数据安全笔记——操作系统安全
一、操作系统安全概述
**
**
(一)操作系统安全概念
指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。
操作系统分五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
狭义上说,操作系统的安全可控侧重于产品安全。
广义上说,操作系统的安全可控侧重于产业可控(国产生态配齐)。
(二)操作系统安全目标和需求
**操作系统安全目标:**能够防范网络安全威胁,保障操作系统的安全运行及计算机系统资源的安全性。
操作系统的安全需求:
-
标识和鉴别。
-
访问控制。
-
系统资源安全。
-
网络安全。
-
抗攻击。
-
自身安全。
(三)操作系统安全机制
二、Windows操作系统安全分析与防护
**
**
(一)Windows系统架构
Windows系统划分为三层:
最底层是硬件抽象层,它为上面的一层提供硬件结构的接口,有了这一层就可以使系统方更地移植;
第二层是内核层,它为底层提供执行、中断、异常处理和同步的支持;
第三层是由实现基本系统服务的模块组成的,例如虚拟内存管理、对象管理、进程和线程管理、IO管理、进程通信和安全参考监督器;
UNIX/Linux操作系统分为三层:硬件层、 系统内核和应用层
(二)Windows安全机制
(三)Windows系统安全分析与增强方法
1.Windows系统可能遭遇以下安全威胁:
Windows口令(弱口令)
Windows恶意代码(病毒、木马、蠕虫、僵尸网络)
Windows应用软件漏洞
Windows系统程序的漏洞
Windows注册表安全
Windows文件共享安全
Windows物理临近攻击
2.系统安全增强方法
安全漏洞打补丁(Patch)。
停止服务和卸载软件。
升级或更换程序。
修改配置或权限。
去除特洛伊等恶意程序。
安装专用的安全工具软件。针对Windows漏洞修补问题,用户可以安装自动补丁管理程序。
(四)Windows系统安全增强基本步骤
(五)Windows系统安全增强实例
三、UNIX/Linux操作系统安全分析与防护
**
**
UNIX/Linux操作系统分为三层:硬件层、系统内核和应用层,
UNIX/Linux是一种多用户(并非系统设置多个账户,而是多个用户可以同时使用系统资源)、多任务的操作系统,具备如下安全机制:
(一)UNIX/Linux认证
**
**
1.基于口令的认证方式。
**2.终端认证。**在UNIX/Linux系统中,还提供一个限制超级用户从远程登录的终端认证(即限定root用户从指定IP地址登录,换了不信任的IP,即便使用正确的用户名和密码也无法直接登录)。
3.主机信任机制。系统提供不同主机之间的相互信任机制,使得不同主机用户之间无须系统认证就可以登录。
**4.第三方认证。**例如一次一密口令认证S/Key、Kerberos认证系统、插入式身份认证PAM。
(二)UNIX/Linux审计机制
不同版本UNIX/Linux日志文件的目录是不同的,早期版本UNIX的审计日志目录放在/usr/adm;较新版本的在/var/adm;
Solaris,Linux和BSD在UNIX/var/log
(三)UNIX/Linux访问控制
UNIX/Linux一般通过文件访问控制列表ACL来实现系统资源的控制,也就是常说的通过“9bit位来实现
例如某个文件信息:-nwx r-xr-- 1 test test 4月9日 17:50 sample.txt
用户test对文件sample.txt的访问权限有“读、写、执行”,而test组的其他用户只能“读、执行”,除此以外的其他用户只有“读”权限
*
*
*(四)UNIX/Linux系统安全增强技术*
**
**
(五)UNIX/Linux安全配置参考
**
**
(六)UNIX/Linux安全模块应用参考
Linux安全模块(LSM)为Linux内核提供了一个轻量级的、通用目的的访问控制框架,使得很多不同的访问控制模型可以作为可加载模块来实现。LSM采用了在内核源代码中放置钩子的方法,对内核内部对象的访问进行控制
通过LSM,相关安全组织可以根据安全需要开发特定的安全模块,挂接到Linux操作系统。目前,采取这种方式来增强Linux安全的主要有插件式身份验证模块框架(PAM)、SELinux等。
**1.PAM,**通过“插件”增加UNIX/Linux新的身份验证服务,而无须更改原有的系统登录服务,例如Login, FTPTelnet同时,可以使用PAM将UNIX/Linux登录与其他安全机制(例如Kerberos)集成在一起。
**2.SELinux(Security Enhanced Linux),**由策略和实施组成,策略封装在安全服务器中,实施由对象管理器具体执行。
SELinux可以实现基于角色的访问控制和强制访问控制
四、国产操作系统安全分析与防护
国产操作系统:中科方德、中标麒麟、北京凝思科技、普华、深度Linux、华为鸿蒙操作系统、阿里飞天云操作系统、统信UOS
国产操作系统安全分析
**1.Linux内核的安全风险。**内核漏洞:输入验证错误、缓冲区溢出错误、边界条件错误、访问验证错误、异常条件处理错误、环境错误、配置错误、条件竞争错误、设计错误等。
**2.自主研发系统组件的安全。**因为软件的复杂性,国产操作系统自主研发系统组件可能存在安全漏洞,导致操作系统面临安全风险。
**3.依赖第三方系统组件的安全。**依赖的第三方系统组件存在安全漏洞,引发操作系统安全风险问题。
**4.系统安全配置的安全。**对国产操作系统的安全配置不当,构成系统安全威胁。常见的安全配置不当包括未启用系统安全功能、设置弱口令、开放过多的服务端口、使用非安全远程登录工具等。
**5.硬件的安全。**国产操作系统受制于硬件而产生的安全问题。
**国产操作系统安全增强措施:**国产操作系统在自主可控、安全可信方面,对开源操作系统Linux进行安全增强,从多个方面对Linux操作系统提供安全保障,包括管理员分权、最小特权、结合角色的基于类型的访问控制、细粒度的自主访问控制、多级安全(即禁止上读下写)等多项安全功能,从内核到应用提供全方位的安全保护。
接下来我将给各位同学划分一张学习计划表!
学习计划
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
阶段一:初级网络安全工程师
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
阶段二:中级or高级网络安全工程师(看自己能力)
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
了解Bootstrap的布局或者CSS。
阶段三:顶级网络安全工程师
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
学习资料分享
当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。
