计算环境安全

本文详细探讨了计算环境的安全问题,重点关注操作系统安全,包括标识与鉴别、访问控制、权限管理等方面。讨论了Windows和Linux系统的安全机制,并介绍了针对系统的攻击,如缓冲区溢出和恶意代码防护。此外,还提到了Web应用安全,SQL注入防御以及数据库安全防护措施。文章强调了安全审计和信息收集防御的重要性,并提出了安全配置和最小化部署原则。
摘要由CSDN通过智能技术生成

操作系统安全

安全机制

操作系统安全目标
标识系统中的用户和进行身份鉴别
依据系统安全策略对用户的操作进行访问控制,防止用户和外来入侵者对计算机资源的非法访问
监督系统运行的安全性
保证系统自身的安全和完整性

实现目标的安全机制
标识与鉴别、访问控制、最小特权管理、信道保护、安全审计、内存存取保护、文件系统保护等

标识与鉴别

❖Windows系统的标识
▪ 安全主体(账户、计算机、服务等)
安全标识符(Security Identifier,SID)
• 安全主体的代表(标识用户、组和计算机账户的唯一编码)
• 范例:S-1-5-21-1736401710-1141508419-1540318053-1000
• 【sc showsid name】

❖Linux/Unix系统的标识
安全主体:用户标识号(User ID)

Windows系统用户信息管理
▪ 存储在注册表中,运行期锁定
操作权限system,依靠系统服务进行访问
▪ 示例:Windows密码散列值(LM-Hash)
Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::
在这里插入图片描述

身份鉴别
远程鉴别
SMB、LM、NTLM
本地鉴别

Linux系统用户信息管理
用户帐号文件(/etc/passwd)
• 使用DES算法加密的用户密码散列(早期)
• 文本格式、全局可读
影子文件(/etc/shadow)
• 存储存放用户密码散列、密码管理信息等
• 文本格式,仅对root可读可写
#root: 1 1 1acXMce89:13402:0:99999:7:::
在这里插入图片描述

访问控制

Windows的访问控制
▪ 访问令牌(包含SID和特权列表),以用户身份运行的进程都拥有该令牌的一个拷贝
▪ 访问控制列表(ACL),仅NTFS文件系统支持

Linux下的访问控制
▪ 需要文件系统格式支持
▪ 权限类型:读、写、执行( UGO管理机制)
▪ 权限表示方式:模式位
drwxr-xr-x 3 root root 1024 Sep 13 11:58 test
在这里插入图片描述

权限管理

❖Windows系统特权管理
▪ 用户帐户控制(UAC)
• 标准受限访问令牌&完全访问令牌

❖Linux系统特权管理
▪ 限制对root使用,su及sudo命令
▪ Suid位:任何用户执行文件运行权限都为文件所有者的权限
在这里插入图片描述

信道保护

❖正常信道的保护
▪ 可信通路(Trusted Path)
▪ 安全键(SAK)
在这里插入图片描述

❖隐蔽信道保护
▪ 隐蔽信道指利用系统中那些本来不是用于通信的系统资源绕过强制存取控制进行非法通信的一种机制
▪ 发现隐蔽信道
• 共同访问权限
• 共同修改权限
• 某种机制可启动通信并改变通信事件的顺序

安全审计

❖对系统中有关安全的活动进行记录、检查以及审核,一般是一个独立的过程
Windows系统的安全审计
▪ Windows日志(系统、应用程序、安全)
▪ 应用程序和服务日志(IIS日志等)

❖Linux系统的安全审计
▪ 连接时间日志
▪ 进程统计
▪ 错误日志
▪ 应用程序日志

内存保护与文件系统保护

❖内存保护
▪ 进程间/系统进程内存保护
▪ 段式保护、页式保护和段页式保护

❖文件系统保护机制
▪ 访问控制列表
▪ 加密
• Win

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值