安小圈 07月08日 14:35
【实操】信息安全工程师系列-第19关 操作系统安全
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章介绍了操作系统安全的基本概念、核心需求以及Windows、UNIX/Linux和国产操作系统的安全分析。内容涵盖安全定义、等级划分、核心安全需求、系统架构、安全机制、典型安全问题、增强措施、安全工具和标准规范等方面。文章旨在帮助读者理解操作系统安全的重要性,并提供一些实用的安全建议和措施。

🔒安全概念与等级划分:操作系统安全是指满足安全策略要求,具备抗攻击能力并保障资源安全。国家标准GB/T 20272-2019将操作系统分为五级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

🛡核心安全需求:标识与鉴别、访问控制、资源安全、抗攻击能力。例如,Windows的Kerberos认证用于标识和鉴别用户,UNIX/Linux的9位权限控制用于访问控制。

📊Windows操作系统安全分析:Windows XP采用层次结构与客户机/服务器混合架构,Windows 2000安全子系统包含本地安全授权(LSA)、安全账户管理(SAM)和安全参考监视器(SRM)。Windows 10集成了ASLR(地址随机化)、DEP(数据执行保护)等抗攻击技术。

🌐UNIX/Linux操作系统安全分析:UNIX/Linux分为硬件层、内核层、应用层,多用户多任务设计,支持模块化加载(LKM)。认证方式包括基于口令、终端认证、主机信任机制;访问控制通过9位权限位控制文件访问;审计日志存储于/var/log。

🇨🇳国产操作系统安全分析:中科方德方舟、中标麒麟、华为鸿蒙等基于Linux内核深度优化。安全特性包括三权分立、强制访问控制、可信计算等。

山止川行 2025-07-03 08:45 上海

安小圈

第700期

图片

身份识别(Identification)、认证(Authentication)、授权(Authorization)、审计(Audit)、问责(Accounting)是保障系统安全的基础措施。                         

 ---James P.Anderson的“3Au黄金法则”

一、操作系统安全基础概念与核心需求

(一)安全定义与等级划分

安全概念:操作系统安全指满足安全策略要求,具备抗攻击能力并保障资源安全。

国家标准 GB/T 20272-2019 将操作系统分为五级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

安全可控目标:

(二)核心安全需求

标识与鉴别:唯一标识用户并验证身份(如 Windows 的 Kerberos 认证)。

访问控制:防止非法资源访问(如 UNIX/Linux 的 9 位权限控制)。

资源安全:保障数据完整性、保密性、可用性(如 Windows 的 EFS 加密)。

抗攻击能力:防御恶意代码(如 Windows 10 的 ASLR 地址随机化)。

 

二、Windows 操作系统安全分析

(一)系统架构与安全机制

架构特点:Windows XP 采用层次结构与客户机 / 服务器混合架构,Windows 2000 安全子系统包含本地安全授权(LSA)、安全账户管理(SAM)和安全参考监视器(SRM)。

关键机制:

(二)典型安全问题与增强措施

安全风险:

弱口令(如 Windows 2000 默认空连接漏洞)、恶意代码(如 “永恒之蓝” 勒索蠕虫)、注册表权限配置不当。

增强措施:

网络安全设置:

(三)安全工具与标准规范

工具:

漏洞扫描:Nmap 检测开放端口,AppScan 扫描 Web 漏洞。

恶意代码查杀:天融信EDR、火绒剑,结合 ClamAV 开源工具。

参考标准:CIS 安全基线、NIST SP 800-70,符合等保 2.0 三级要求。

 

三、UNIX/Linux 操作系统安全分析

(一)系统架构与安全机制

架构特点:分为硬件层、内核层、应用层,多用户多任务设计,支持模块化加载(LKM)。

核心机制:

认证方式:基于口令、终端认证(限制超级用户远程登录)、主机信任机制(.rhost 文件)。

访问控制:通过 9 位权限位(rwxr-xr--)控制文件访问,所有者 / 组 / 其他用户权限分离。

审计日志:日志存储于 /var/log,如 wtmp 记录登录历史,sulog 记录 SU 命令使用。

(二)典型安全问题与增强措施

安全风险:

SUID 文件漏洞:非授权程序获取 root 权限(如利用 eject 程序缓冲区溢出提权)。

弱口令:root 密码泄露,John the Ripper 可破解 UNIX/Linux 口令。

网络服务漏洞:Sendmail 缓冲区溢出(“小莫里斯” 蠕虫利用此漏洞)。

增强措施:

最小化服务:关闭 finger、rsh 等危险服务,设置 inetd.conf 权限为 600。

SSH 替代:用 SSH 加密远程登录,替代明文传输的 Telnet。

TCP Wrappers:通过 hosts.allow/hosts.deny 控制远程访问,禁止未授权 IP 连接。

完整性检测:使用 Tripwire 或 MD5Sum 监控文件篡改,生成基准指纹库。

(三)安全工具与实践案例

工具:

弱口令检测:John the Ripper,破解 UNIX shadow 文件。

内核后门扫描:Chkrootkit、Rootkit Hunter 检测 LKM 恶意模块。

案例:通过chattr +i锁定关键文件(如 /etc/inetd.conf),防止未授权修改。

四、国产操作系统安全分析

(一)发展与安全架构

代表产品:中科方德方舟、中标麒麟、华为鸿蒙,基于 Linux 内核深度优化。

安全特性:

三权分立:系统管理员、安全管理员、审计管理员权限分离。

强制访问控制:中标麒麟支持 SELinux 的类型实施(Type Enforcement)。

可信计算:集成 TCM/TPM 芯片,支持国密算法(SM2/SM3/SM4)。

(二)安全挑战与增强措施

风险:

Linux 内核漏洞(如熔断 / 幽灵漏洞)、第三方组件安全(NetworkManager 脚本缺陷)。

硬件依赖风险(CPU 设计缺陷导致内存隔离失效)。

增强措施:

内核加固:修补 Linux 漏洞,如中标麒麟通过等保四级认证。

安全审计:中科方德方舟在内核层实现不可绕过的审计机制。

五、历年真题与核心考点

(一)典型真题解析

2023 年单选题

题目:下列哪项属于 Windows 的抗攻击机制?( )          A. 地址空间随机化(ASLR)          B. 9 位权限控制          C. 可信路径          D. 端口过滤          答案:A          解析:ASLR 是 Windows 7 及以上版本的抗攻击机制,通过随机化内存地址防止缓冲区溢出;B 为 UNIX/Linux 特性,C 为通用安全机制,D 属于网络防护。

2022 年案例分析题

背景:UNIX 服务器遭暴力破解,需增强账号安全。          问题:列出两种弱口令检测工具及账号锁定策略。          参考答案:

工具:John the Ripper、Crack。

策略:3 次错误登录后锁定账号 20 分钟,复位计数器间隔 20 分钟。

(二)核心考点总结

系统

认证机制

访问控制

典型加固措施

Windows

Kerberos、NTLM

ACL(安全描述符)

打补丁、关闭共享

UNIX/Linux

口令、PAM

9 位权限位 + ACL

最小化服务、SSH 替代

国产系统

双因子认证、国密

SELinux 强制访问控制

三权分立、可信计算

关键技术:

Windows:ASLR、DEP、减少攻击面规则。

UNIX/Linux:SUID 文件审计、TCP Wrappers。

六、复习建议

对比记忆:通过表格区分不同系统的认证与访问控制差异(如 Windows 的 ACL vs UNIX 的 9 位权限)。

工具实操:用 Nmap 扫描端口、John the Ripper 测试弱口令,熟悉工具输出结果。

标准重点:掌握 GB/T 20272 的五级分类及等保 2.0 对操作系统的合规要求(如三级系统需启用可信验证)。

END

原文来源:网络安全攻防与治理 

信息安全工程师系列

挖矿病毒【应急响应】处置手册

用Deepseek实现Web渗透自动化

【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!

图片

【2024】年度最活跃的勒索软件组织TOP 10

我国71个机构受到勒索攻击

图片

图片

图片

图片

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

操作系统安全 Windows安全 UNIX/Linux安全 国产操作系统安全
相关文章