山止川行 2025-07-03 08:45 上海
安小圈
🔒安全概念与等级划分:操作系统安全是指满足安全策略要求,具备抗攻击能力并保障资源安全。国家标准GB/T 20272-2019将操作系统分为五级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
🛡核心安全需求:标识与鉴别、访问控制、资源安全、抗攻击能力。例如,Windows的Kerberos认证用于标识和鉴别用户,UNIX/Linux的9位权限控制用于访问控制。
📊Windows操作系统安全分析:Windows XP采用层次结构与客户机/服务器混合架构,Windows 2000安全子系统包含本地安全授权(LSA)、安全账户管理(SAM)和安全参考监视器(SRM)。Windows 10集成了ASLR(地址随机化)、DEP(数据执行保护)等抗攻击技术。
🌐UNIX/Linux操作系统安全分析:UNIX/Linux分为硬件层、内核层、应用层,多用户多任务设计,支持模块化加载(LKM)。认证方式包括基于口令、终端认证、主机信任机制;访问控制通过9位权限位控制文件访问;审计日志存储于/var/log。
🇨🇳国产操作系统安全分析:中科方德方舟、中标麒麟、华为鸿蒙等基于Linux内核深度优化。安全特性包括三权分立、强制访问控制、可信计算等。
山止川行 2025-07-03 08:45 上海
安小圈
身份识别(Identification)、认证(Authentication)、授权(Authorization)、审计(Audit)、问责(Accounting)是保障系统安全的基础措施。
---James P.Anderson的“3Au黄金法则”
一、操作系统安全基础概念与核心需求
(一)安全定义与等级划分
安全概念:操作系统安全指满足安全策略要求,具备抗攻击能力并保障资源安全。
国家标准 GB/T 20272-2019 将操作系统分为五级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
安全可控目标:
用户可理解、修改、检测、修复系统;
产业可控,避免商业利益绑架(如安卓系统的产业控制权问题)。
(二)核心安全需求
标识与鉴别:唯一标识用户并验证身份(如 Windows 的 Kerberos 认证)。
访问控制:防止非法资源访问(如 UNIX/Linux 的 9 位权限控制)。
资源安全:保障数据完整性、保密性、可用性(如 Windows 的 EFS 加密)。
抗攻击能力:防御恶意代码(如 Windows 10 的 ASLR 地址随机化)。
二、Windows 操作系统安全分析
(一)系统架构与安全机制
架构特点:Windows XP 采用层次结构与客户机 / 服务器混合架构,Windows 2000 安全子系统包含本地安全授权(LSA)、安全账户管理(SAM)和安全参考监视器(SRM)。
关键机制:
认证机制:支持 Kerberos V5、NTLM,Windows 2000 集成本地与网络认证。
访问控制:通过安全描述符(Security Descriptor)实现 ACL 访问控制列表。
抗攻击技术:Windows 10 集成 ASLR(地址随机化)、DEP(数据执行保护)、减少攻击面规则(如阻止 Office 创建子进程)。
(二)典型安全问题与增强措施
安全风险:
弱口令(如 Windows 2000 默认空连接漏洞)、恶意代码(如 “永恒之蓝” 勒索蠕虫)、注册表权限配置不当。
增强措施:
补丁管理:及时安装微软漏洞补丁(如 MS17-010 修复 “永恒之蓝” 漏洞),通过 Windows Update 或 SUS 系统自动分发。
账号安全配置:
禁用 Guest 账号,修改 Administrator 名称为复杂用户名,防止暴力破解。
设置强口令策略(长度≥8 位,混合字符),启用账号锁定阈值(如 3 次错误登录后锁定)。
网络安全设置:
关闭默认共享(如 IPC$),通过注册表限制匿名连接(修改 LSA-RestrictAnonymous 值为 1)。
启用 Windows 防火墙,过滤 TCP/IP 端口(如禁用 135-139 端口防范勒索软件)。
防御勒索软件:启用 Windows 10 “减少攻击面” 规则,阻止 Office 创建子进程或注入代码。
(三)安全工具与标准规范
工具:
漏洞扫描:Nmap 检测开放端口,AppScan 扫描 Web 漏洞。
恶意代码查杀:天融信EDR、火绒剑,结合 ClamAV 开源工具。
参考标准:CIS 安全基线、NIST SP 800-70,符合等保 2.0 三级要求。
三、UNIX/Linux 操作系统安全分析
(一)系统架构与安全机制
架构特点:分为硬件层、内核层、应用层,多用户多任务设计,支持模块化加载(LKM)。
核心机制:
认证方式:基于口令、终端认证(限制超级用户远程登录)、主机信任机制(.rhost 文件)。
访问控制:通过 9 位权限位(rwxr-xr--)控制文件访问,所有者 / 组 / 其他用户权限分离。
审计日志:日志存储于 /var/log,如 wtmp 记录登录历史,sulog 记录 SU 命令使用。
(二)典型安全问题与增强措施
安全风险:
SUID 文件漏洞:非授权程序获取 root 权限(如利用 eject 程序缓冲区溢出提权)。
弱口令:root 密码泄露,John the Ripper 可破解 UNIX/Linux 口令。
网络服务漏洞:Sendmail 缓冲区溢出(“小莫里斯” 蠕虫利用此漏洞)。
增强措施:
最小化服务:关闭 finger、rsh 等危险服务,设置 inetd.conf 权限为 600。
SSH 替代:用 SSH 加密远程登录,替代明文传输的 Telnet。
TCP Wrappers:通过 hosts.allow/hosts.deny 控制远程访问,禁止未授权 IP 连接。
完整性检测:使用 Tripwire 或 MD5Sum 监控文件篡改,生成基准指纹库。
(三)安全工具与实践案例
工具:
弱口令检测:John the Ripper,破解 UNIX shadow 文件。
内核后门扫描:Chkrootkit、Rootkit Hunter 检测 LKM 恶意模块。
案例:通过chattr +i锁定关键文件(如 /etc/inetd.conf),防止未授权修改。
四、国产操作系统安全分析
(一)发展与安全架构
代表产品:中科方德方舟、中标麒麟、华为鸿蒙,基于 Linux 内核深度优化。
安全特性:
三权分立:系统管理员、安全管理员、审计管理员权限分离。
强制访问控制:中标麒麟支持 SELinux 的类型实施(Type Enforcement)。
可信计算:集成 TCM/TPM 芯片,支持国密算法(SM2/SM3/SM4)。
(二)安全挑战与增强措施
风险:
Linux 内核漏洞(如熔断 / 幽灵漏洞)、第三方组件安全(NetworkManager 脚本缺陷)。
硬件依赖风险(CPU 设计缺陷导致内存隔离失效)。
增强措施:
内核加固:修补 Linux 漏洞,如中标麒麟通过等保四级认证。
安全审计:中科方德方舟在内核层实现不可绕过的审计机制。
五、历年真题与核心考点
(一)典型真题解析
2023 年单选题
题目:下列哪项属于 Windows 的抗攻击机制?( ) A. 地址空间随机化(ASLR) B. 9 位权限控制 C. 可信路径 D. 端口过滤 答案:A 解析:ASLR 是 Windows 7 及以上版本的抗攻击机制,通过随机化内存地址防止缓冲区溢出;B 为 UNIX/Linux 特性,C 为通用安全机制,D 属于网络防护。
2022 年案例分析题
背景:UNIX 服务器遭暴力破解,需增强账号安全。 问题:列出两种弱口令检测工具及账号锁定策略。 参考答案:
工具:John the Ripper、Crack。
策略:3 次错误登录后锁定账号 20 分钟,复位计数器间隔 20 分钟。
(二)核心考点总结
系统 | 认证机制 | 访问控制 | 典型加固措施 |
Windows | Kerberos、NTLM | ACL(安全描述符) | 打补丁、关闭共享 |
UNIX/Linux | 口令、PAM | 9 位权限位 + ACL | 最小化服务、SSH 替代 |
国产系统 | 双因子认证、国密 | SELinux 强制访问控制 | 三权分立、可信计算 |
关键技术:
Windows:ASLR、DEP、减少攻击面规则。
UNIX/Linux:SUID 文件审计、TCP Wrappers。
六、复习建议
对比记忆:通过表格区分不同系统的认证与访问控制差异(如 Windows 的 ACL vs UNIX 的 9 位权限)。
工具实操:用 Nmap 扫描端口、John the Ripper 测试弱口令,熟悉工具输出结果。
标准重点:掌握 GB/T 20272 的五级分类及等保 2.0 对操作系统的合规要求(如三级系统需启用可信验证)。
END
【原文来源:网络安全攻防与治理 】
第2关 网络攻击原理与常用方法
第3关 密码学基本理论
第4关 网络安全体系与网络安全模型
第5关 物理与环境安全技术
第6关 认证技术原理与应用
第7关 访问控制技术原理与应用
第8关 防火墙技术原理与应用
第9关 VPN技术原理与应用
第10关 入侵检测技术原理与应用
第11关 网络物理隔离技术原理与应用
第12关 网络安全审计技术原理与应用
第13关 网络安全漏洞防护技术原理与应用
第14关 恶意代码防范技术原理与应用
第15关 网络安全主动防御技术与应用
第16关 网络安全风险评估技术原理与应用总结
第17关 网络安全应急技术原理与应用
挖矿病毒【应急响应】处置手册
用Deepseek实现Web渗透自动化
【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!
关于各大网安厂商推广「DeepSeek一体机」现象的深度分析
【热点】哪些网络安全厂商接入了DeepSeek?
【2025】常见的网络安全服务大全(汇总详解)
AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载
超300万台未加密邮件服务器暴露,用户数据面临严重威胁!
电网黑客:通过无线电控制路灯和发电厂
网络安全公司“内鬼”监守自盗 编写代码当黑客 窃取公民个人信息2.08亿条
大众汽车集团欧洲发生严重数据泄漏,80万车主可被定位
2025年 · 网络威胁趋势【预测】
【实操】常见的安全事件及应急响应处
2024 网络安全人才实战能力白皮书安全测试评估篇
AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。
鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑