操作系统安全概述

概念

  • 核心要素:指满足安全策略要求,具有相应安全机制及功能,符合特定安全标准,能在约束条件下抵御常见网络安全威胁,保障自身安全运行及资源安全。
  • 操作系统分为五个等级:
    • 用户自主保护级
    • 系统审计保护级
    • 安全标记保护级
    • 结构化保护级
    • 访问验证保护级
  • 产业视角:
    • 狭义:侧重产品安全(如国产化操作系统)
    • 广义:侧重产业可控(如配套国产应用生态)
  • 安全目标和需求
    • 安全目标:防范网络安全威胁,保障系统安全运行及资源安全
    • 六大需求
      • 标识和鉴别:区分用户身份并验证
      • 访问控制:基于身份的权限管理
      • 系统资源安全:保障文件等资源的保密性、完整性
      • 网络安全:支持安全通信协议
      • 抗攻击:具备防御机制和恢复能力
      • 自身安全:内置安全防护机制

安全机制

image-20250826104545959

Windows安全

Windows系统架构

Windows系统划分为三层:

  • 最底层是硬件抽象层:最底层为硬件提供接口,使系统更易移植
  • 第二层是内核层:提供执行、中断、异常处理和同步支持
  • 第三层是由实现基本系统服务的模块组成:包含虚拟内存管理、对象管理、进程线程管理、I/O管理、进程通信和安全参考监督器等模块

对比UNIX/Linux架构:硬件层、系统内核层、应用层

Windows安全机制

  • 认证机制:

    • 本地认证:SAM数据库存储本地账户/AD域控制器存储域账户
    • 网络认证:Kerberos V5、公钥证书、NTLM
  • 访问控制机制:达到橘皮书C2级,实现用户级自主访问控制

  • 审计/日志机制:存储路径:system32\config

    • 系统日志:SysEvent.evt
    • 应用日志:AppEvent.evt
    • 安全日志:SecEvent.evt
  • 防火墙:

    • NT4/2000:包过滤(ACL)
    • XP及以后:自带防火墙
  • 文件加密系统:

    • 采用EFS在磁盘上加密

    • 使用对称加密算法

    • 需密钥才能访问加密文件

  • 抗攻击机制:新版操作系统增加了抗攻击安全机制

    • 堆栈保护/SafeSEH/DEP
    • 地址随机化(ASLR)
    • 补丁保护(PathGuard)
    • 驱动程序签名

Windows系统安全分析与增强方法

安全威胁

  • 口令威胁:空密码/弱密码
  • 恶意代码:病毒、木马、蠕虫、僵尸网络
  • 应用漏洞:QQ/微信等第三方软件漏洞
  • 系统漏洞:SMB/NetBIOS服务漏洞
  • 物理攻击:服务器被物理窃取

系统安全增强方法

  • 打补丁升级
  • 停止无用服务/卸载软件
  • 升级或更换程序
  • 修改配置权限
  • 去除特洛伊等恶意程序
  • 安装安全工具,针对Windows漏洞可以安装自动补丁管理程序

Windows系统安全增强基本步骤

1)系统规划

  • 安全目标:防泄密/抗DoS/限制非法访问
  • 业务用途:个人用与服务器需不同安全级别

2)最小化安装

  • 原则:安装最小化的操作系统
  • 要点:
    • 使用NTFS分区
    • 删除不必要服务和组件
    • 仅安装必需网络协议

3)系统补丁管理

  • 系统补丁补丁需及时更新

4)配置安装的系统服务

  • 不要安装与业务运行无关的服务或应用程序
  • 安装最新的应用系统和服务软件,定期更新补丁

5)配置安全策略

  • 密码复杂度要求
  • 账户锁定阈值
  • 账户锁定时间
  • 账户锁定计数器

6)网络服务配置

  • 禁用NetBIOS:
    • 过滤135-139/445端口
    • 修改注册表禁用
  • 关闭默认共享:通过计算机管理停止共享

7)文件系统安全

  • 删除无用帮助文件
  • 启用EFS加密文件系统
  • 修改默认安装目录名

8)启动安全

  • 设置CMOS密码
  • 启动选项设为仅限本地磁盘启动

9)第三方防护

  • 杀毒软件、EDR等

UNIX/Linux安全

  • 分层架构对比:Unix/Linux系统分为硬件层、系统内核层和应用层三层结构,与Windows系统的硬件抽象层、内核和服务模块三层形成对比考点

安全机制

  • Unix/Linux是一种**多用户(多个用户同时使用)、多任务(同时处理多个任务)**的操作系统,具有安全机制:

    • Unix/Linux认证:

      • 口令认证:基础认证方式,通过用户名密码验证身份
      • 终端认证:限制超级用户(如root)只能从特定IP地址远程登录的安全机制
      • 主机信任:建立主机间的信任关系,使不同主机用户之间无需重复认证
      • 第三方认证:
        • 一次一密口令认证S/Key:抵抗重放攻击
        • Kerberos认证系统
        • 插入式身份认证PAM
    • 审计机制:

      • 日志存储:
        • Unix早期版本:/usr/adm
        • Unix新版:/var/adm
        • Solaris/Linux/BSD:/var/log
    • 访问控制:通过ACL实现对系统资源控制

      • 权限表示:

        • 10位表示法:首字母表示文件类型(d为目录,-为普通文件),后9位为权限位
        • 9位权限分组:每3位一组,分别表示所有者、同组用户、其他用户的rwx权限
      • 权限示例:

        • rwxr-xr–:所有者可读写执行,同组可读执行,其他用户仅可读
        • 数字表示法:r=4,w=2,x=1

系统安全增强技术

  • UNIX/Linux访问控制
  • 系统安全增强技术的共性
    • 跨系统通用性:Windows/Linux/Android/iOS等操作系统安全增强技术原理相似,主要包括补丁管理、服务最小化、权限控制等
    • 核心原则:所有系统都需要打补丁、关闭不必要服务、设置合理权限
  • 设置开机保护口令
    • 双重保护:
      • 第一重:操作系统登录密码
      • 第二重:BIOS/硬盘密码(防止通过PE系统绕过认证)
    • PE攻击原理:通过外接系统直接读取硬盘数据,绕过操作系统认证
    • 防护措施:在硬件层设置密码,阻止未经授权的PE系统安装
  • 其他:
image-20250826143957740

Linux安全增强配置参考

image-20250826144231463 image-20250826144537067

安全模块应用参考

  • 核心机制:

    • LSM框架: Linux安全模块,通过内核钩子实现轻量级通用访问控制
    • 模块化扩展: 采用插件方式增强功能,避免直接修改内核
  • 安全功能:

    • 管理员分权:实现权限分离
    • 最小特权:仅授予必要权限
    • 访问控制:基于类型的访问控制(TBAC)结合角色,细粒度自主访问控制
    • 多级安全:禁止上读下写
  • 认证模块:

    • 身份验证模块框架PAM:可扩展认证框架,支持多种认证方式(密码/指纹/虹膜)

      image-20250826145029544

    • SELinux:强制访问控制模块,由策略和实施组成,策略封装在安全服务器中,实施由对象管理器具体执行

      SELinux可以实现基于角色的访问控制和强制访问控制

      image-20250826144843431

国产操作系统安全

  • 主要品牌:包括中科方德、中标麒麟、北京宁思普华、深度、华为鸿蒙、阿里飞天、统信UOS等

国产操作系统的安全风险

  • 内核安全风险:继承Linux内核漏洞,包括缓冲区溢出、边界错误、访问验证等问题
  • 组件安全:
    • 自主研发组件:新开发组件必然存在漏洞
    • 第三方组件:如PGP等安全组件漏洞会影响系统整体安全
  • 系统安全配置的安全:人为配置不当
  • 硬件的安全:底层硬件不安全会导致上层系统失效

安全防护措施

  • 防护体系:
    • 管理机制:三权分立(操作员、审计员、安全管理员)
    • 访问控制:基于角色的访问控制(RBAC)和细粒度自主访问控制
    • 多级安全:从内核到应用的全方位防护