第 9 章 知识域:计算环境安全
CISP 考试教材《第 1 章 知识域:信息安全保障》知识整理
CISP 考试教材《第 2 章 知识域:网络安全监管》知识整理
CISP 考试教材《第 3 章 知识域:信息安全管理》知识整理
CISP 考试教材《第 4 章 知识域:业务连续性》知识整理
CISP 考试教材《第 5 章 知识域:安全工程与运营》知识整理
CISP 考试教材《第 6 章 知识域:信息安全评估》知识整理
CISP 考试教材《第 7 章 知识域:信息安全支撑技术》知识整理
CISP 考试教材《第 8 章 知识域:物理与网络通信安全》知识整理
CISP 考试教材《第 9 章 知识域:计算环境安全》知识整理
CISP 考试教材《第 10 章 知识域:软件开发安全》知识整理
目录
9.1 知识子域:操作系统安全
9.1.1 操作系统安全机制
操作系统的安全目标包括以下方面
(1)标识系统中的用户和进程身份鉴别
(2)依据系统安全策略对用户的操作进行访问控制
(3)保证系统自身的安全性和完整性
(4)监督系统运行的安全性
为实现安全目标,操作系统需要建立相应的各类安全机制,这些机制主要包括标识于鉴别、访问控制、权限管理、信道保护、安全审计等
1.标识与鉴别
标识与鉴别是操作系统基础的安全机制
操作系统利用标识来跟踪用户的操作,用户一旦完成了身份鉴别,就要对基于该标识的所偶有行为负责
(1)Windows 的身份标识与鉴别
Windows 的安全主体类型主要包括用户账户、组账户、计算机和服务,使用安全标识符(Security Identifier,SID)在系统内部进行标记
本地安全授权机构(LSA)
安全标识符是一串字符串,通常在安全主体创建时生成,由计算机名、当前时间、当前用户态线程的 CPU 耗费时间的总和 3 个参数决定以保证它的唯一性
一个完整的 SID 包括以下内容
-
用户和组的安全描述
-
48-bit 的身份特权(ID authority)
-
修订版本
-
可变的验证值
Windows 本地用户信息加密存储在注册表中,并且只有 system 账户才有权限进行访问
用户对鉴别信息的操作,例如更改密码等都通过一个以 system 权限运行的服务“Security Accounts Manager”来实现
(2)Linux 的身份标识与鉴别
Linux 使用用户标识号(User ID,UID)来标识和区别不同的用户
在系统内部管理进程和文件保护时使用 UID 字段
系统中可以存在多个拥有不同注册名、但 UID 相同的用户,这些使用不同注册名的用户是同一个用户
Linux 的用户信息存储在 /etc/passwd 中
注册名:口令:用户标识号:组标识号:用户名:用户主目录:命令解释程序 shell
/etc/passwd 是全局可读
Linux 系统使用 shadow 文件机制,将用户口令散列转移到该文件中,shadow 文件只有 root 可读可写,而同时 /etc/passwd 文件的密文域显示为一个 x,从而保护用户口令避免泄露
2.访问控制
对其访问必须进行控制的资源称为客体,必须控制对其客体的访问的活动资源称为主体
主体即访问的发起者,通常为进程、程序或用户
客体包括各种资源,如文件、设备等
访问控制中第三个元素是保护规则,它定义了主体与客体可能的相互操作途径
3.权限管理
操作系统机制和安全管理中,应遵循最小特权的原则
4.信道保护
对信息道路的保护涉及两个方面:一方面对显示信息道路的保护,防止非法或非授权信息经过显示信道;另一方面,要堵住隐蔽的信息通路,防止而已用户通过隐蔽信道
(1)正常信道的保护机制
(2)隐蔽信道的发现和处理
橘皮书中给出的是“隐蔽信道是允许进程以危害系统安全策略的方式传递信息的信道”
5.安全审计
安全审计包括审计事件、审计记录和审计日志等
审计事件事系统审计用户的最基本单位
9.1.2 操作系统安全配置要点
安全配置主要有以下几个方面:操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启账户策略、备份敏感文件、不显示上次登录名、禁止建立空连接和下载最新补丁等
1.安全补丁
2.最小化部署
3.远程访问控制
即使在网络层已经部署了网络防火墙,在操作系统上设置防火墙策略仍然是有必要的,纵深防御是提高系统安全性的基本原则之一。等级保护技术要求中也对操作系统层的访问控制提出要求,无论网络层是否提供访问控制