系统安全与内容安全(二)(复习用)

Windows系统安全机制:

系统安全与内容安全(二)(复习用)_第1张图片

Windows操作系统涉及安全性管理的核心组件有:Winlogon、SRM和Lsass
Winlogon和Lsass是两个用户模式进程,SRM是Windows内核执行体中的组件 

●Winlogon:系统启动时自动加载的进程,监控登录过程
●Lsass(本地安全权威子系统):包含LSA服务、安全账户管理SAM等组件,负责认证、安全策略和审计等功能
●SRM(安全引用监视器):负责执行对象的访问权限检查、生成安全审计消息,是实现访问控制的核心部件
●SAM(安全账户管理器)数据库:包含了本地用户及用户组的口令及属性
●LSA策略数据库:包含了访问控制策略和审计策略
 

● 访问令牌(Access Token,属于主体):用户在通过身份认证时获得,包括①标识账户的安全标识符(Security Identity, SID)②所属组的SID③账户的特权信息
● 安全描述符(Security Descriptor,属于客体):描述客体对象的安全属性及安全规则,即访问控制列表ACL;ACL又包含自主访问控制列表DACL和系统访问控制列表SACL(是否审计)
● DACL描述了允许或拒绝特定账户对这个客体执行特定操作;SACL 用于系统审计,指定了当特定账户对这个客体执行特定操作时,是否记录到系统日志中

系统安全标准:

●1983年, 美国国防部制定了评估计算机安全有效性的基本标准----TCSEC (可信计算机系统评估标准,Trusted Computer System Evaluation Criteria),简称橘皮书
●面向敏感或机密信息的处理、存储和恢复,用于评估、分类和选择计算机OS

TCSEC分类:

●D级
●C级
C1级
C2级
●B级
B1级
B2级
B3级
●A级


D级---最低保护:

没有访问控制,甚至没有身份认证,如:DOS


C级---自主保护:

●C1---自主安全保护(早期Windows)
只有认证
用户和数据分离
DAC直接作用于OS的根,C1级所有文件具有相同机密性
●C2---受控访问保护(当前Windows)
更细粒度的DAC
每个用户有独立的DAC机制,支持多级安全
审计机制
资源隔离


B级---强制保护:

●B1---标识安全保护
安全策略模型的非形式化描述
在部分主体和客体上实现MAC
●B2---结构保护
明确定义的形式化模型
对所有主体和客体实现DAC和MAC
分析隐蔽存储信道 Covert storage channels
●B3---安全域保护
专用硬件TCB(Trusted Computing Base)加强域的安全
满足参考监视器的要求
要求最小化系统设计的复杂度,删除对于安全策略不必要代码
自动化的实时入侵检测和响应功能
可信系统恢复功能
分析隐蔽时间信道 Covert time channels

A级---验证保护:

●形式化的设计和验证
●形式化的管理和分配过程

●1993年,加拿大、美国NIST和NSA联合英国、法国、德国和荷兰开始联合制定信息安全技术通用评估准则----CC (Common Criteria)
●1999年,成为国际标准ISO/IEC 15408
●是度量信息技术产品和系统安全性的基准

● 评估对象(TOE, Target of Evaluation):被评估的信息技术产品或系统,如:防火墙,网络,密码模块,用户指南和设计方案
● 安全目标(ST, Security Target):ST针对具体TOE而言,包括该TOE的安全要求及用于满足安全要求的特定安全技术和保证措施
● 保护轮廓(PP, Protection Portrait):为一类TOE基于其应用环境定义了一组安全要求,包括需要保护的对象、功能要求、保证要求、环境要求等,是具体测评的依据,相当于实现方案

你可能感兴趣的:(系统安全,安全)