2019-2020-1学期20192431《网络空间安全导论》第十周学习总结

             第四章、系统安全

1、计算机是由硬件、操作系统、应用软件共同构成的复杂系统。一系列复杂的硬件是计算机的基础
2、一个应用软件运行时可以生成多个进程,由操作系统负责为每个进程分配内存空间和所需其他资源。
3、计算机操作系统的功能主要包括:
1)进程管理:也称为处理器管理,主要负责对中央处理器的时间进行合理分配
2)内存管理:对计算机空间的分配
3)设备管理:根据一定的分配原则对计算机的硬件设备进行调度与分配
4)文件管理:管理计算机磁盘的存储空间
5)用户接口:主要分为命令行接口、图形界面接口和程序调用接口
4、操作系统的安全威胁:
1)非法用户假冒用户入侵系统
2)数据被非法破坏或者数据丢失
3)不明病毒的破坏和黑客入侵
4)操作系统运行不正常
5、操作系统的脆弱性
1)操作系统的远程调用和系统漏洞:操作系统要支持网络通信与远程控制,必然要提供RPC服务,即操作系统可以接收来自远程的合法调用和操作
2)进程管理是操作系统的核心功能
6、操作系统常见的漏洞:
1)空口令或弱口令
2)默认共享秘钥
3)系统组件漏洞
4)应用程序漏洞
7、操作系统中常见的安全保护机制:
1)进程隔离和内存保护:计算机操作系统中加入了内存管理单元模块,当程序在计算机中运行时,有MMU模块负责分配进程运行所需的内存空间,进程隔离与内存保护机制为每个进程提供互相独立的运行空间,该机制通过禁止进程读写其他进程以及系统进程的内存空间来实现隔离,并通过一系列复杂的机制实现隔离环境下的进程间通信机制与进程间资源共享机制。
2)运行模式
现代CPU的运行模式通常分为内核模式与用户模式两种运行模式:
内核模式:也称为特权模式
用户模式:也称为非特权模式
如果CPU处于特权模式,那么僵允许执行一些仅在特权模式下可以执行的特殊指令,操作系统通常运行在特权模式下,其他应用程序则运行在普通模式。
3)用户权限控制
通常系统管理员用户拥有对操作系统进行管理的全部权限,普通用户则只有执行修改属于自己的应用程序和文件的权限,而访客用户则只能访问系统管理员用户和普通用户共享出来的极少的文件和应用。这种方式在很大程度上起到了保护操作系统的作用
4)文件系统访问控制
8、操作系统的安全评估标准
D类(无保护级)是最低的安全级别,经过评估、但不满足较高评估等级要求的系像划归到D级,只具有一个级别。这种系统不能在多用户环境下处理敏感信息。MAss C类为自主保护级期,具有一定的保护能力,采用的安全措施是自主访问控制和海服一尽于有二定的位、C类分为C和C2两个级别:自主 就属于D级。全促护级()和控制访间保级C2线 C级TCB(可信计算基)通过隔离用户与数据,使用户具各自主安全保护能力。它具有多种形式的控制能力,对用户实施访问控制,为用户提供可行的手段来保护用户和用户组的信息,避免其他用户对数据的非法续写与破坏。CI级的系统适用于处理同一敏级别的多用户环境。C2级计算机比C级具有更细粒度的自主访问控制。C2级通过注过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责。B级为强制保护级别,主要要求是TCB(可信计算基)应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则。B类系统中的主要数据结构必须携带敏感标记系统的开发者还应为TCB提供安全策略模以及TCB规约。应提供证据证明访问控制器
得到了正确的实施。
B类分为三个级别:标记安全保护级(B1级)、机构化保护级(B2级)和安全 区域保
护级(B3级)。
B1级系统要求具有C2级系统的所有特性,在此基础上还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制,并消除测试中发现的所有缺陷。
B2级系统中,TCB建立于ー个明确定义并文档化、形式化的安全策略模型之上,要求将B级系统中建立的自主和强制访问控制扩展到所有的主体与客体。在此基础上应对隐蔽信道进行分析,TCB应结构化为关键保护元素和非关键保护元素。TCB接口必须明确定义,其设计与实现应能够经受更充分的测试和更完善的审查。应加强鉴别机制,提供可信设施管理以支持系统管理员和操作员的智能。此外,B2级系统应提供严格的配置管理控制,并具备相当的抗渗透能力。
在B3级系统中,TCB必须满足访问监控器的需求。访问监控器仲裁所有主体对客体的访问,其本身是抗篡改的,访问监控器能够被分析和测试。为了满足访问控制器需求,在构造计算机信息系统可信计算基时,应排除那些对实施安全策略来说并非必要的代码。也就是说,计算机信息系统可信计算基在设计和计算时,应从系统工程角度将其复杂性降低到最小程度。B3级系统支持如下方面:
安全管理员职能、扩充审计机制、提供系统恢复机制、系统具有很高的渗透能力
A级为验证保护级分为验证设计级、超A1级
9、常用的操作系统及其安全性:
1)Windows系统安全:
(1)、Windows安全子系统:
系统登录控制流程、安全账号管理器、本地安全认证、安全引用监控器
(2)、NTFS文件系统
可以支持的分区大小达到2TB
是一个可恢复的文件系统,支持对分区文件夹和文件的压缩以及加密、采用了更小的簇,可以更有效率地管理磁盘空间、NTFS权限具有继承性、
(3)、Windows服务包和补丁包
(4)、Windows系统日志
保护Windows系统的方法:
正确设置和管理系统用户账户、安全管理系统对外的网络服务、启用Windows系统日志功能
10、Linux系统安全:
1)安全机制:PAM机制
2)加密文件系统 3)防火墙
11、Linux系统安全防范以及设置
1)Linux引导程序安全设置
2)防止使用组合键重启系统
2)安全登录
4)用户账号安全管理
5)文件的安全
6)资源使用的限制
7)清除历史记录
8)、系统服务的访问控制 9)系统日志安全
10)关闭不必要的服务 11)病毒防范 12)防火墙 13)使用安全工具 14)备份重要文件
15)升级 16)Rootkit安全防范
12、Rootkit的组成:
1)以太网嗅探器程序 2)隐藏攻击者的目录和进程的程序,如zap/zap2 3)一些复杂的Rootkit
4)一些用来清理/VAR/LOG/ADM目录中其他文件的脚本
13、移动终端安全:
概念及其主要安全问题
概念:优先可移动终端、无线移动终端
安全问题:
1)敏感信息本地存储 2)网络数据传输 3)应用安全问题、4)恶意软件 5)系统安全问题
14、Android和IOS系统的安全也有各自的问题
15、移动系统逆向工程和调试:
逆向工程是通过反汇编、反编译等手段从应用程序的可执行(二进制)文件中还原出程序原代码的过程。
逆向工程可以分为系统分析和代码分析两个阶段。
系统分析:通过观察程序正常运行的流程,分析程序各组件行为特征来建立对程序架构逻辑的初步框架。
代码分析阶段:
1)发现安全漏洞 2)检测恶意代码 3)病毒木马分析
16、逆向工程的两个主要作用:
攻破目标程序
借鉴他人的程序功能来开发自己的软件
17、虚拟化安全:
按应用分类:
操作系统虚拟化、应用程序虚拟化、存储虚拟化
按照应用模式分类:
一对多、多对一、多对多
按硬件资源调用模式分类:
全虚拟化、半虚拟化、硬件辅助虚拟化、
按运行平台分类
X86平台 非X86平台
18、虚拟化环境中的安全威胁:
虚拟机逃逸、虚拟化网络环境风险、虚拟机镜像和快照文件的风险、虚拟化环境风险、
19、虚拟化系统的安全保障:
1)hypervisor安全:安装厂商发布的其全部的更新,限制其管理接口的访问权限、关闭所用不用他的服务、使用监控功能来监视每个Guest OS的安全、仔细地监控它自身的漏洞征兆。
2)Guset OS安全:
遵守推荐的物理OS管理惯例、即使安装它的全部更新、在每个里,断开不用的虚拟硬件、为每个采用独立的认证方案,特殊情况下会需要两个证书、确保的虚拟设备都正确关联到宿主系统的物理设备上
2)虚拟化基础设施安全
3)规划和部署的安全:
(1)、规划
(2)、设计:认证问题、密码问题。实施:物理到虚拟的转化,监控方面、设施的安全性、运维
第七章(2、3节)
1、云安全:
云的定义:是一个计算资源池,通常为一些大型服务器集群。云分类从技术架构可以分为三层:服务软件即服务、平台即服务和基础设施即服务。从云面向的对象可以分为:公有云、私有云和混合云。
2、云计算:是一种计算方法,即将按需提供的服务汇聚成高效资源池。
云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡、热备份冗余等传统计算机和网络技术发展融合的产物。
3、云服务:基础构架即服务、平台即服务、软件即服务。
4、云主机
5、云安全
6、云安全安全挑战:
如何解决新技术带来的新风险,如何规划资源、数据等带来的风险。如何落实政策、法规方面的各项要求制表的风险,如何去运维管理云及其资源的风险。
1)、新技术:可控性、动态性、虚拟机逃逸
2、集中化:
1)、云数据中心安全防护方面存在网络结构的规划与设计,系统的识别与迂移,权限集中等问题。
2、云平台管理员存在权限滥用风险
3)用户的安全隔离
4)资源池内用户抢夺资源和恶意攻击等
3、合规性
4、运维管理
7、云环境下的安全保障:
云安全标准:CSA, ENISA , NIST, OWASP, CPNI , SANA , PCI-DSS
云安全建设:1)物理安全方面需要考虑门禁、消防、温湿度控制、电磁屏蔽、
2)网络安全的安全的建设通过FW、IDS/IPS、DDoS、VPN 等方式去实现。
3)主机安全需要考虑终端安全
4)虚拟化安全建设可以通过虑虚拟化平台加固、虚拟机加固与隔离、虚拟网络监控、恶意VM预防
5)应用安全建设可以考虑通过多因素接入认证
6)、数据安全可以从数据访问控制等方面进行信息安全建设防护。
8、物联网安全:
物联网的定义
物联网的层次架构与特征:数据感知部分、网络传输部分、只能处理部分
感知层:解决的是人类世界和物理世界的数据获取问题
传输层:也叫网络层,解决的是感知层所获得的数据的长距离传输问题,主要完成接入和传输功能,是进行信息交换、传递的数据通路。
应用层也可称为处理层:解决的是信息处理和人机界面的问题
在各层之间,信息不是单向传递的,同时具有交互、控制等方式。
10、物联网具备的三个功能:
1)全面感知
2)可靠传递
3)只能处理
11、物联网的安全问题与特征:
物联网设备,如传感器和消费物体
物联网设备能够与其他设备以不可预测的、动态的方式建立连接。
物联网的部署包括相同或相近的设备集合
物联网设备利用高科技装置配置得到比一般设备更长的使用寿命
物联网设备在设计时没有任何升级能力,或升级过程繁琐、不切实际
物联网设备以一定的方式运转
像环境传感器这样的互联网设备,虽然被嵌到环境中,但用户很难注意到装置和检测仪的运行状态。
12、物联网面临的安全挑战:
标准和指标、规章、共同的责任、成本与安全的权衡、陈旧设备的处置、可升级性、数据机密性、身份验证和访问控制技术、
13、物联网的安全架构
14、工程控制及其安全

posted @ 2019-12-11 22:22  小小文文  阅读(163)  评论(0编辑  收藏  举报