兼容以前16位的应用程序,在Windows发展史上起到了承前启后的作用。

Window95对Window3.1版做了许多重大改进,如更加优秀的面向对象的图形用户界面,全32位的抢先式多任务和多线程,内置的对Internet支持,更加高级的多媒体支持(声音、图形、影像等),即插即用,32位线性寻址的内存管理和良好的向下兼容性等。

Windows95实际上是16位和32位混合在一起的操作系统,这种操作系统最大的问题就是稳定性。

1998年6月,微软公司推出了Windows98。

Windows98仍兼容16位的应用程序,是Windows系列产品中最后一个“照顾”16位的应用程序的操作系统。

Windows98的主要特点是加强了Intemet的功能,使Windows向着网络操作系统的方向向前迈进了一大步。

Windows9x系列能够充分发挥PC机的硬件资源,提高系统的利用率,并引入了“即插即用”等许多先进技术,在界面的友好性上也不断进步,因此逐渐成为PC机操作系统的主流,与此同时,微软公司也致力于企业级平台的开发,推出了以WindowsNT系列为核心的企业级操作系统。

WindowsNT系列操作系统的主要特点是具有较强的网络应用能力、用户管理能力和较强的系统安全性、稳定性。

3)Windows2000

从笔记本电脑到高端服务器,Windows2000平台是下一代PC的商务操作系统。

该平台建立于NT技术之上,具有强可靠性、高可用时间,并通过简化系统管理降低了操作耗费,是一种适合从最小移动设备到最大商务服务器新硬件的操作系统。

Windows2000有四个版本:

Windows2000Professional继承了WindowsNT技术,提供了高层次的安全性、稳定性和系统性能,同时,它帮助用户更加容易地使用计算机,安装和配置系统以及浏览Internet等。

Windows2000Server是为服务器开发的多用途操作系统,是一个性能更好、工作更稳定、更容易管理的平台。

Windows2000AdvancedServer即高级服务器版,面向大中型企业的服务器领域。

Windows2000DatacenterServer即数据中心服务器版,面向最高级别的可伸缩性,可用性与可靠性的大型企业或国家机构的服务器领域。

最高可以支持32处理器,最低支持256MB内存,最高支持64GB内存。

4)WindowsXP

WindowsXP是一个把消费型操作系统和商业型操作系统融合为统一代码的Windows,它结束了Windows两条腿走路的历史。

即它是第一个既适合家庭用户,同时也适合商业用户使用的新型Windows。

微软把很多以前是由第三方提供的软件整合到操作系统中。

这些软件包括防火墙、媒体播放器(WindowsMediaPlayer),即时通讯软件(WindowsMessenger),以及它与MicrosoftPasport网络服务的紧密结合,这都被很多计算机专家认为是安全风险以及对个人隐私的潜在威胁。

WindowsXPProfessional专业版除了包含家庭版的一切功能,还添加了新的为面向商业用户的设计的网络认证、双处理器支持等特性,最高支持2GB的内存。

主要用于工作站、高端个人电脑以及笔记本电脑。

WindowsXPHomeEdition家庭版的消费对象是家庭用户,用于一般个人电脑以及笔记本电脑。

只支持单处理器;最低支持64MB的内存(在64MB的内存条件下会丧失某些功能),最高支持1GB的内存。

5)Windows2003和WindowsVista

2003年4月,WindowsServer2003发布;对活动目录、组策略操作和管理、磁盘管理等面向服务器的功能作了较大改进,对.net技术的完善支持进一步扩展了服务器的应用范围。

WindowsServer2003是目前微软最新的服务器操作系统。

WindowsVista,是美国微软公司开发代号为Longhorn的下一版本MicrosoftWindows操作系统的正式名称。

它是继WindowsXP和WindowsServer2003之后的又一重要的操作系统。

该系统带有许多新的特性和技术。

6)Windows7

Windows7的设计主要围绕五个重点——针对笔记本电脑的特有设计;基于应用服务的设计;用户的个性化;视听娱乐的优化;用户易用性的新引擎。

Windows7原生包括了触摸功能,但这取决于硬件生产商是否推出触摸产品。

系统支持10点触控,Windows不再是只能通过键盘和鼠标才能接触的操作系统了。

迄今为止最华丽但最节能的Windows。

Windows7及其桌面窗口管理(DWM.exe)能充分利用GPU的资源进行加速,而且支持Direct3D11API。

支持更多、更丰富的缩略图动画效果。

微软在Windows7中改进了家庭网络的易用性。

Windows7不仅在美观程度和程序兼容性上有了很大改观(高级版以上可以安装系统组件xp模式获取更强兼容性),而且在某些程序的运行速度上甚至超过了XP。

并且,它的安全系数相比XP也提升了,程序在默认情况下不能使用管理员权限,也使得错误点击病毒所引发的危害降低,其改进的自动更新功能使得补丁的安装更加方便。

其独特的操作中心使得用户可以知道系统目前需要用户做些什么维护(比如防火墙、更新等)。

可以直接查看任务栏中程序界面情况而不必点击。

7)Windows8和Windows10

Windows8提供了一种介于传统冷启动和休眠重启之间的启动方式,让开机速度变快。

Windows8推出Windows应用商店,将移动互联网的成功模式复制到传统PC端,将传统软件行业的格局和销售模式进行颠覆。

Windows8推出了一个专为触摸而设计的最新Metro风格界面,能向用户显示重要信息,这个界面同时支持鼠标和键盘。

Metro风格界面是Windows8很具有代表性的特点,第一视觉就聚焦在新的Metro风格开始界面。

开始界面进入之后是类似Windows7的系统界面,但同时Metro界面又深入到了很多内置的程序中,比如应用商店,以及IE10浏览器,可以在传统界面和Metro界面进行切换。

但是大部分Windows用户并不习惯这种操作界面,找不到原本存在的基本功能的位置。

Windows8支持智能手机和平板电脑。

微软借Windows8再次向移动终端市场进军。

Windows10可以由Windows8,Windows7直接免费升级获得。

Windows10的性能开始向平板电脑转移,能够快速地在连接/移除键盘时切换操作模式。

在台式机以及笔记本中优势并不明显,但在平板电脑中可体现出优势。

由于Windows8使用的反馈,在Windows10中,微软不仅恢复了开始菜单,而且增强了开始菜单的功能,加入了原开始屏幕的磁贴显示功能。

新增语音功能,通过语音控制应用。

并且,Windows10中不在使用IE浏览器,开始使用浏览器-Spartan。

3操作系统主要的安全机制

1)隔离控制

有以下四种方法进行隔离控制:

1物理上隔离。

在物理设备或部件一级进行隔离,使不同的用户程序使用不同的物理对象。

如不同安全级别的用户分配不同的打印机,特殊用户的高密级运算甚至可以在CPU一级进行隔离,使用专门的CPU运算。

2时间上的隔离。

具有不同安全要求的用户进程分配不同的运行时间段。

对于用户运算高密级信息时,甚至可独占计算机进行运算。

3逻辑上隔离。

多个用户进程可以同时运行,但相互之间感觉不到其他用户进程的存在,其原由是操作系统限定各进程运行区域,不允许进程访问其他未被允许的区域。

4密码上隔离。

进程以一种其他进程不可见的的方式隐藏自己的数据及计算。

对用户的口令信息或文件数据以密码形式存储,使其他用户无法访问。

这几种隔离实现的复杂性按序号逐步递增,而其安全性则是后两种方法主要依赖操作系统的功能实现。

2)访问控制

访问控制的基本任务是保证对客体(如文件、程序或存储器等)的所有接访问都是被认可的。

它通过对程序与数据的读、写、更改和删除的控制,保证系统的安全性有效性,以免受偶然的和蓄意的侵犯。

常用的访问控制有以下几种:

1最小权限原则

2最大共享原则

3访问的开放与封闭

4自主访问控制

5离散访问控制

6强制访问控制(又称非离散访问控制)

7内容相关与其他访问控制

8基于角色的访问控RBAC

9域和类型执行的访问控锋DTE

10用户标识与鉴别

11安全审计

3)信息流控制

信息流控制策略是规定客体能够存储的信息的安全类和客体安全类之间的关系,其中包括不同安全类客体之间信息的流动关系。

如将信息按其敏感程度划分为绝密、机密、秘密与无密等四个不同的安全级别,每个级别的所有信息形成一个安全类SC(SecurityClass)。

根据安全性策略的要求,只能允许信息在一个类内或向高级别的类流动,但不允许向下或流向无关的类。

主要包括以下几类:

1可信信道

2隐蔽信道

4)操作系统提供的保护方式

一个功能较强的操作系统应该能够对不同的客体,针对不同的用户和不同的情况提供不同的安全级别的保护功能。

以下是操作系统提供的几种不同安全级别的保护方式,它们是:

1无保护方式。

如当处理敏感程序在单独的时间内运行进,使用无保护的系统。

2隔离保护方式。

可以使并行运行的进程彼此感觉不到对方的存在,各自享有自己的内存空间、文件和其他资源。

但每个进程不得访问其他进程的资源。

3共享或独占保护方式。

是否共享用户资源由用户自己定义,一旦指定客体可共享的,其他用户都可以访问,否则只能是用户自己独占使用。

4受限共享保护方式。

通过对其他用户访问进行限制来保护用户的某些客体。

根据需要为各用户分配不同的访问控制条件,形成访问控制指针的表格。

5按能力共享保护方式。

用户被赋予访问客体的某种能力(代表一种访问权利)。

该方式允许动态创建客体的共享权,用户的进程共享客体的能力取决于客体的拥有者或主体本身,取决于计算的内容,也取决于客体本身。

6限制对客体的使用。

指不限制对客体的访问,而是限制访问后对客体的使用,如允许读,但不允许复制;或者只读不放修改等限制。

4Windows安全机制发展历程

1)Windows98安全机制

禁止非法用户访问计算机

Windows98是多用户操作系统,它允许多个用户访问计算机,并可以设置不同的用户名,口令及定制桌面。

当系统启动显示登记对话框时,只要输入用户名及口令,即可进入。

但是,对于系统未注册的用户,Windows98并未限制其登录,即只要单击登录对话框的取消按钮即可进入Windows98的缺省页面。

但是处理非法用户访问,可以通过添加Microsoft友好登录网络组件和编辑注册表,使得重新启动计算机后,非法用户不能进入系统。

2)Windows2000安全机制

1身份认证

Windows2000身份认证的重要功能就是它对单一注册的支持。

单一注册允许用户使用一个密码一次登录到域,然后向域中的任何计算机认证身份。

如果使用密码登录到域帐户,Windows2000将使用KerberosV5进行身份认证。

如果使用智能卡登录,Windows2000将使用带证书的KerberosV5身份认证。

2数字签名

Windows2000包含以下功能,用于确保您的设备驱动程序和系统文件保持在原始状态,即数字签名状态。

Windows文件保护:

Windows2000中,“Windows文件保护”能够阻止替换受保护的系统文件,如.sys、.dll、.ocx、.ttf、.fon和.exe文件。

系统文件检查程序:

“系统文件检查程序”(sfc.exe)是一个命令行实用程序,其作用是在重新启动计算机之后扫描并验证所有受保护的系统文件的版本。

如果文件检查程序发现受保护的文件被覆盖,则从%systemroot%\system32\dllcache文件夹中检索文件的正确版本,然后替换不正确的文件。

文件签名验证:

使用“文件签名验证”,用户可以标识计算机上未经过签名的文件并查看相应文件的有关信息。

3审核策略

审核策略指定了要审核的安全相关事件的类别。

第一次安装Windows2000时所有的审核类别都将被关闭。

通过打开各种审核事件类别,可以实现符合单位安全需要的审计策略。

可被选来进行审核的事件类别有:

审核帐户登录事件;审核帐户管理;审核目录服务访问;审核登录事件;审核对象访问;更改审核策略;审核特权使用;审核过程跟踪;审核系统事件。

3)WindowsXP安全机制

1完善的用户管理功能

WindowsXP采用Windows2000/NT的内核,在用户管理上非常安全。

凡是增加的用户在登录系统时显示的界面均可以显示,使用NTFS文件系统,通过设置文件夹的安全选项来限制用户对文件夹的访问。

如当某普通用户访问另一个用户的文档时会提出警告。

除此之外,还可以对某个文件(或者文件夹)启用审核功能,将用户对该文件(或者文件夹)的访问情况记录到安全日志文件里去,进一步加强对文件操作的监督。

2透明的软件限制策略

WindowsXP中的软件限制策略提供了一种隔离或防范那些不受信任且具有潜在危害性代码的透明方式,保护计算机不受由电子邮件和Internet传播的各种病毒、特洛伊木马程序及蠕虫程序所造成的侵害。

软件限制策略能够保护系统免受那些受感染电子邮件附件的攻击。

这些附件包括存储在临时文件夹中的文件附件以及嵌入式对象与脚本。

同时,它还将保护计算机免受那些启动InternetExplorer或其它应用程序,并下载带有不受信任嵌入式脚本的Web页面的URL/UNC链接所造成的攻击。

3支持多用户加密文件系统

在Windows2000中,微软就采用了基于公共密钥加密技术的加密文件系统(EFS)。

在WindowsXP中,对加密文件系统做了进一步改进,使其能够让多个用户同时访问加密的文档。

用户可以通过设置加密属性的方式对文件或文件夹实施加密,其操作过程就像设置其它属性一样。

如果对一个文件夹进行加密,那么,在此文件夹中创建或添加的所有文件和子文件夹都将自动进行加密。

因此,在文件夹级别上实施加密操作是比较合适的。

EFS还允许在Web服务器上存储加密文件。

这些文件通过Internet进行传输并且以加密的形式存储在服务器上。

当用户需要使用自己的文件时,它们将以透明方式在用户的计算机上进行解密。

这种特性允许以安全方式在Web服务器存储相对敏感的数据,而不必担心数据被窃取,或在传输过程中被他人读取。

4安全的网络访问特性

新的特性主要有:

一是补丁自动更新,为用户“减负”;二是关闭“后门”。

在以前的版本中,Windows系统留着几个“后门”,如137,138,139等端口都是“敞开大门”的,现在在WindowsXP中这些端口是关闭的;三是系统自带Internet连接防火墙。

Internet连接防火墙是WindowsXP的重要特性之一。

它可用于在使用Internet连接共享时保护NAT机器和内部网络,也可用于保护单机。

所以,看起来它既像主机防火墙,又像网络防火墙。

实际上,Internet连接防火墙属于个人防火墙,它的功能比常见的主机防火墙BlackICE和ZoneAlarm以及网络防火墙PIX和Netscreen等都相差甚大。

一旦启用了internet连接防火墙,只有经过域认证的用户才可以正常访问主机,而所有其他来自Internet的TCP/ICMP连接包都将被丢弃,这可以较好地防止端口扫描和拒绝服务攻击。

5以太网和123的安全性改进

SecureWireless/EthernetLAN(安全无线/以太局域网)增加了开发安全有线与无线局域网(LAN)的能力。

这种特性是通过允许在以太网或无线局域网上部署服务器实现的。

借助SecureWireless/EthernetLAN在用户进行登录前,计算机将无法访问网络。

然而,如果一台设备具备“机器身份验证”功能,那么它将能够在通过验证并接受IAS/RADIUS服务器授权后获得局域网的访问权限。

WindowsXP中的SecureWireless/EthernetLAN在IEEE802.11规范的有线与无线局域网的基础上实现了安全性。

这一过程是通过对由自动注册或智能卡所部署的公共证书的使用实现的。

它允许在公共场所(如购物中心或机场)对有线以太网和无线IEEE802.11网络实施访问控制。

这种IEEE802.1XNetworkAccessControl(IEEE网络访问控制)安全特性还支持ExtensibleAuthenticationProtocol(扩展身份验证协议,EAP)运行环境中的计算机身份验证功能。

IEEE802.1X允许管理员为获得有线局域网和无线IEEE802.11局域网访问许可的服务器分配权限。

因此,如果一台服务器被放置在网络中,那么,管理员肯定希望确保其只能访问那些已在其中通过身份验证的网络。

4)Windows2003安全机制

1身份验证机制

身份验证是各种系统对安全性的一个基本要求,它主要用来对任何试图访问系统的用户身份进行确认。

Windows2003将用户帐号信息保存在SAM数据库中,用户登陆时输入的帐号和密码需要在SAM数据库中查找和匹配。

另外,在Windows2003系统中可以使用帐户策略设置中的“密码策略”来进行设置。

通过设置可以提高密码的破解难度、提高密码的复杂性、增大密码的长度、提高更换频率等。

Windows2003的身份验证一般包括交互式登陆和网络身份验证两方面内容。

在对用户进行身份验证时,根据要求的不同,可使用多种行业标准类型的身份验证方法,这些身份验证方法包括以下协议类型:

KerberosV5与密码或智能卡一起使用的用于交互式登陆的协议;用户尝试访问Web服务器时使用SSL/TLS协议;客户端或服务器使用早期版本的Windows时使用的NTLM协议;摘要式身份验证,这将使凭据作为MD5哈希或消息摘要在网络上传递;Passport身份验证,用来提供单点登陆服务的用户身份验证服务。

单点登陆是Windows2003身份验证机制提供的重要功能之一,它在安全性方面提供了两个主要的优点:

对用户而言,使用单个密码或智能卡可以减少混乱,提高工作效率。

对管理员而言,由于管理员只需要为每个用户管理一个帐户,因此可以减少域用户所要求的管理。

2访问控制机制

访问控制机制是实现用户、组和计算机访问网络上的对象时所使用的安全机制。

权限是访问控制的重要概念,权限定义了授予用户或组对某个对象或对象属性的访问类型。

包括文件和文件夹的权限、共享权限、注册表权限、服务权限、指派打印机权限、管理连接权限、WMI权限、活动目录权限等。

在默认的情况下,大多数的文件夹对Everyone组是完全控制的(FullControl),如果系统的管理员不进行修改,则系统的安全性将非常薄弱。

共享权限的使用使得在方便管理的同时,也容易导致安全问题。

尤其是系统的默认共享(比如IPC$、C$、ADMIN$等)常常被用来作为入侵通道利用。

除了权限以外,构成访问控制机制的主要概念还包括用户权利和对象审查。

其中用户权利定义了授予计算环境中的用户和组特定的特权和登录权利。

与权限不同,用户权利适用于用户账户,而权限则附加给对象。

对象审查则可以审核用户对对象的访问情况。

WindowsServer2003默认权限比以前的版本更符合最小特权原则,管理员应当在此基础上根据需要严格设置权限和用户权利,使用强健的访问控制列表来保护文件系统和注册表的安全。

这样做可以有效地限制、分割用户对对象进行访问时的权限,既能保证用户能够完成所操作的任务,同时又能降低事故、错误或攻击对系统及数据造成的损失,对于系统安全具有重要的作用。

3审核策略机制

建立审核策略是跟踪潜在安全性问题的重要手段,并在出现违反安全的事件时提供证据。

微软建议对下面的事件进行审核:

系统事件类别中的成功和失败事件、策略更改事件类别中的成功事件、账户管理事件类别中的成功事件、登录事件类别中的成功事件、账户登录事件类别中的成功事件。

在执行审核策略之前需要创建一个审核计划,这样可以根据需要确定通过收集审核事件想要获得的信息资源和类型。

审核事件占用服务器的存储空间和CPU时间,如果设置不当,可能反而被攻击者利用进行拒绝服务攻击。

因此,在建立审核策略时,应考虑生成的审核数量尽可能少一些,而

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1