windows系统安全(安全模型与体系结构)
- 格式:ppt
- 大小:1.19 MB
- 文档页数:39
安全的关注点:通信保密、计算机安全、网络安全、信息保障计算机系统安全:保护计算机的硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统正常连续运行。
安全需求(属性):可靠性、可用性、保密性、安全性、不可抵赖性;其他安全需求:可控性、可审查性、认证、访问控制……可靠性:指信息系统在规定条件和规定的时间内完成规定的功能的特性。
包括抗毁性、生存性、有效性。
提高可靠性的措施:避错、容错可用性:指信息可以被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。
(一般用系统的正常使用时间和整个工作时间之比来度量)机密性:指信息不被泄漏给非授权的用户、实体或过程,或供其利用的特性。
完整性:指网络信息未经授权不能进行改变的特性,即信息在存储或传输的过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,即所有的参与者都不可能否认或抵赖曾经完成的操作或承诺。
威胁的分类:●从威胁的来源分:内部威胁和外部威胁●从攻击者的行为分:主动威胁和被动威胁●从威胁的动机分:偶发威胁和恶意威胁威胁的表现形式:假冒、未授权访问、DoS、抵赖、窃听、篡改、复制与重放、业务流量、流向分析、人为失误、自然灾害还和人为破坏、后门、恶意代码、不良信息两种安全模型:●P2DR:策略、保护、检测、响应●PDRR:保护、检测、响应、恢复OSI体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
OSI安全体系结构中的5种服务:认证服务、访问控制服务、机密性服务、完整性服务、非否认服务认证服务:提供实体的身份的保护(同等实体认证服务,数据起源服务)访问控制服务:防止对资源的非授权使用机密性服务:对数据提供保护使之不被非授权的泄露完整性服务:保护数据,防止未授权的改变、删除或替代非否认服务:提供凭证,防止发送者否认或接收者抵赖已经接收到的相关信息。
江苏省2023年度考试录用公安机关特殊专技职位公务员(人民警察)专业笔试和技能测试大纲为便于报考者充分了解江苏省2023年度公安机关特殊专技职位专业笔试和技能测试,特制定本大纲。
一、网络安全技术(网络安全防护)职位(一)考试方式江苏省2023年度公安机关网络安全技术(网络安全防护)职位专业笔试采用闭卷考试方式,考试时限120分钟,满分100分。
技能测试采用现场实操方式,考试时限120分钟,满分100分。
(二)作答要求报考者务必携带的考试文具包括黑色字迹的钢笔或签字笔、2B铅笔和橡皮等。
报考者在指定位置上填写准考证号、等信息,并在指定位置上作答,在试题本或其他位置作答一律无效。
(三)考试内容江苏省2023年度公安机关网络安全技术(网络安全防护)职位专业笔试、技能测试,主要测查报考者的专业基础知识、专业技能素养以及解决实际问题的能力。
1.网络安全法律规范《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《公安部关于办理刑事案件收集提取和审查判断电子数据若干问题的规定》(法发〔2016〕22号)、《公安机关办理刑事案件电子数据取证规则》等。
2.理论基础知识(1)计算机基础知识①计算机组成原理②操作系统基础③数据结构基础④C/C++、Java、Python等程序设计基础(2)计算机网络基础①计算机网络体系结构与参考模型②常见网络协议及其应用③常见网络设备使用与配置(3)密码学基础①分组密码学原理与应用②公钥密码学原理与应用(4)操作系统安全基础①Windows操作系统安全②Linux操作系统安全③macOS操作系统安全④移动操作系统安全(5)数据库安全基础①常见数据库命令与SQL语言基础②数据备份与还原③关系型数据库安全④非关系型数据库安全(6)Web应用安全基础①Web应用安全配置②Web前后端开发基础③常见Web漏洞原理与检测④中间件安全基础(7)二进制安全基础①程序逆向分析②漏洞分析与检测③常见病毒木马技术原理3.网络安全防护实践能力(1)操作系统安全检测与防护Windows、Linux等常见操作系统的常规安全防护技术。
《操作系统安全》课程教学大纲课程名称操作系统安全课程编码131530019 课程类型(学院内)跨专业课程适用范围信息安全学分数 3 先修课程操作系统、数据结构学时数48 其中实验学时其中实践学时考核方式考试制定单位数学与信息科学学院执笔者审核者一、教学大纲说明(一)课程的性质、地位、作用和任务操作系统安全是信息领域重要的核心技术, 在信息安全领域有着非常重要的地位。
《操作系统安全》对培养学生抽象思维能力和信息安全的分析能力有着重要作用;也是信息安全专业高年级学生开设的一门重要课程, 其为全面了解操作系统的安全机制、安全设计、操作系统评测和安全应用提供一些入门方法, 使学生对操作系统安全有一个清晰和完整的认识。
(二)课程教学的目的和要求通过本课程的学习, 学生具有操作系统安全基础知识, 具备对操作系统安全进行分析的基本专业素质和能力。
了解:操作系统安全的有关概念及相关问题, 包括Windows、UNIX等流行操作系统的存在的安全问题, 了解高安全级别操作系统的有关安全机制, 了解操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的新进展。
理解: 操作系统安全模型、安全体系结构和操作系统安全形式化规范与验证以及安全操作系统设计一般过程。
掌握: 操作系统安全的基本概念、操作系统的安全机制、操作系统设计主要的安全模型和安全体系结构、Unix系统安全策略及安全机制、隐蔽通道分析和处理方法。
(三)课程教学方法与手段教学方法: 本课程采用老师讲授、结合学生自学的方法;教学手段:采用多媒体教学, 教师口授结合电脑演示。
(四)课程与其它课程的联系本课程涉及到信息安全基础、数据结构、计算机网络和操作系统等知识, 因而在开设本课程之前需要为学生开设预备课程: 数据结构、密码学原理、计算机网络和操作系统。
(五)教材与教学参考书教材: 卿斯汉等著, 操作系统安全(第2版), 清华大学出版社, 2011。
教学参考书:1.卿斯汉等著, 操作系统安全, 清华大学出版社, 2004。
第2章 Windows NT安全原理虽然本书以Windows 2000作为阐述Windows系统安全原理与技术的重点,但由于Windows 2000的大部分核心功能和面向对象的设计都来源于Windows NT 4.0,大部分原有的基础安全结构仍然保持不变,因此本章将首先说明Windows NT 4.0系统安全的基本原理与技术。
2.1 Windows NT系统安全体系图2-1显示了Windows NT 4.0系统体系结构中的多个组成部分以及彼此之间的相关性。
与其他大多数模型类似,这也是一种分层结构:计算机硬件位于底端,而高层的应用程序位于顶端。
用户与最高层的部分进行交互,中间的所有层次都为上一层提供服务并与下一层进行交互。
图2-1 Windows NT4.0安全体系结构该体系结构分为两种模式:内核模式(Kernel Mode)和用户模式(User Mode)。
应用程序及其子系统运行在用户模式下。
该模式拥有较低特权,不能对硬件直接进行访问。
用户模式的应用程序被限定在由操作系统所分配的内存空间内,不能对其他内存地址空间直接进行访问。
用户模式只能使用特殊的应用程序编程接口(API)来从内核模式组件中申请系统服务。
用户模式中包含有以下一些主要的子系统。
z Win32子系统:这是主要的应用程序子系统,所有的32位Windows应用程序都运行在这个子系统之下。
z本地安全子系统:用来支持Windows的登录过程,包括对登录的身份验证和审核工作。
安全子系统需要和Win32子系统进行通信。
z OS/2子系统:被设计用来运行和OS/2 1.x相兼容的应用程序。
z POSIX子系统:被设计用来运行和POSIX 1.x相兼容的应用程序。
而内核模式中的代码则具有极高的特权,可以直接对硬件进行操作以及直接访问所有的内存空间,并不像运行在用户模式下的程序那样被限定在自身特定的地址空间内。
组成内核模式的整套服务被称为“执行服务”(有时也被称为Windows NT Executive)。
1.2安全模型随着网络攻击技术的发展,加上计算机系统自身层出不穷的安全漏洞和计算机病毒的流行对计算机系统安全造成的安全的威胁越来越严重,传统的静态网络安全观念认为安全是静态的可以一劳永逸的只要精心挑选安全工具精心布置以后就不用维护了已不能适合现代计算机安全的需要。
为此“动态安全模型”应运而生。
最早的动态安全模型是PDR ,模型包含Protection (保护)、Detectioon (检测)、Response (响应)三个过程,对三者的时间要求满足:Dt + Rt < Pt ,其中,Dt 是系统能够检测到网络攻击或入侵所花费的时间,Rt 是从发现对信息系统的入侵开始到系统做出足够反应的时间,Pt 是系统设置各种保护措施的有效防护时间,也就是外界入侵实现对安全目标侵害目的所需要的时间。
此模型着重强调PDR 行为的时间要求,可以不包含风险分析及相关安全策略的制定。
在PDR 模型的基础上,通过增加安全策略,形成策略、防护、检测、响应的动态安全模型PPDR 和增加恢复策略的保护PDRR 安全模型。
1.2.1 PPDR 模型PPDR (Policy Protection Detection Response)基于思想:以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检查等方法进行安全漏洞检测。
检测使系统从静态防护转化为动态防护,为系统快速响应提供了依据。
当发现系统有异常时,根据系统安全策略快速作出反应,从而达到保护系统安全的目的。
PPDR 模型由四个主要部分组成:安全策略(Policy)、保护(Protection)、检测(Detection)和响应(Response)。
PPDR 模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。
《信息安全技术》大作业2================================一.填空题1. 信息安全受到的威胁有人为因素的威胁和非人为因素威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2.信息安全保障体系框架由管理体系、组织机构体系和技术体系组成。
3. 导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。
4. OSI安全体系结构中,五大类安全服务是指认证安全、访问控制安全、数据保密性安全、数据完整性安全和抗否认性服务安全。
5. 密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
6. 对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制,否则,称为非对称密码体制。
前者也称为单钥,后者也称为双钥。
7. 分组密码的应用模式分为电子密码本模式、密文连接模式、密文反馈模式、输出反馈模式。
8. 加密方式有节点加密、链路加密、端到端加密。
9. DES分组长度是64位,密钥长度是64位,实际密钥长度是56位。
10. 信息隐藏技术的4个主要分支是隐写术、版权标识、隐通道技术和匿名通信技术。
11. 数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品(如图像、声音、视频信号等)中添加某些数字信息,以起到版权保护等作用。
12. 通用的数字水印算法一般包含水印生成算法、水印嵌入和提取/检测3个方面。
13. 根据是否存在噪音,隐通道可分为噪音隐通道和无噪音隐通道。
14. 物理安全主要包括设备安全、环境安全和媒体安全。
15. 机房面积的大小与需要安装的设备有关,有两种估算方法。
一种是按机房内设备总面积M计算。
其计算公式为机房面积=(5~7)M。
第二种方法是根据机房内设备的总数进行机房面积的估算。
假设设备的总和数为K,则估算公式为机房面积=(4.5~5.5)K(m^2)。
16. 利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别技术、声音识别技术、笔迹识别技术、视网膜识别技术。
第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。
安全模型和体系结构一、快速提示·系统可以有完全相同的硬件、软件和应用,但却会因为系统建立在不同的安全策略和安全模型之上而提供不同的保护级别。
·CPU包括一个控制单元,它控制指令和数据执行的时序;一个ALU(算术逻辑单元),它执行算术功能和逻辑操作。
·绝大多数系统部使用保护环(protection ring)。
进程的特权级别越高,则运行在编号越小的保护环中,它就能访问全部或者大部分的系统资源。
应用运行在编号越大的保护环中.它能访问的资源就越少。
·操作系统的进程运行在特权或监控模式中,应用运行在用户模式中,也称为“问题”状态。
·次级存储(second storage)是永久性的,它可以是硬盘、CD—ROM、软驱、磁带备份或者Zip驱动器。
·虚存(virtual storage)由RAM和次级存储所构成,系统因此显得具有很大一块存储器。
·当两个进程试图同时访问相同的资源,或者一个进程占据着某项资源而且不释放的时候,就发生了死锁情况。
·安全机制着眼于不同的问题,运行于不同的层次,复杂性也不尽相同。
·安全机制越复杂,它能提供的保险程度就越低。
·并不是所有的系统组成部分都要处于TCB范围内:只有那些直接以及需要实施安全策略的部件才是。
·构成TCB的组成部分有硬件、软件、回件,因为它们都提供了某种类型的安全保护功能。
·安全边界(security perimeter)是一个假想的边界线,可信的部件位子其中(那些构成TCB 的部件),而不可信的部件则处于边界之外。
·引用监控器(reference monitor)是一个抽象机,它能确保所有的主体在访问客体之前拥有必要的访问权限。
因此,它是主体对客体所有访问的中介。
·安全核心(security kernel)是实际落实引用监控器规则的机制。
第一章1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。
它包括系统连续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,称为非对称密码体制。
前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。
这是荷兰密码学家kerckhoff在其名著《军事密码学》中提出的基本假设。
遵循这个假设的好处是,它是评估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。
操作系统安全体系结构接着“安全机制”、“安全模型”之后来看看“安全体系”。
安全体系可以从系统的设计谈起,我们设计实现一个操作系统,必然要实现一些功能,满足必需的特定的要求,比如安全性、性能、可扩展性、容量、便捷、经济成本等,这些要求往往是有冲突的,因此为了将这些要求纳入到一个系统中并有效实现,通常都需要对于所有的需求进行全局性地折中考虑,使得系统在实现各项要求时目标明确,有轻重之分。
而这项主要的任务就是由“安全体系”来完成的,可以说,就像建楼时的设计规划,设计操作系统的时候必须以安全体系作为指导。
一般来说,安全体系主要包括以下四方面内容:(1). 详细描述系统中安全相关的所有方面,包括系统提供的所有安全服务和保护系统自身安全的所有安全措施;(2). 在一定抽象层次上描述各个安全相关模块之间的关系;(3). 提出指导设计的基本原理;(4). 提出开发过程的基本框架及对应于该框架体系的层次结构;一般来说,安全体系结构又可以分为四类,分别是:抽象体系、通用体系、逻辑体系与特殊体系。
逻辑体系与特殊体系的不同在于逻辑体系基于满足某项假设,不完全基于现实,因此不需要进行实现成本分析。
安全体系的设计对于操作系统的实现十分重要,一般我们要遵循以下设计原则:(1). 从系统设计之初就考虑安全性:如果设计时不考虑,后期添加将会付出巨大的时间经济成本,效果还未必理想;(2). 应尽量考虑未来可能面临的安全需求:为将来可能的安全需求预留接口,安全需求指向应当具有方向性,不能太具体,丧失系统的灵活性;(3). 隔离安全控制,并使其最小化;(4). 实施特权最小化;(5). 结构化安全相关功能;(6). 安全相关界面友好;(7). 不要让安全依赖于一些隐藏的东西:如不能基于以下假设-“用户不能突破系统,是因为用户没有用户手册或软件的资源列表”;一、权能(capability)体系权能,一般可以看成是对象的保护名,不同的系统使用权能的方法可能差异极大,但是权能都是具有如下的性质:(1). 权能是客体在系统范围内使用的名字,在整个系统中都有效,而且在整个系统内唯一。