20192414 2019-2020-1学期 《网络空间安全导论》第十周学习报告

系统安全

系统安全概述

计算机是由硬件、操作系统、应用软件共同构成的复杂系统。
我们常用的操作系统由Windows、Linux等计算机操作系统,以及安卓、iOS等智能移动终端操作系统。
操作系统的主要功能:
·进程管理-----------中央处理器
·内存管理------对计算机内存空间进行合理分配
·设备管理------对设备进硬件行调度和分配
·文件管理-------有效地管理计算机磁盘的存储空间
·用户接口-------用户只需简单的操作,就可以实现复杂的计算或处理

操作系统安全

操作系统的安全威胁与脆弱性

1、操作系统的安全威胁
·非法用户或假冒用户入侵系统
·数据被非法破坏或者数据丢失
·不明病毒的破坏和黑客入侵
·操作系统运行不正常
2、操作系统的脆弱性
·操作系统的远程调用和系统漏洞
错做系统可以接受来自远程的合法调用和操作。
·进程管理体系存在问题
常见漏洞
1)空口令或弱口令
2)默认共享密钥
3)系统组件漏洞
4)应用程序漏洞

操作系统中常见的安全保护机制

1、进程隔离和内存保护
当前的计算机系统已经实现了多任务模式。为了避免不同人物间的相互影响,操作系统提供了进程隔离与内存保护机制。
2、运行模式
·内核模式即特权模式
·用户模式即非特权模式
3、用户管理权限
分为:管理员用户、普通用户、访客用户
4、文件系统访问控制
典型的文件操作权限控制是对文件的读、写和执行三方面权限进行限制,分别对应对文件进行读取、修改和运行的操作。

操作系统的安全评估标准

TCSEC
·D类 不能在多用户环境下处理敏感信息。
·C类 自主保护级别,具有一定的保护能力,一般只使用于具有一定等级的多用户环境。
·C1级 TCB通过隔离用户与数据,使用户具备自主安全保护能力。C1级的系统适用于处理同一敏感级别的多用户环境。
·C2级 C2级计算机比C1级具有更细粒度的自主访问控制。C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责。
·B级为强制保护级别,主要要求是TCB应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则。
·B1级 有C2级的所有特性,再次基础上还应提供安全策略模型的非形式化描述、数据标记以及命名主体和课题的强制访问控制,并消除测试中发现的缺陷。
·B2级 TCB建立于一个明确定义并文档化、形式化的安全策略模型纸上,求将B1系统中建立的自主和强制访问控制扩展到所有的主体和客体。B2级系统应提供严格的配置管理控制,并具有相当的抗渗透能力。
·B3级 TCB必须满足访问监控器的需求。还需要:
1)扩充审计机制
2)当发生与安全相关的事件时,发出信号
3)提供系统恢复机制
4)系统具有很高的抗渗透能力
·A级 A级为验证保护级,包含严格的设计、控制和验证过程,A类系统的设计必须经过数学层面的验证,必须进行隐蔽通道和可信任分布的分析,并且要求它具有系统形式化技术解决隐蔽通道问题等。
·A1级 要求用形式化设计规范和验证方法来对系统进行分析,确保TCB设计按要求实现。
·超A1 增加了许多安全措施,设计范围包括:系统体系结构、安全测试、形式化规约与验证、可信设计环境。

常用的操作系统及其安全性

1、Windows系统安全
Windows系统的安全性以Windows安全子系统为基础,辅以NTFS文件系统、Windows服务与补丁包机制、系统日志等,形成了完整的安全保障体系。
(1)Windows安全子系统
Windows安全子系统由系统登录控制流程、安全账号管理器、本地安全认证和安全饮用监控器等模块构成。
1)系统登录控制流程:该模块主要负责接收用户的本地登录请求或远程用户的网络远程登录请求,从而是用户和Windows系统之间建立联系
2)安全账号管理器:SAM维护账号的安全性管理数据库。该数据库内包含所有用户和组的账号信息。
3)本地安全认证:LAS是Windows安全子系统的核心部件,他负责通过确认安全账号管理器中的数据信息来处理用户的登录请求,从而是所有正常的本地和远程的用户登录生效,并确定登录用户的安全访问权限。
4)安全引用监控器:SRM以内核模式运行,负责检查Windows系统的存取合法性,以保护资源不被非法存取和修改。
(2)NTFS文件系统
·NTFS可以支持的分区大小可以达到2TB
·NTFS是一个可恢复的文件系统
·NTFS支持对分区、文件夹和文件的压缩及加密。
·NTFS采用了更小的簇,可以更有效率地管理磁盘空间。
·在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权限。
·在NTFS文件系统下可以进行磁盘配额管理。
·NTFS文件系统中的访问权限是累积的。
·NTFS的文件权限超越文件夹的权限,
·NTFS文件系统中的拒绝权限超越其权限、
·NTFS权限具有继承性
(3)Windows服务包和补丁包
Windows Update是Windows操作系统自带的一种自动更新工具。
SUS由服务器组件和客户端组成。服务器组件负责软件更新服务,成为SUS服务器,安装在公司 内网的Windows服务器上。服务器提供通过基于Web的工具管理功能。
WSUS是系统补丁发放服务器。还可以给Office、SQL Server等软件提供补丁升级服务。
SMS是系统管理服务器。能提供更加高级非管理员管理特性,如硬件清单、软件清单、兼容性检查、软件计量、网络搜寻以及报告生成。
(4)Windows系统日志
log记录着Windows系统及其各种服务运行的细节。
2、Linux系统安全
(1)Linux系统的安全机制
1)PAM机制:采用模块化设计和插件功能,在应用程序中插入新的鉴别模块,而不必对应用程序做修改,从而使软件的定制、维护和升级更加轻松。应用程序通过PAM API可以方便的使用PAM提供的各种鉴别服务。
PAM API具有承上启下的功能,它是应用程序与鉴别模块之间联系的纽带。当应用程序调用PAM API是,应用接口层按照配置文件pam.conf的规定,加载响应的鉴别模块。
ftp telnet login

Pan.cont文件 PAM库

Pan_krbs.so.1 pan_dial_auth.so.1 pan_ldnp.so.1
2)加密文件系统 加密文件系统就是将加密服务引入文件系统,从而提高计算机系统安全性的手段
3)防火墙:Linux防火墙可以提供访问控制、审计、抗攻击、身份验证等功能。
(2)Linux系统安全防范及设置
1)Linux系统默认选择GRUB作为引导装载程序。
GRUB密码保护功能要求在开机时、进入系统之前,需要输入密码验证。
可以使用MD5进行加密和校验
2)防止使用组合键重启系统
3)安全登录、注销 平时使用Linux系统时切记使用普通用户登录系统
4)用户账号安全管理:Linux系统在安装后会内置很多账号,安装完新系统后可以禁用系统默认的且不需要的账号,甚至删除它。
5)文件的安全 文件和目录都具有访问控制权限
6)资源使用的权限 限制用户对Linux系统资源的使用
7)清除历史记录
8)系统服务的访问控制
9)系统日志安全 连接时间日志、进程统计日志、错误日志
10)关闭不需要的服务
11)病毒防范
12)防火墙
13)使用安全工具 协议分析工具 网络检测工具 网络端口扫描工具
14)备份重要文件【.6】
15)升级
16)Rootkit安全防护
·Rootkit的组成
1.以太网嗅探器程序 用于获得网络上传输的用户名和密码等信息特洛伊木马程序。
2.隐藏攻击者的目录和进程的程序
3.一些复杂的Rootkit还可以向攻击者提供telnet、shell和finger等服务
·防范和发现Rootkit
不要再网络上使用明文传输密码,或者使用一次性密码

移动终端安全

移动终端的概念及其主要安全问题

1.移动终端的概念
移动终端包括手机、笔记本、POS机,甚至包括车载电脑
1)有线可移动终端:指U盘、一定弄硬盘等需要用数据线来和电脑连接的设备
2)无限移动终端:指利用无线传输协议来提供无限连接的模块。
2.移动终端面临的安全问题
(1)敏感信息本地存储
(2)网络数据传输
(3)应用安全问题
(4)恶意软件
(5)系统安全问题

Android平台及其安全

Android系统是基于Linux的开源操作系统。
Android的层次:应用层 框架层 运行时 Linux内核层
Android系统中允许用户直接访问文件系统,而iOS并不允许
ROOT是拥有最高权限的用户
但是ROOT以后不能通过官方进行系统升级了,但是可以下载大量的第三方系统固件,让手机具有更好的机身扩展性。
恶意软件入侵:首先该恶意软件会将用户的数据提交到指定的服务器;然后,使用安装时申请的短信权限在用户未经允许的情况下发送信息;最后,下载另一个恶意软件的apk文件包到手机进行安装

iOS平台及其安全

iOS平台的安全机制
·权限分离 身份被维护在权限较低的mobile用户,而系统中比较忠告的进程则是UNIX中最高权限的root用户来执行。
·强制代码签名 所有用户的可执行文件和类库都必须经过可信赖的签名才会被允许在内核中运行。
·地址空间随机布局 对象在内存中的位置随机布局以防御攻击代码的措施。
·沙盒 所有操作都会被会隔离机制严格限制
沙盒机制的功能限制如下:
1)无法突破应用程序目录之外的位置
2)无法访问系统上其他的进程
3)无法直接使用任何精简设备
4)无法生成动态代码
XcodeGhost造成的危害有如下几种:
1)上传用户信息
2)应用内弹窗
3)通过URLScheme执行其他操作

移动系统逆向工程和调试

1.移动终端逆向工程概述
逆向工程,是通过反汇编、反编译等手段从应用程序的可执行文件中还原出程序源代码的过程。
逆向工程可以分为系统分析和代码分析两个阶段。在系统分析阶段,可以通过观察程序正常运行的流程,分析程序各组件行为特征案例建立对程序架构逻辑的初步框架。主要通过:
·发现安全漏洞
·检测恶意代码
·病毒木马分析
逆向工程的两个作用
·攻破目标程序,拿到关键信息,可以归类于与安全相关的逆向工程
·借鉴他人的程序功能来开发自己的软件,可以归类于与开发相关的逆向工程
2.Android平台逆向工程
AndoridMainfest.xml文件:包含了对组建的定义和应用程序的使用权限。
res文件夹:用于存放资源文件resources文件夹
Classes.dex文件夹:Android系统中的应用程序可执行文件
Resources.arsc:经过编译的二进制资源文件
META-INF文件夹:存储签名相关的信息
对Classes.dexfenxi fangfa :
1)对可执行文件进行反汇编
2)使用Apktool或Baksmali生成smali文件进行阅读
3)使用DDMS等工具监控Android程序的运行状态,对Android程序进行动态测试。
防范措施:
1)代码混淆:可以使用ProGuard对Java代码进行混淆
2)加壳:通过为apk增加外壳
3)测试器测试
2.iOS平台逆向工程
与AndroidPackage对应,在iOS平台下也有对应的IPA文件。
Info.plist记录了APP基本信息。期中比较重要的内容为Executable file,即APP可执行文件的名称
可执行文件为Mach-O格式。Mach-O是iOS系统以及MacOS系统中主要的可执行文件格式。
还存放有resource(资源文件夹)、.Iproj(语言国际化文件夹)、_CodeSignature(代码签名)和其他文件。
常用的iOS逆向分析工具有以下几种:
Dumpcrypt
class-dump
IDAPro与HopperDisassembler
GDB与LLDB
Cycript

虚拟化安全

虚拟化是目前云计算重要的技术支持,需要整个虚拟化环境中的存储、计算及网络安全等资源的支持
一方面,一些安全风险并没有因为虚拟化的产生而规避
另一方面,服务器虚拟化的出现,扩大了需要防护的对象范围

虚拟化概述

计算机虚拟化技术是一种资源管理技术,它将计算机的各种物理资源,如CPU、内存及存储、网络等,通过抽象。转换后呈现给用户。虚拟化技术可以支持让多个虚拟的计算机在同一物理设备上运行,打破了计算机硬件体系实体结构间不可切割的障碍,用户可以更加灵活、高效的方式来应用这些资源。

分类

按应用分类:
操作系统虚拟化
应用程序虚拟化
桌面虚拟化
存储虚拟化
网络虚拟化
按应用模式分类:
一对多
多对一
多对多
按硬件资源调用模式分类
·全虚拟化:虚拟操作系统与底层硬件完全隔离,由中间的Hypervisor层转化虚拟客户操作系统对硬件的调用代码
·半虚拟化:在虚拟客户操作系统中加入特定的虚拟化指令,通过这些指令,可以直接通过Hypervisor层调用硬件资源。
·硬件辅助虚拟化
按运行平台分类:
·X86平台
·非X86平台

虚拟化环境中的安全威胁

1)虚拟机逃逸
2)虚拟化网络环境风险
3)虚拟机镜像和快照文件的风险
4)虚拟化环境的风险

虚拟化系统的安全保障

Hypervisor安全
Hypervisor的访问和控制级别比Guest OS高,它能控制并允许启动Guest OS、创建新Guest OS镜像、执行其他特权操作。
保护一种方法是采用带外管理,通过转民的管理网络,他们与其他网络独立,仅能被授权的管理员访问;另一种方式是安永加密技术在不信任的网络上对管理通信做加密保护,例如VPN加密通信。
安全建议:
1)安装厂商发布的Hypervisor的全部更新
2)限制Hypervisor管理接口的访问权限
3)关闭所有不用的Hypervisor服务
4)使用监控功能来监每个Guest OS的安全
5)仔细的监控Hypervisor自身的漏洞征兆
3.Guest OS安全
真实硬件上运行的OS的所有安全考虑都可以应用到Guest OS通过磁盘或文件夹与Host OS共享信息。
建议:
1)遵守推荐的物理OS管理惯例
2)及时安装Guest OS的全部更新
3)在每个Guest OS里,断开不用的虚拟软件
4)对每个Guest OS采用独立的认证方案
5)确保Guest OS的虚拟设备都正常关联到宿主系统的
4.规划和部署的安全
(1)规划
(2)设计
1)认证问题
2)密码问题
(3)实施
1)物理到虚拟的转化
2)监控方面
3)实施的安全性
4)运维

云安全

云的相关概念

虚拟机指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统,具有封装性、独立性、隔离性、兼容性,且独立与硬件。
云通常为一个大型服务器集群。从技术架构可以分为三层,即服务软件即服务、平台即服务、基础设施即服务。
云计算是一种计算方法,即将按需提供的服务汇聚成高级效率池,以服务的形式交付给用户使用。
云服务是云计算环境下的服务交付模式,是基于互联网的相关服务的增加、使用和交付形式。
云主机是云计算在基础设施应用上的重要组成部分。云主机是在一组集群主机上虚拟出的多个类似独立主机,集群上每个主机上都有云主机的一个镜像,拥有自己的操作系统,完全不受其他主机的影响。

云安全面临的挑战

1.新技术
1)可控性
2)动态性
3)虚拟机逃逸
2.集中化
3.合理性
4.运营管理

云环境下的安全保障

1.云安全标准
2.云安全建设
1)物理安全
2)网络安全
·FW 通过防火墙
·IDS/IPS:部署入侵防御系统
·DDoS:防御基于网络层、传输层及应用层的各种DDoS攻击
·VPN:建立安全通道,保证用户访问数据的信息进行保密性、完整性和可用性。
3)主机安全徐璈考虑终端安全、主机安全、系统完整性保护。OS加固。安全补丁。病毒防护等方面的信息安全建设防护。
4)虚拟化安全建设可以通过过滤虚拟化平台加固,虚拟机加固与格力。虚拟网络监控。恶意VM防御。虚拟安全网关VFW/VIPS等多方面去进行实现
5)应用安全建设
6)数据安全

问题

管理员模式是什么?

原文地址:https://www.cnblogs.com/yhr001/p/12023647.html