信息安全技術教程(全)課件_第1頁
信息安全技術教程(全)課件_第2頁
信息安全技術教程(全)課件_第3頁
信息安全技術教程(全)課件_第4頁
信息安全技術教程(全)課件_第5頁
已閱讀5頁,還剩335頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術教程信息安全技術教程1培訓目的通過《信息安全技術教程》課程的學習,使學員清晰了解信息安全技術的基本知識;掌握開放系統(tǒng)互連安全體系結構與框架、安全服務與安全機制、物理安全、容災與數(shù)據(jù)備份技術、基礎安全技術、系統(tǒng)安全技術、網(wǎng)絡安全技術、應用安全技術等內(nèi)容。從技術上確保本單位的信息系統(tǒng)的安全性、增強本單位對安全威脅的免疫能力和減少信息安全事件帶來的各種損失。培訓目的通過《信息安全技術教程》課程的學習,使學員清晰了解信2第一章 概述本章學習目的 了解信息安全技術體系結構、信息保障技術框架 了解安全服務與安全機制、信息安全技術發(fā)展趨勢第一章 概述本章學習目的3本章概覽本章重點對信息安全技術體系進行一個概要闡述。 目前,被廣泛使用的對于信息技術體系的劃分方法包括: 開放系統(tǒng)互連(OpenSystemInterconnection,簡稱OSI)安全體系結構與框架 美國信息保障技術框架(InformationAssuranceTechnicalFramework,簡稱IATF) 前者針對OSI網(wǎng)絡模型將安全服務與安全機制在每個層次上進行對應;后者則從系統(tǒng)擴展互聯(lián)的角度,將安全技術分散在端系統(tǒng)、邊界系統(tǒng)、網(wǎng)絡系統(tǒng)以及支撐系統(tǒng)。 本章給出了本書中依據(jù)的信息安全技術體系,該結構保留了IATF的劃分層次,即從單個系統(tǒng)到基于網(wǎng)絡互聯(lián)的系統(tǒng),同時又對應了OSI的七層網(wǎng)絡結構。 本章提出的信息安全技術體系將安全技術分成物理安全技術、基礎安全技術、系統(tǒng)安全技術、網(wǎng)絡安全技術和應用安全技術五個層次。本章闡述的體系結構也是本書的主線,本書后續(xù)章節(jié)將按照它逐章展開,深入討論每個層次技術的概念、功能和應用等。本章概覽本章重點對信息安全技術體系進行一個概要闡述。4第一節(jié)信息安全技術體系發(fā)展一、開放系統(tǒng)互連安全體系結構與框架

即:OpenSystemInterconnection,簡稱OSI(一)OSI安全體系結構 OSI安全體系結構標準不是能夠實現(xiàn)的標準,而是描述如何設計標準的標準。 OSI安全體系結構認為一個安全的信息系統(tǒng)結構應該包括: (1)五種安全服務; (2)八類安全技術和支持上述的安全服務的普遍安全技術; (3)三種安全管理方法,即系統(tǒng)安全管理、安全服務管理和安全機制管理。第一節(jié)信息安全技術體系發(fā)展一、開放系統(tǒng)互連安全體系結構與框5 將OSI安全體系結構要求的內(nèi)容與OSI網(wǎng)絡層次模型的關系畫在一個三維坐標圖上,如下圖所示: 將OSI安全體系結構要求的內(nèi)容與OSI網(wǎng)絡層次模型的關系畫6

(二)OSI安全框架 OSI安全框架與OSI安全體系結構的關系是:OSI安全框架是對OSI安全體系結構的擴展,它的目標是解決“開放系統(tǒng)”中的安全服務,此時“開放系統(tǒng)”已經(jīng)從原來的OSI擴展為一個囊括了數(shù)據(jù)庫、分布式應用、開放分布式處理和OSI的復雜系統(tǒng)。 (二)OSI安全框架7 OSI安全框架包括如下七個部分的內(nèi)容: (1)安全框架綜述:簡述了各個組成部分和一些重要的術語和概念,如封裝、單向函數(shù)、私鑰、公鑰等; (2)認證框架:定義了有關認證原理和認證體系結構的重要術語,同時提出了對認證交換機制的分類方法; (3)訪問控制框架:定義了在網(wǎng)絡環(huán)境下提供訪問控制功能的術語和體系結構模型; (4)非否認框架:描述了開放系統(tǒng)互連中非否認的相關概念; (5)機密性框架:描述了如何通過訪問控制等方法來保護敏感數(shù)據(jù),提出了機密性機制的分類方法,并闡述了與其他安全服務和機制的相互關系; (6)完整性框架:描述了開放系統(tǒng)互連中完整性的相關概念; (7)安全審計框架:該框架的目的在于測試系統(tǒng)控制是否充分,確保系統(tǒng)符合安全策略和操作規(guī)范,檢測安全漏洞,并提出相應的修改建議。 OSI安全框架包括如下七個部分的內(nèi)容:8

OSI安全體系結構和框架標準作為“標準的標準”有兩個實際用途:一是指導可實現(xiàn)的安全標準的設計;二是提供一個通用的術語平臺。

實際上,隨著后續(xù)安全標準的制定和頒布,OSI安全體系結構和框架的指導作用正在減弱,但是其重大意義在于為后續(xù)標準提供了通用的、可理解的概念和術語。

9第一節(jié)信息安全技術體系發(fā)展二、美國信息保障技術框架

即:InformationAssuranceTechnicalFramework,簡稱IATF IATF強調(diào)從邊界的角度來劃分信息系統(tǒng),從而實現(xiàn)對信息系統(tǒng)的保護。邊界被確定在信息資源的物理和(或)邏輯位置之間,通過確立邊界,可以確定需要保護的信息系統(tǒng)的范圍。第一節(jié)信息安全技術體系發(fā)展二、美國信息保障技術框架10 IATF將信息系統(tǒng)的信息保障技術層面分為四個部分: 1.本地計算環(huán)境 2.區(qū)域邊界(本地計算機區(qū)域的外緣) 3.網(wǎng)絡與基礎設施 4.支持性基礎設施 IATF實際上是將安全技術分成了四個層次,其分類的依據(jù)是按照信息系統(tǒng)組織的特性確定的,從端系統(tǒng)、端系統(tǒng)邊界、邊界到互相連接的網(wǎng)絡,同時還考慮了每個層次共同需要的支撐技術。 IATF將信息系統(tǒng)的信息保障技術層面分為四個部分:11第二節(jié)信息安全技術體系結構

體系發(fā)展信息安全技術體系結構如下圖所示:第二節(jié)信息安全技術體系結構

體系發(fā)展信息安全技術體系結構如12我們提出的信息安全技術體系結構是一種普適的劃分方法,依據(jù)了信息系統(tǒng)的自然組織方式:(1)物理基礎:一個信息系統(tǒng)依存的主體是構成系統(tǒng)的設備以及系統(tǒng)存在的物理環(huán)境,這些是任何信息系統(tǒng)都具有的。(2)系統(tǒng)基礎:原始的硬件設備本身并不能運轉起來,需要各種軟件的配合,如操作系統(tǒng)和數(shù)據(jù)庫,這些軟件也是一個信息系統(tǒng)的基本要求。(3)網(wǎng)絡基礎:具備了物理的和系統(tǒng)的條件,一個信息系統(tǒng)就可以運轉起來,除此之外,系統(tǒng)還有相互通信的需求,此時就需要各種網(wǎng)絡技術的支持。(4)上層應用:上述三個基礎對于各種系統(tǒng)或者同類系統(tǒng)都是相似的,是屬于共性的方面。信息系統(tǒng)的特性在于其實現(xiàn)的功能不同,即我們常說的上層應用或者服務。(5)支撐基礎:除了上述四個層次的技術之外,還有一些技術是在這四個層次中都會使用的技術,很難說這些技術是屬于哪個層次的,如密鑰服務、PKI技術等。我們提出的信息安全技術體系結構是一種普適的劃分方法,依據(jù)了信13一、物理安全技術 物理安全技術按照需要保護的對象可以分為:環(huán)境安全技術和設備安全技術。 (1)環(huán)境安全技術,是指保障信息網(wǎng)絡所處環(huán)境安全的技術。主要技術規(guī)范是對場地和機房的約束,強調(diào)對于地震、水災、火災等自然災害的預防措施。 (2)設備安全技術,是指保障構成信息網(wǎng)絡的各種設備、網(wǎng)絡線路、供電連接、各種媒體數(shù)據(jù)本身以及其存儲介質(zhì)等安全的技術。主要是對可用性的要求,如防盜、防電磁輻射。 物理安全技術的保護范圍僅僅限于物理層面,即所有具有物理形態(tài)的對象,從外界環(huán)境到構成信息網(wǎng)絡所需的物理條件,以及信息網(wǎng)絡產(chǎn)生的各種數(shù)據(jù)對象。 物理安全是整個信息網(wǎng)絡安全的前提,如果破壞了物理安全,系統(tǒng)將會變得不可用或者不可信,而且,其他上層安全保護技術也將會變得形同虛設。一、物理安全技術14二、基礎安全技術

IATF將KMI和檢測與響應基礎設施稱為支持性基礎設施,前者重點包括了PKI技術。 本書中重點介紹加密技術和PKI技術。二、基礎安全技術15三、系統(tǒng)安全技術 1.操作系統(tǒng)安全 操作系統(tǒng)安全技術有兩方面的含義:一是操作系統(tǒng)的自身安全,即遵循什么樣的原則構建操作系統(tǒng)才是安全的,包括硬件安全機制和軟件安全機制;二是操作系統(tǒng)提供給用戶和上層應用的安全措施。 2.數(shù)據(jù)庫系統(tǒng)安全 數(shù)據(jù)庫系統(tǒng)的安全技術目的是保證數(shù)據(jù)庫能夠正確地操作數(shù)據(jù),實現(xiàn)數(shù)據(jù)讀寫、存儲的安全。三、系統(tǒng)安全技術16四、網(wǎng)絡安全技術 信息網(wǎng)絡必然需要網(wǎng)絡環(huán)境的支持。網(wǎng)絡安全技術,是指保護信息網(wǎng)絡依存的網(wǎng)絡環(huán)境的安全保障技術,通過這些技術的部署和實施,確保經(jīng)過網(wǎng)絡傳輸和交換的數(shù)據(jù)不會被增加、修改、丟失和泄露等。 最常用的網(wǎng)絡安全技術包括防火墻、入侵檢測、漏洞掃描、抗拒絕服務攻擊等。四、網(wǎng)絡安全技術17五、應用安全技術 任何信息網(wǎng)絡存在的目的都是為某些對象提供服務,我們常常把它們稱為應用。如電子郵件、FTP、HTTP等。 應用安全技術,是指以保護特定應用為目的的安全技術,如反垃圾郵件技術、網(wǎng)頁防篡改技術、內(nèi)容過濾技術等。五、應用安全技術18第三節(jié)安全服務與安全機制一、安全服務

1.認證(Authentication):認證提供了關于某個實體(如人、機器、程序、進程等)身份的保證,為通信中的對等實體和數(shù)據(jù)來源提供證明 2.訪問控制(AccessControl):訪問控制的作用是防止任何實體以任何形式對任何資源(如計算機、網(wǎng)絡、數(shù)據(jù)庫、進程等)進行非授權的訪問。 3.數(shù)據(jù)機密性(DataSecrecy):數(shù)據(jù)機密性就是保護信息不泄漏或者不暴露給那些未經(jīng)授權的實體。 4.數(shù)據(jù)完整性(DataIntegrity):數(shù)據(jù)完整性,是指保證數(shù)據(jù)在傳輸過程中沒有被修改、插入或者刪除。 5.非否認(Non-Reputation):非否認服務的目的是在一定程度上杜絕通信各方之間存在著相互欺騙行為,通過提供證據(jù)來防止這樣的行為第三節(jié)安全服務與安全機制一、安全服務19二、安全機制 安全服務必須依賴安全機制來實現(xiàn)。OSI安全體系結構中提出了八種安全機制: (1)加密 (2)數(shù)字簽名 (3)訪問控制 (4)數(shù)據(jù)完整性 (5)認證交換 (6)業(yè)務流填充 (7)路由控制 (8)公證二、安全機制20三、安全服務與安全機制的關系 八種安全機制與五大安全服務之間的關系如下表所示:三、安全服務與安全機制的關系21四、安全服務與網(wǎng)絡層次的關系 OSI安全體系結構的一個非常重要的貢獻是,它將八種安全服務在OSI七層網(wǎng)絡參考模型中進行了對號入座,實現(xiàn)了安全服務與網(wǎng)絡層次之間的對應關系,如下表所示:四、安全服務與網(wǎng)絡層次的關系22第四節(jié)信息安全技術發(fā)展趨勢信息安全技術有著自身的發(fā)展軌跡和趨勢: (一)新興信息安全技術將稱為主流 1.IPv6安全 2.無線安全 3.嵌入式系統(tǒng)安全 (二)安全技術開始與其他技術進行融合 (三)許多安全技術由獨立走向融合 (四)監(jiān)控技術成為互聯(lián)網(wǎng)安全的主流 (五)信息安全技術體系逐步形成并成熟起來第四節(jié)信息安全技術發(fā)展趨勢信息安全技術有著自身的發(fā)展軌跡和23第二章 物理安全本章學習目的 了解基本的環(huán)境安全、設備安全、物理安全管理 了解防靜電、電磁防護的基本要求第二章 物理安全本章學習目的24本章概覽本章對物理安全的基本概念進行了闡述,并將物理安全分為環(huán)境安全和設備安全,前者強調(diào)一個系統(tǒng)所處的外界環(huán)境,后者則強調(diào)了構成系統(tǒng)本身的各種部件。本章重點闡述了計算機機房的場地安全要求,各種防靜電、防雷擊措施、防電磁泄漏以及防電磁干擾標準及防范,物理安全的管理。本章概覽本章對物理安全的基本概念進行了闡述,并將物理安全分為25第一節(jié)物理安全概述一、物理安全威脅 信息網(wǎng)絡的作用越來越大,已經(jīng)成為人們生活、工作中必不可少的一部分。信息網(wǎng)絡要求運行在穩(wěn)定的環(huán)境之中,但是實際運行中總會有各種意想不到的情況出現(xiàn)。比如,不可抗拒的自然災害:地震、洪水、海嘯等;或者一些意外情況:火災、停電等;或者一些人為的破壞:戰(zhàn)爭、恐怖分子爆炸活動、竊賊偷盜行為等;都有可能導致信息網(wǎng)絡不能正常使用。 還有一些攻擊者可能采用一些物理手段來竊取信息網(wǎng)絡的信息,比如,在線路上進行電磁竊聽;從報廢硬盤進行磁信息恢復等方式來獲取一些機密信息。這種情況下,信息網(wǎng)絡雖然還可以使用,卻已經(jīng)是在別人的監(jiān)視之下,變得極其不安全了。 綜上所述,我們必須采取一些措施來保障我們的網(wǎng)絡在面臨這些威脅的時候,仍然能達到某種程度的安全。第一節(jié)物理安全概述一、物理安全威脅26二、物理安全的概念 物理安全,是指在物理介質(zhì)層次上對存儲和傳輸?shù)木W(wǎng)絡信息的安全保護,也就是保護計算機網(wǎng)絡設備、設施以及其他媒體免遭地震、水災、火災等事故以及人為行為導致的破壞的過程。物理安全是網(wǎng)絡信息安全的最基本保障,是整個安全系統(tǒng)不可缺少和忽視的組成部分,它主要涉及網(wǎng)絡與信息系統(tǒng)的機密性、可用性、完整性等。二、物理安全的概念27三、物理安全的分類 信息網(wǎng)絡的物理安全可以分成兩大類:環(huán)境安全和設備安全。其中,環(huán)境安全包括場地安全、防火、防水、防靜電、防雷擊、電磁防護、線路安全等;設備安全包括設備的防盜、防電磁泄露、防電磁干擾等。三、物理安全的分類28第二節(jié)環(huán)境安全環(huán)境安全,顧名思義,是對系統(tǒng)所在環(huán)境的安全保護,如區(qū)域保護和災難保護。對于環(huán)境安全的要求,分成場地安全和運行環(huán)境安全兩部分來介紹。場地安全特指對電子設備工作所處的建筑環(huán)境的一些必要的基本要求,而運行環(huán)境安全用來指對于電子設備安全運行所特別需要考慮的一些方面。第二節(jié)環(huán)境安全環(huán)境安全,顧名思義,是對系統(tǒng)所在環(huán)境的安全保29一、場地安全 這里將討論場地選址,場地防火、防水、防潮,場地溫度控制,場地電源供應五個方面。 (一)場地選址 (二)場地防火 (三)場地防水、防潮 (四)場地溫度控制 (五)場地電源供應 以上五個方面均有國家標準參考。一、場地安全30二、運行環(huán)境安全 (一)防靜電 (二)防雷擊 (三)電磁防護 (四)線路安全 以上四個方面均有國家標準參考。二、運行環(huán)境安全31第三節(jié)設備安全設備安全就是要確保設備運行的時候是安全的。這就要求設備不容易被損壞而中斷工作,不容易被竊聽,存放信息的介質(zhì)也是妥善保管、不容易竊取的。本節(jié)以下部分將重點從設備的防盜、防毀、防水、防靜電、電磁防護等幾個方面來介紹關于設備的安全情況。第三節(jié)設備安全設備安全就是要確保設備運行的時候是安全的。這32一、設備防盜、防毀 可以采取的措施有: (1)新增加設備時應該先給設備或者部件做上明顯標記,最好是明顯的、無法除去的標記,以防更換和方便查找贓物; (2)機房有專門的門禁或者防盜系統(tǒng),防止非授權人員進入機房,應利用閉路電視系統(tǒng)對計算機中心的各個重要部位進行監(jiān)視,并有專人值守,防止夜間從門窗進入的盜竊行為; (3)機房外部的網(wǎng)絡設備,應采取加固防護等措施,必要時安排專人看管,以防止盜竊和破壞; (4)對于一些重要設備可以考慮使用一些加鎖或者特制的機箱,進一步加強防盜保護。一、設備防盜、防毀33二、設備防水

設備本身需要具有一定的防潮能力。一種情況是一些電子設備在出廠前就由廠家進行過專門的防潮處理,能夠在較高的濕度環(huán)境下工作;另外一種情況是在設備無法變動的情況下,針對設備的專門防護,如在設備周圍加干燥劑或者干燥機,或者使用專門的防潮機柜等。三、設備防靜電 防靜電主要是從環(huán)境上進行防護,操作人員也要有防靜電意識,能按照規(guī)范操作。在設備上盡量采用防靜電材料。二、設備防水34四、設備電磁防護 對于設備的電磁防護,我們可以分成防電磁泄露和防電磁干擾兩個方面: 1.防電磁泄露 對于設備的防電磁泄漏來說,最主要的是TEMPEST技術和干擾技術。 2.防電磁干擾 電磁干擾(ElectroMagneticInterference,簡稱EMI)分為傳導干擾和輻射干擾兩種。 一般的干擾抑制方法有以下幾種: (1)加入濾波器; (2)采用帶屏蔽層的變壓器; (3)壓敏電阻、氣體放電管、瞬態(tài)電壓抑制器、固體放電管等吸波器件; (4)電路制作工藝。四、設備電磁防護35五、介質(zhì)安全 信息都是存儲在一定的介質(zhì)上的,如磁盤、磁帶、光盤等,這些介質(zhì)同樣存在泄漏問題。

五、介質(zhì)安全36第四節(jié)物理安全管理安全從來就不是只靠技術就可以實現(xiàn)的,它是一種把技術和管理結合在一起才能實現(xiàn)的目標。在安全領域一直流傳著一種觀點:“三分技術,七分管理”。只有合適的管理才能實現(xiàn)目標程度的安全,所有的安全技術都是輔助安全管理實現(xiàn)的手段。如果只有各種安全設備、安全技術,而沒有相應的管理,那么這些手段都將形同虛設,就會給惡意破壞者以破壞的機會。所以,要達到預定的安全目的,一定要有相應的管理措施。第四節(jié)物理安全管理安全從來就不是只靠技術就可以實現(xiàn)的,它是37一、人員管理 所有相關人員都必須進行相應的培訓,明確個人工作職責,可以進行的操作和禁止進行的行為,各項操作的正確流程和規(guī)范,對于前面兩節(jié)提到的各種物理安全都要有相應的培訓教育。比如,在直接接觸設備前,工作人員要先進行靜電消除處理;所有人員都必須清楚緊急情況發(fā)生時的處理辦法和滅火設施的正確使用方法。制定嚴格的值班和考勤制度,安排人員定期檢查各種設備的運行情況。一、人員管理38二、監(jiān)視設備 在安全性要求比較高的地方,要安裝各種監(jiān)視設備。對重要場所的進出口安裝監(jiān)視器,并對進出情況進行錄像,對錄像資料妥善存儲保管,以備事后追查取證。二、監(jiān)視設備39第五節(jié)相關標準對于物理安全的方方面面一般都有各自相關的標準,在規(guī)劃一個信息網(wǎng)絡的物理安全時,應該參考這些標準,達到相應的要求。主要的參考標準如下:(1)信息安全等級保護方面:GB17859—1999《計算機信息系統(tǒng)安全保護等級劃分準則》 GA/T390—2002《計算機信息系統(tǒng)安全等級保護通用技術要求》。第五節(jié)相關標準對于物理安全的方方面面一般都有各自相關的標準40(2)建筑物方面: GB50174—93《電子計算機機房設計規(guī)范》GB2887—89《計算站場地技術條件》GB9361—88《計算站場地安全要求》GB50045—95《高層民用建筑設計防火規(guī)范》GBJ16—87《建筑設計防火規(guī)范》YD/T5003—2005《電信專用房屋設計規(guī)范》GB50343—2004《建筑物電子信息系統(tǒng)防雷技術規(guī)范》(2)建筑物方面:41(3)電磁防護方面:GGBB1—1999《計算機信息系統(tǒng)設備電磁泄漏發(fā)射限值》GGBB2—1999《計算機信息系統(tǒng)設備電磁泄漏發(fā)射測試方法》BMB5—2000《涉密信息設備使用現(xiàn)場的電磁泄漏發(fā)射防護要求》GGB1—1999《信息設備電磁泄漏發(fā)射限值》(3)電磁防護方面:42第三章容災與數(shù)據(jù)備份本章學習目的 了解容災的含義與數(shù)據(jù)備份的關系 掌握信息安全容災等級、容災技術 掌握數(shù)據(jù)備份存儲介質(zhì)、策略、技術第三章容災與數(shù)據(jù)備份本章學習目的43第一節(jié)容災一、容災概述 企業(yè)可以采取措施來提高從災難中恢復的可能性。如果企業(yè)為可能的災難制訂計劃、實施措施,避免可以預見的災難事件,當災難事件不可避免時,實施恢復關鍵業(yè)務流程的策略,通常就可以從災難中幸存下來。第一節(jié)容災一、容災概述44(一)容災的目的 容災,顧名思義,是指對災難的容忍,在災難發(fā)生后能恢復災難前的業(yè)務。 實例證明有沒有良好的容災計劃將會成為一個企業(yè)在災難面前能否繼續(xù)生存的關鍵。做好容災計劃,未雨綢繆,才能在災難發(fā)生的時候沉著應對,將損失降到最低。(一)容災的目的45(二)容災的含義 容災,就是減少災難事件發(fā)生的可能性以及限制災難對關鍵業(yè)務流程所造成的影響的一整套行為。 為了在面對災難時仍然能保持業(yè)務的持續(xù)性,容災有很多方面的工作要做。 對于信息系統(tǒng)的容災方案,通常應考慮以下幾個要點:災難的類型、恢復時間、恢復程度、實用技術、成本。 從技術上看,衡量容災系統(tǒng)有幾個主要目標:恢復點目標、恢復時間目標、網(wǎng)絡恢復目標和服務降級目標。 容災是一項工程,它涉及到管理、流程、規(guī)范等方方面面,而不僅僅是技術。(二)容災的含義46(三)容災與災難恢復、數(shù)據(jù)容災等的關系 在講到容災的時候,還經(jīng)常有一些相關的詞語出現(xiàn),如災難恢復、數(shù)據(jù)容災、容災備份等。這里災難恢復和容災是同一個意思,都是指在災難發(fā)生時保持系統(tǒng)的業(yè)務持續(xù)性。 而數(shù)據(jù)容災的側重點在于數(shù)據(jù),因為容災不光指簡單的數(shù)據(jù)備份和恢復,還包括系統(tǒng)的或者業(yè)務應用上的恢復,而數(shù)據(jù)容災僅僅是其中一個重要的組成部分。(三)容災與災難恢復、數(shù)據(jù)容災等的關系47(四)容災與數(shù)據(jù)備份的關系 容災與數(shù)據(jù)備份之間是密切聯(lián)系、不可分割的。沒有了數(shù)據(jù)備份,容災也就無從下手;而僅僅備份了數(shù)據(jù),沒有考慮周密的容災方案,也難以發(fā)揮數(shù)據(jù)備份的作用,無法保證系統(tǒng)業(yè)務的連續(xù)性。 1.數(shù)據(jù)備份是容災的基礎。 2.容災是一個系統(tǒng)工程。(四)容災與數(shù)據(jù)備份的關系48二、容災等級 由于容災系統(tǒng)的保護程度是和成本緊密關聯(lián)的。 在進行容災的風險分析時,會分析如果災難發(fā)生、系統(tǒng)破壞將會帶來多大的損失,而災難發(fā)生又有多大的概率,從而計算出其中的風險成本。 不同重要性的信息系統(tǒng)應該制定不同層次的保護策略,所以,對容災進行分級就十分必要了。最好的容災解決方案是綜合考慮不同層次的解決方案,以最少的投資換取最大的收益。只使用一種方法、一種技術是不可能滿足企業(yè)中所有應用的需要的。二、容災等級49容災等級與數(shù)據(jù)重要性關系容災等級與數(shù)據(jù)重要性關系50 目前,關于容災等級通用的國際標準是SHARE組織于1992年在Anaheim提出的SHARE78。 SHARE78將容災系統(tǒng)定義成七個層次,這七個層次對應的容災方案在功能、適用范圍等方面都有所不同,所以,用戶選型應分清層次。 (1)第0級——本地冗余備份。 (2)第1級——數(shù)據(jù)介質(zhì)轉移。 (3)第2級——應用系統(tǒng)冷備。 (4)第3級——數(shù)據(jù)電子傳送。 (5)第4級——應用系統(tǒng)溫備。 (6)第5級——應用系統(tǒng)熱備。 (7)第6級——數(shù)據(jù)零丟失。 目前,關于容災等級通用的國際標準是SHARE組織于199251這七個不同層次的容災等級,代表了不同的應用對容災的需求,容災級別越高,數(shù)據(jù)損失越少,恢復時間越短,當然所需要的成本也越高。下圖是這七個層次的恢復時間和投資之間的曲線關系:這七個不同層次的容災等級,代表了不同的應用對容災的需求,容災52三、容災技術 容災是一個覆蓋面很廣的內(nèi)容,具體實施中涉及到很多方面的技術,具體到每一種技術都有很多技術細節(jié)可以研究。但是總的來說,這些技術可以分成三大類:應用恢復、網(wǎng)絡恢復、數(shù)據(jù)恢復。三、容災技術53第二節(jié)數(shù)據(jù)備份一、數(shù)據(jù)備份的概念 顧名思義,備份就是將某種物質(zhì)以某種方式加以保留,以便在系統(tǒng)遭到破壞或其他特定情況下,重新加以利用的一個過程。 數(shù)據(jù)備份,是指為了防止出現(xiàn)因自然災害、硬件故障、軟件錯誤、人為誤操作等造成的數(shù)據(jù)丟失,而將全部或部分原數(shù)據(jù)集合復制到其他的存儲介質(zhì)中的過程。當數(shù)據(jù)丟失或被破壞時,結合其他恢復工具,原數(shù)據(jù)可以從備份數(shù)據(jù)中恢復出來。第二節(jié)數(shù)據(jù)備份一、數(shù)據(jù)備份的概念54二、數(shù)據(jù)備份類型 分類往往是和分類標準緊密結合在一起的,同一個事情從不同的角度來看會得到不同的效果,分類標準的不同也會得到不同的分類。對于數(shù)據(jù)備份也可按照不同的標準來分類。 (一)按數(shù)據(jù)類型劃分 系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。 (二)按數(shù)據(jù)備份系統(tǒng)結構劃分 1.基于主機備份;2.基于局域網(wǎng)備份;3.基于存儲局域網(wǎng)備份;4.無服務器備份;5.零影響備份;6.基于廣域網(wǎng)備份;7.SAN和NAS結合備份二、數(shù)據(jù)備份類型55三、數(shù)據(jù)備份存儲介質(zhì) 數(shù)據(jù)存在于一定的介質(zhì)之上的,數(shù)據(jù)備份也就是把數(shù)據(jù)從一個介質(zhì)傳遞到另一個介質(zhì)上的過程。而不同的存儲介質(zhì)在容量、存取速度、價格上也各不相同。這里介紹幾種主要的存儲介質(zhì): (一)軟磁盤 (二)磁帶 (三)磁盤 (四)光盤 內(nèi)容相對較老,關于其他先進存儲介質(zhì)各學員可以在網(wǎng)絡上自行了解。三、數(shù)據(jù)備份存儲介質(zhì)56四、數(shù)據(jù)備份策略 在數(shù)據(jù)備份之前,需要選擇合適的備份策略用來決定何時需要備份、備份什么數(shù)據(jù),以及出現(xiàn)故障時的恢復方式。備份策略主要有以下幾種形式: (一)完全備份(FullBackup) (二)增量備份(IncrementalBackup) (三)累計備份(CumulativeBackup) (四)混合應用四、數(shù)據(jù)備份策略57五、數(shù)據(jù)備份技術 為了讓數(shù)據(jù)備份系統(tǒng)能更有效地工作起來,如使其存取速度更快、準確率更高、花費成本更低等,所有的這些要求都在給備份技術提出一個又一個新的挑戰(zhàn),也正是這些問題推動著備份技術不斷向前發(fā)展。數(shù)據(jù)備份系統(tǒng)涉及到多種技術,比如,SAN或NAS技術、遠程鏡像技術、互連技術、快照技術等。這里將重點介紹其中幾種技術。 (一)NAS和SAN (二)遠程鏡像技術 (三)快照技術 (四)基于IP的互連協(xié)議 (五)虛擬存儲 (六)保持數(shù)據(jù)一致性五、數(shù)據(jù)備份技術58第四章基礎安全技術本章學習目的 了解密碼體制,對稱密碼體制和公鑰密碼體制的基本概念 了解密碼技術、完整性校驗與數(shù)字證書 了解數(shù)字證書的基本結構第四章基礎安全技術本章學習目的59本章概覽基礎安全技術是一種基礎性的安全技術,這種技術并不能簡單地歸納到任何一個層次的安全技術中,它是所有層次的安全技術都會用到的、依賴的技術。理解基礎安全技術的原理,有助于我們學習上層更為復雜的安全技術。本章簡要闡述了密碼技術和PKI技術的基本概念和原理,并重點介紹了當前常用的安全技術和方法。例如,完整性校驗、數(shù)字簽名和數(shù)字證書。本章概覽基礎安全技術是一種基礎性的安全技術,這種技術并不能簡60第一節(jié)密碼技術 密碼學本身就是一門很深奧的學科,本章并不會深入它的技術細節(jié)。本章將簡單地介紹密碼技術的基礎知識。 在密碼技術中,加密技術和數(shù)字簽名技術是實現(xiàn)所有安全服務的重要基礎。本章的目的就是介紹這些基礎技術的基本原理,包括對稱密碼體制、公鑰密碼體制、完整性檢驗和數(shù)字簽名等。第一節(jié)密碼技術 密碼學本身就是一門很深奧的學科,本章并不會61一、密碼體制 在介紹密碼體制的概念之前,我們來看一個保密通信過程是如何構成的。假設Alice和Bob希望進行安全的通信,并且希望Oscar無法知道他們之間傳輸?shù)男畔?,一個簡單的實現(xiàn)保密的方法如下圖所示:一、密碼體制62 通過上面的分析我們知道,一個密碼體制至少包括以下內(nèi)容: (1)明文:通信雙方包括第三方可以理解的消息形式。 (2)密文:明文經(jīng)過變換后的消息格式,它對于第三方來說是不能理解的。 (3)密鑰:又可分為加密密鑰和解密密鑰。加密密鑰用來將明文轉換為密文,而解密密鑰的作用正好相反,是將密文恢復為明文。 (4)加密變換:將明文變換成密文時使用的變換方法。一般而言,這種方法是公開的。 (5)解密變換:將密文變換成明文時使用的變換方法。一般而言,這種方法也是公開的。

通過上面的分析我們知道,一個密碼體制至少包括以下內(nèi)容:63 由此,一個加密通信模型如下圖所示:密碼體制是密碼技術中最為核心的一個概念。密碼體制 被定義為一對數(shù)據(jù)變換:其中一個變換應用于明文,產(chǎn)生相應的密文;另一個變換應用于密文,恢復出明文。這兩個變換分別被稱為加密變換和解密變換。習慣上,也使用加密和解密這兩個術語。

由此,一個加密通信模型如下圖所示:64 根據(jù)加密密鑰和解密密鑰是否相同或者本質(zhì)上等同,即從其中一個可以很容易地推導出另外一個,可將現(xiàn)有的加密體制分成兩類:一類是對稱密碼體制,也稱作秘密密鑰密碼體制,這種體制的加密密鑰和解密密鑰相同或者本質(zhì)上等同;另一類是非對稱密碼體制或公鑰密碼體制,這種加密體制的加密密鑰和解密密鑰不相同,并且從其中一個很難推出另一個。 根據(jù)加密密鑰和解密密鑰是否相同或者本質(zhì)上等同,即從其中一個65二、對稱密碼體制 對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。滿足上面所說的一個特征,就稱為對稱密碼,其原理如下圖所示:

一個對稱密碼體制的工作流程如下:假定A和B是兩個系統(tǒng),二者要進行秘密通信。他們通過某種方式獲得一個共享的密鑰,該密鑰只有A和B知道,其他人都不知道。A或B通過使用該密鑰加密發(fā)送給對方消息以實現(xiàn)機密性,只有對方可以解密消息,而其他人都無法解密消息。二、對稱密碼體制 一個對稱密碼體制的工作流程如下:假定A和B66 盡管對稱密碼有一些很好的特性,如運行占用空間小、加/解密速度能達到數(shù)十兆/秒或更多,但對稱密碼在某些情況下也有明顯的缺陷,包括:(1)密鑰交換。(2)規(guī)模復雜。(3)未知實體間通信困難。(4)對稱中心服務結構。 盡管對稱密碼有一些很好的特性,如運行占用空間小、加/解密速67三、公鑰密碼體制 公鑰密碼體制與以前的所有方法截然不同。一方面,公鑰密碼算法是基于數(shù)學函數(shù)而不是替代和置換;更重要的是,公鑰密碼體制是非對稱的,它用到兩個不同的密鑰,而對稱的常規(guī)加密則只使用一個密鑰。 公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。這些算法有以下特性:僅僅知道密碼算法和加密密鑰,要確定解密密鑰在計算上是不可能的。三、公鑰密碼體制68 公鑰密碼體制有兩種基本的模型:一種是加密模型;另一種是認證模型。如下圖所示: 公鑰密碼體制有兩種基本的模型:一種是加密模型;另一種是認證69 加密模型:通過一個包含各通信方的公鑰的公開目錄,任何一方都可以使用這些密鑰向另一方發(fā)送機密信息。其具體辦法是,發(fā)送者獲得接收者的公開密鑰并且使用該公開密鑰加密消息,擁有該公開密鑰對應的私鑰的接收者解讀加密的消息。 認證模型:通過將公開的密鑰用作解密密鑰,公鑰密碼技術可用于數(shù)據(jù)起源的認證,并且可確保信息的完整性。在這種情況下,任何人均可以從目錄中獲得解密密鑰,從而可解讀消息。只有擁有相應的私鑰的人才能產(chǎn)生該消息。 加密模型:通過一個包含各通信方的公鑰的公開目錄,任何一方都70公鑰密碼的優(yōu)勢包括: (1)密鑰交換。非對稱密碼不再需要一個安全的信道來初始發(fā)布密鑰,也不需要一個密鑰管理中心來協(xié)調(diào)管理密鑰的使用。 (2)未知實體間通信。正是由于非對稱的性質(zhì),當需要的時候,Bob可以將他的公開密鑰告訴許多人,這樣許多人都可以給Bob發(fā)送加密消息,而其他人都無法解密。同時,Bob也可以讓其他人驗證自己而不必擔心驗證者假冒自己,因為驗證者只知道Bob的公開密鑰,無法得到Bob的私有密鑰。 (3)保密服務。公開密鑰密碼可以提供保密服務。利用自己的私有密鑰和對方的公開密鑰可以直接進行保密通信,也可以進行密鑰協(xié)商,然后用對稱密碼進行通信,從而有效實現(xiàn)保密性。 (4)認證服務。公開密鑰密碼可以提供認證服務,這種認證服務是任何其他技術都不能替代的。它使得驗證者能夠正確地進行驗證而又不具備假冒的能力。這種方式的認證正是大規(guī)模網(wǎng)絡上所需要的。公鑰密碼的優(yōu)勢包括:71第二節(jié)完整性校驗與數(shù)字簽名 通信過程中除了對信息有加密性要求之外,還需要能夠了解信息在傳輸過程中是否被破壞了。 我們把對信息的這種防篡改、防刪除、防插入的特性稱為數(shù)據(jù)完整性保護。密碼技術能夠實現(xiàn)數(shù)據(jù)完整性保護,為了實現(xiàn)數(shù)據(jù)完整性保護通常需要在傳送的消息后面增加一些額外的數(shù)據(jù),就像是消息的附件,這些數(shù)據(jù)能夠用來驗證接收者收到的數(shù)據(jù)是否是發(fā)送者發(fā)出的數(shù)據(jù)。第二節(jié)完整性校驗與數(shù)字簽名 通信過程中除了對信息有加密性要72 完整性校驗的原理如下圖所示:

對消息的數(shù)據(jù)完整性或數(shù)據(jù)起源認證可按以下方法進行:

(1)消息的發(fā)送者對所要發(fā)送的消息產(chǎn)生一個附件,并將該附件和消息傳輸給接收者;

(2)消息的接收者在將消息作為真實消息接收之前,檢查接收到的消息內(nèi)容和附件是否是一致的;

(3)如果不對該附件進行保護,攻擊者很容易進行主動攻擊,即先對數(shù)據(jù)內(nèi)容進行修改,然后基于修改后的數(shù)據(jù)產(chǎn)生一個附件。為避免這種攻擊,需利用一個密鑰來產(chǎn)生一個附件。只有知道密鑰的人才能打開附件,從而驗證其真實性。一旦攻擊者修改了消息,必將被檢測出來。

實現(xiàn)數(shù)據(jù)完整性必須滿足兩個要求:一是數(shù)據(jù)完整性應該能被消息的接收者所驗證;二是數(shù)據(jù)完整性應該與消息相關,即消息不同,產(chǎn)生的附件數(shù)據(jù)也應該不同。 完整性校驗的原理如下圖所示: 對消息的數(shù)據(jù)完整性或數(shù)據(jù)起源73一、Hash函數(shù) Hash函數(shù)是將任意長度的輸入串變化成固定長度的輸出串的一種函數(shù)。 Hash函數(shù)有這樣一個性質(zhì),如果改變了輸入消息中的任何內(nèi)容,甚至只有一位,輸出消息摘要將會發(fā)生不可預測的改變,也就是說輸入消息的每一位對輸出消息摘要都有影響。Hash函數(shù)可用于保證信息的完整性,防止在傳輸過程中有人改變信息的內(nèi)容。最常用的Hash函數(shù)有MD2、MD4、MD5以及SHA等。二、HMAC函數(shù) Hash函數(shù)的一個重要應用就是產(chǎn)生消息的附件。我們把利用帶密鑰的Hash函數(shù)實現(xiàn)數(shù)據(jù)完整性保護的方法稱為HMAC。一、Hash函數(shù)74

三、數(shù)字簽名

在通信過程中我們還常常需要知道信息來自誰?還是舉打仗的例子,將軍可以發(fā)號施令,但是如何確認命令來自于將軍呢?可以采用一些特殊的東西來標識,如令牌、印章、個人簽名等。對應到數(shù)字世界,我們稱之為數(shù)字簽名。數(shù)字簽名是一段附加數(shù)據(jù),它主要用來證實消息的真實來源。數(shù)字簽名與數(shù)據(jù)完整性校驗很類似,不同點在于數(shù)據(jù)完整性校驗強調(diào)數(shù)據(jù)本身是否被破壞,而數(shù)字簽名強調(diào)數(shù)據(jù)來源。對稱密碼體制和公鑰密碼體制都可以用來實現(xiàn)數(shù)字簽名。 數(shù)字簽名可以用對稱密碼體制實現(xiàn),但除了文件簽字者和文件接收者雙方,還需要第三方認證但是這種方法太復雜,安全性難以保證。 三、數(shù)字簽名75 公鑰密碼體制實現(xiàn)數(shù)字簽名的基本原理很簡單,假設A要發(fā)送一個電子文件給B,A、B雙方只需經(jīng)過下面三個步驟即可,如下圖所示: (1)A用其私鑰加密文件,這便是簽名過程; (2)A將加密的文件和未加密的文件都發(fā)送到B; (3)B用A的公鑰解開A傳送來的文件,將解密得到的文件與明文文件進行比較,如果二者相同就可以認為文件的確來自A,否則認為文件并非來自A,這就是簽名驗證過程。 上述的簽名方法是符合可靠性原則的,即簽名是可以被確認的,無法被偽造、無法重復使用,文件被簽名以后無法被篡改,簽名具有非否認性。 公鑰密碼體制實現(xiàn)數(shù)字簽名的基本原理很簡單,假設A要發(fā)送一個76 我們注意到,上述的基本數(shù)字簽名產(chǎn)生方法是對原始的消息進行加密,如果不是直接加密消息而是加密對消息Hash運算后的值,即消息摘要,就可以大大減小附件的大小。實際上,基于Hash的數(shù)字簽名方法是目前最常用的,如下圖所示: 我們注意到,上述的基本數(shù)字簽名產(chǎn)生方法是對原始的消息進行加77第三節(jié)PKI技術一、PKI的概念 20世紀80年代,美國學者提出了公開密鑰基礎設施(PublicKeyInfrastructure,簡稱PKI)的概念。 (一)PKI的定義 PKI是利用公開密鑰技術所構建的、解決網(wǎng)絡安全問題的、普遍適用的一種基礎設施。美國的部分學者也把提供全面安全服務的基礎設施,包括軟件、硬件、人和策略的集合稱作PKI。但我們的理解更偏重于公開密鑰技術,公開密鑰技術即利用非對稱算法的技術。第三節(jié)PKI技術一、PKI的概念78(二)PKI的組成 簡單地講,PKI就是一個為實體發(fā)證的系統(tǒng),它的核心是將實體的身份信息和公鑰信息綁定在一起,并且利用認證機構(CertificationAuthority,簡稱CA)的簽名來保證這種綁定關系不被破壞,從而形成一種數(shù)據(jù)結構,即數(shù)字證書(簡稱證書)。 可以說PKI中最活躍的元素就是數(shù)字證書,所有安全的操作主要通過它來實現(xiàn)。PKI的部件包括簽發(fā)這些證書的CA、登記和批準證書簽署的注冊機構(RegistrationAuthority,簡稱RA)以及存儲和發(fā)布這些證書的數(shù)據(jù)庫(CertificateRepository)。 PKI中還包括證書策略(CertificatePolicy,簡稱CP)、證書路徑等元素以及證書的使用者。所有這些都是PKI的基本組件,許多這樣的基本組件有機地結合在一起就構成了PKI。(二)PKI的組成79 典型的PKI系統(tǒng)的結構圖: 典型的PKI系統(tǒng)的結構圖:80 1.終端實體(Entity) 終端實體常常被認為就是終端用戶,雖然大多數(shù)的情況如此,但實際上終端實體這一術語包括的對象很廣泛。 終端實體可以分為: (1)PKI證書的使用者; (2)終端用戶或者系統(tǒng),它們是PKI證書的主體。 2.認證機構(CA) 證書和證書撤銷列表的簽發(fā)者,是PKI系統(tǒng)安全的核心。 3.注冊機構(RA) RA在PKI系統(tǒng)中是一個可選的組件,主要是完成CA的一些管理功能。 4.證書撤銷列表發(fā)布者(CertificateRevocationListIssuer,簡稱CRLIssuer)證書撤銷列表發(fā)布者在PKI系統(tǒng)中也是一個可選的組件,它接受CA的授權發(fā)布CRL。 5.證書資料庫(CertificateRepository) 證書資料庫是一個通用的術語,用來指代存儲證書和CRL的任何方法。 6.數(shù)字證書與密鑰對 數(shù)字證書就是一個公開密鑰和身份信息綁在一起、用CA的私鑰簽名后得到的數(shù)據(jù)結構。 7.密鑰管理中心(KeyManagementCenter,簡稱KMC) PKI系統(tǒng)的一個重要功能就是管理密鑰對。 1.終端實體(Entity)81(三)數(shù)字證書 數(shù)字證書是將主體信息和主體的公開密鑰通過CA的數(shù)字簽名綁定在一起的一種數(shù)據(jù)結構。數(shù)字證書本身是可驗證的,而且數(shù)字證書具有標準的格式。(三)數(shù)字證書82二、PKI部署與應用 (一)PKI提供的服務 PKI提供的服務包括兩個部分:一部分為PKI提供的核心服務,或稱為基本服務;另一部分為PKI支持的安全服務,屬于簡單的PKI應用所能提供的。 PKI提供的核心服務包括認證、完整性、密鑰管理、簡單機密性和非否認。這幾項核心服務囊括了信息安全中的四個重要的要求,即真實性、完整性、保密性和不可否認性。 認證是PKI提供的最基本的服務,這種服務可以在未曾謀面的雙方之間進行。 PKI提供的完整性可以通過數(shù)字簽名來完成,而這種完整性還提供了對稱密碼方法等不能提供的不可否認保障。 PKI提供的服務包括了由加密設備提供的更強更快的加密服務,在這種加密服務中利用了PKI提供的密鑰交換和密鑰恢復服務。二、PKI部署與應用83(二)PKI的應用 這里主要介紹當前使用PKI技術的幾個比較典型的應用實例,以下都是目前已經(jīng)成熟并得到普及的應用。 1.安全電子郵件 2.安全Web服務 3.VPN應用 4.其他應用(二)PKI的應用84(三)PKI在組織中的部署 PKI部署是一個復雜的問題,一般而言,證書認證系統(tǒng)通常會采用兩種方式為組織提供服務:一是為組織中的資源(人、設備等)發(fā)放數(shù)字證書;二是提供技術為組織建立專用的PKI系統(tǒng)。究竟采用何種方式部署自身需要的PKI系統(tǒng),需要重點考慮以下因素: 1.組織信任體系的目標 2.資源引進和資源外包 3.安全應用 4.資金和技術投入(三)PKI在組織中的部署85第五章系統(tǒng)安全本章學習目的 了解通用操作系統(tǒng)的安全要素、操作系統(tǒng)的安全等級 掌握Windows系統(tǒng)帳號、資源和網(wǎng)絡安全管理 掌握UNIX/linux帳號、訪問機制、資源和網(wǎng)絡安全管理 了解數(shù)據(jù)庫的基本安全機制、安全管理 掌握主流數(shù)據(jù)庫安全基本知識第五章系統(tǒng)安全本章學習目的86本章概覽本章我們將重點討論兩類系統(tǒng)的安全:操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)。操作系統(tǒng)安全部分:首先,介紹了操作系統(tǒng)安全的原理。然后,分別闡述了Windows操作系統(tǒng)和UNIX/Linux操作系統(tǒng)提供的各類安全機制和功能。作為兩類流行的操作系統(tǒng),它們都提供了許多類似的安全功能,如帳號管理、資源管理、網(wǎng)絡管理等。最后,簡要介紹了安全操作系統(tǒng)的概念。數(shù)據(jù)庫系統(tǒng)安全部分:首先,概括介紹了數(shù)據(jù)庫系統(tǒng)安全的原理和機制。然后,重點闡述了當前主流數(shù)據(jù)庫系統(tǒng)的安全,包括Oracle、MSSQLServer、Sybase、MySQL;介紹了國內(nèi)安全數(shù)據(jù)庫研究的現(xiàn)狀;介紹了常見的數(shù)據(jù)庫攻擊與防范技術。最后,闡述了數(shù)據(jù)庫恢復的概念和原理,并列舉了Oracle數(shù)據(jù)庫中的安全恢復機制。本章概覽本章我們將重點討論兩類系統(tǒng)的安全:操作系統(tǒng)和數(shù)據(jù)庫系87第一節(jié)操作系統(tǒng)安全基礎一、操作系統(tǒng)概述 用戶使用計算機時,直接操作計算機系統(tǒng)硬件是不方便也不現(xiàn)實的,這就需要一種計算機使用者和計算機硬件間的中間媒介,操作系統(tǒng)就是這一媒介。操作系統(tǒng)一方面管理著所有的計算機系統(tǒng)資源;另一方面,為用戶提供了一個抽象概念上的計算機。第一節(jié)操作系統(tǒng)安全基礎一、操作系統(tǒng)概述88 操作系統(tǒng)的功能一般包括處理器管理、存儲管理、文件管理、設備管理和作業(yè)管理等。當多個程序同時運行時,操作系統(tǒng)負責規(guī)劃以優(yōu)化每個程序的處理時間。 (1)處理器管理功能是根據(jù)一定的策略將處理器交替地分配給系統(tǒng)內(nèi)等待運行的程序; (2)存儲管理功能是管理內(nèi)存資源,主要實現(xiàn)內(nèi)存的分配與回收、存儲保護以及內(nèi)存擴充; (3)文件管理功能是向用戶提供創(chuàng)建文件、撤銷文件、讀寫文件、打開和關閉文件等; (4)設備管理功能負責分配和回收外部設備,以及控制外部設備按用戶程序的要求進行操作; (5)作業(yè)管理功能為用戶提供一個使用系統(tǒng)的良好環(huán)境,使用戶能有效地組織自己的工作流程,并使整個系統(tǒng)高效地運行。 操作系統(tǒng)的功能一般包括處理器管理、存儲管理、文件管理、設備89二、操作系統(tǒng)的安全要素 計算機系統(tǒng)安全是備受研究領域關注的課題,而操作系統(tǒng)的安全是計算機系統(tǒng)安全的基礎。高安全性操作系統(tǒng)要求自身在任何環(huán)境下都能安全可靠地運行,對安全性的要求非常嚴格。實際上,操作系統(tǒng)也有很多必需的安全性功能,主要有: (1)用戶認證(AuthenticationofUsers) (2)存儲器保護(ProtectionofMemory) (3)文件和I/O設備的訪問控制(FileandI/ODeviceAccessControl) (4)對一般目標的定位和訪問控制(AllocationandAccessControltoGeneralObjects) (5)共享的實現(xiàn)(EnforcementofSharing) (6)保證公平服務(GuaranteeofFairService) (7)內(nèi)部進程間通信的同步(InterprocessCommunicationandSynchronization)二、操作系統(tǒng)的安全要素90二、操作系統(tǒng)的安全要素 計算機系統(tǒng)安全是備受研究領域關注的課題,而操作系統(tǒng)的安全是計算機系統(tǒng)安全的基礎。高安全性操作系統(tǒng)要求自身在任何環(huán)境下都能安全可靠地運行,對安全性的要求非常嚴格。實際上,操作系統(tǒng)也有很多必需的安全性功能,主要有: (1)用戶認證(AuthenticationofUsers) (2)存儲器保護(ProtectionofMemory) (3)文件和I/O設備的訪問控制(FileandI/ODeviceAccessControl) (4)對一般目標的定位和訪問控制(AllocationandAccessControltoGeneralObjects) (5)共享的實現(xiàn)(EnforcementofSharing) (6)保證公平服務(GuaranteeofFairService) (7)內(nèi)部進程間通信的同步(InterprocessCommunicationandSynchronization)二、操作系統(tǒng)的安全要素91三、安全操作系統(tǒng) 設計安全操作系統(tǒng)應該遵循以下一些原則(由SaltzerJ.H、SchroederM.D提出): (1)最小特權 (2)保護機制的經(jīng)濟性 (3)開放設計 (4)嚴密完整的檢查 (5)基于許可的模式 (6)特權分離 (7)最少的通用機制 (8)便于使用三、安全操作系統(tǒng)92四、操作系統(tǒng)安全等級 信息技術安全測評標準可以引入到對操作系統(tǒng)的安全等級評估中,最為著名的是美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TCSEC),TCSEC定義了七個等級(D1,C1,C2,B1,B2,B3,A1),分為四個類別。 我國也于近年制定了強制性國家標準《計算機信息系統(tǒng)安全保護等級劃分準則》(GB17859—1999),在參考國外相應標準的基礎上,從自主訪問控制、強制訪問控制、標記、身份鑒別、客體重用、審計、數(shù)據(jù)完整性、隱蔽信道分析、可信路徑和可信恢復等十個方面將計算機信息系統(tǒng)安全保護等級劃分為五個安全等級:第一級,用戶自主保護級;第二級,系統(tǒng)審計保護級;第三級,安全標記保護級;第四級,結構化保護級;第五級,訪問驗證保護級。四、操作系統(tǒng)安全等級93第二節(jié)Windows系統(tǒng)安全 WindowsNT/2000/XP的操作系統(tǒng)結構如下圖所示: 操作系統(tǒng)核心模式的最底層是硬件抽象層,它為上層提供硬件結構的接口;硬件抽象層上是微內(nèi)核,它為下層提供執(zhí)行、中斷、異常處理和同步的支持;最高層是由一系列實現(xiàn)基本操作系統(tǒng)服務的模塊。第二節(jié)Windows系統(tǒng)安全 WindowsNT/200094 操作系統(tǒng)用戶模式中提供了應用程序接口(API),內(nèi)置有會話管理、NT注冊(winlogon)、Win32、本地安全認證(LocalSecurityAuthority,簡稱LSA)、安全帳號管理(SecurityAccountManager,簡稱SAM)等模塊,這些模塊中已經(jīng)能夠支持一些基本的系統(tǒng)安全功能,包括: (1)訪問控制的判斷(DiscretionAccessControl):允許對象所有者控制被允許訪問該對象的用戶以及訪問的方式; (2)對象重用(ObjectReuse):當資源(內(nèi)存、磁盤等)被某應用訪問時,Windows禁止所有的系統(tǒng)應用訪問該資源; (3)強制登錄(MandatoryLogOn):要求所有的用戶必須登錄,通過認證后才可以訪問資源; (4)審核(Auditing):在控制用戶訪問資源的同時,對這些訪問作相應地記錄; (5)對象的訪問控制(ControlofAccesstoObject):系統(tǒng)的某些資源不允許被直接訪問,即使是允許被訪問的資源,用戶或應用也需要首先通過認證以后才能訪問。

操作系統(tǒng)用戶模式中提供了應用程序接口(API),內(nèi)置有會話95 Windows中的很多簡單的系統(tǒng)行為其實就是上面提到的若干安全功能子模塊默契配合的過程。以Windows系統(tǒng)的登錄流程為例來說明,Windows系統(tǒng)登錄流程如下圖所示: Windows中的很多簡單的系統(tǒng)行為其實就是上面提到的若干96 上面提到了一些登錄過程中應用的安全組件,下面具體解釋幾個組件的概念: (1)安全標識符(SecurityIdentifiers,簡稱SID):當每次創(chuàng)建一個用戶或一個組的時候,系統(tǒng)會分配給該用戶或組一個唯一的SID;當重新安裝系統(tǒng)后,也會得到一個唯一的SID。SID永遠都是唯一的,由計算機名、當前時間、當前用戶態(tài)線程的CPU耗費時間的總和三個參數(shù)決定,以保證它的唯一性。 (2)訪問令牌(AccessTokens):用戶通過驗證后,登錄進程會給用戶一個訪問令牌,該令牌相當于用戶訪問系統(tǒng)資源的票證,當用戶試圖訪問系統(tǒng)資源時,將訪問令牌提供給Windows系統(tǒng),然后Windows系統(tǒng)檢查用戶試圖訪問對象上的訪問控制列表。如果用戶被允許訪問該對象,Windows系統(tǒng)將會分配給用戶適當?shù)脑L問權限。訪問令牌是用戶在通過驗證的時候由登錄進程所提供的,所以改變用戶的權限需要注銷后重新登錄,重新獲取訪問令牌。 (3)安全描述符(SecurityDescriptors):Windows系統(tǒng)中的任何對象的屬性都具有安全描述符這部分,它保存對象的安全配置。 (4)訪問控制列表(AccessControlLists,簡稱ACL):訪問控制列表有兩種:任意訪問控制列表(DiscretionaryACL)和系統(tǒng)訪問控制列表(SystemACL)。任意訪問控制列表包含了用戶或組的列表以及相應的權限——允許或拒絕。每一個用戶或組在任意訪問控制列表中都有特殊的權限。而系統(tǒng)訪問控制列表是為審核服務的,包含了對象被訪問的時間。 (5)訪問控制項(AccessControlEntries):訪問控制項包含了用戶或組的SID以及對對象的訪問權限。訪問控制項有兩種:允許訪問和拒絕訪問。拒絕訪問的級別高于允許訪問。 上面提到了一些登錄過程中應用的安全組件,下面具體解釋幾個組97一、Windows系統(tǒng)帳號管理 Windows系統(tǒng)的用戶帳號(UserAccounts)安全是Windows系統(tǒng)安全的核心。 用戶帳號通過用戶名和密碼來標識。 Windows系統(tǒng)中,用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組和用戶的權限等相關數(shù)據(jù)。一般認為,Windows系統(tǒng)的用戶帳號有兩種基本類型:全局帳號(GlobalAccounts)和本地帳號(LocalAccounts)。 (一)本地用戶帳號與本地用戶組 (二)域帳號與域用戶組 (三)系統(tǒng)管理員帳號 (四)帳號密碼策略 (五)用戶權限安全一、Windows系統(tǒng)帳號管理98二、WindowsNT資源安全管理 Windows系統(tǒng)為本地及網(wǎng)絡用戶提供了良好的應用服務和資源,保障這些應用服務和資源有效地、安全地應用極其重要。 (一)文件系統(tǒng)資源的安全設置 (二)應用程序和用戶主目錄安全 (三)打印機安全 (四)注冊表安全 (五)審計日志 (六)磁盤空間管理和數(shù)據(jù)備份二、WindowsNT資源安全管理99三、Windows網(wǎng)絡安全管理 隨著互聯(lián)網(wǎng)的高速發(fā)展,操作系統(tǒng)早已成為了“網(wǎng)絡操作系統(tǒng)”,如何在紛繁復雜的網(wǎng)絡世界里保護我們的操作系統(tǒng)、保護我們的重要數(shù)據(jù)是一個值得關注的問題。 (一)網(wǎng)絡連接安全 (二)Windows防火墻 (三)遠程訪問 (四)設置/關閉不必要的服務/端口 (五)IIS的安全管理三、Windows網(wǎng)絡安全管理100第三節(jié)UNIX/Linux系統(tǒng)安全 下圖所示的是一般UNIX系統(tǒng)的架構,可以看出UNIX的系統(tǒng)結構由用戶層、內(nèi)核層和硬件層三個層次組成。第三節(jié)UNIX/Linux系統(tǒng)安全 下圖所示的是一般UNI101 UNIX系統(tǒng)具有兩個執(zhí)行態(tài):核心態(tài)和用戶態(tài)。運行內(nèi)核程序的進程處于核心態(tài),運行核外程序的進程處于用戶態(tài)。系統(tǒng)保證用戶態(tài)下的進程只能存取它自己的指令和數(shù)據(jù),而不能存取內(nèi)核和其他進程的指令和數(shù)據(jù),保證特權指令只能在核心態(tài)執(zhí)行,像中斷、異常等在用戶態(tài)下不能使用。用戶程序可以通過系統(tǒng)調(diào)用進入核心,運行系統(tǒng)調(diào)用后,又返回用戶態(tài)。系統(tǒng)調(diào)用是用戶在編寫程序時可以使用的接口,是用戶程序進入UNIX內(nèi)核的唯一入口。 UNIX系統(tǒng)具有兩個執(zhí)行態(tài):核心態(tài)和用戶態(tài)。運行內(nèi)核程序的102 Linux系統(tǒng)與Windows系統(tǒng)相比,安全方面存在這種優(yōu)勢的主要原因有以下幾個方面: (1)Linux的開源軟件開發(fā)方式更容易暴露錯誤,這是Windows不具備的優(yōu)勢。 (2)Windows的許多應用程序依靠遠程程序調(diào)用。遠程程序調(diào)用是計算機內(nèi)部通信的一種方式,無法預知地和主動地分配通信通路。與限制使用遠程程序調(diào)用的Linux相比,這種方式使得Windows的防火墻沒有Linux那樣嚴格。 (3)使用管理員權限和普通的用戶帳號都可以操作Windows系統(tǒng)和Linux系統(tǒng)。但是某些第三方Windows應用軟件中經(jīng)常需要管理員的權限才能正確運行軟件。因此,這些軟件發(fā)起的病毒攻擊的破壞性極大。而Linux應用軟件通常都遵守這個安全要求,因此,很少被攻擊者利用。 (4)Windows具有易學易用性,同時需要兼容不安全的老版本的軟件。這些對于系統(tǒng)安全也是一個不利的因素。而這個缺點是Linux所沒有的。 但并不能說UNIX/Linux就沒有安全隱患了,在這一節(jié)中,對應于前一節(jié)Windows系統(tǒng)的內(nèi)容,我們也將從UNIX/Linux的帳號安全管理、訪問控制、資源安全管理、網(wǎng)絡服務安全等幾個方面完整闡述UNIX/Linux的系統(tǒng)安全。 Linux系統(tǒng)與Windows系統(tǒng)相比,安全方面存在這種優(yōu)103一、UNIX/Linux帳號安全管理 與Windows系統(tǒng)相似,UNIX通過用戶名識別用戶,通過密碼進行驗證。UNIX中的用戶帳號安全也同樣是系統(tǒng)安全的核心。與Windows系統(tǒng)不同的是,UNIX/Linux中沒有工作組/域的概念,但是有用戶帳號/用戶組。下面的內(nèi)容中將分別介紹特權帳號(Root帳號)、禁止預置帳號、組管理策略、用戶密碼安全。一、UNIX/Linux帳號安全管理104(一)Root帳號 UNIX用一個用戶名代表用戶,用戶名最多有8個字符,內(nèi)部表示為一個16位的數(shù)字,即用戶ID(UID)。UID和用戶名通過/etc/passwd映射。UNIX不區(qū)分擁有相同UID的用戶。一些UID有特殊的意義,其中最特殊的是特權用戶,每個UNIX系統(tǒng)中都有一個特權用戶,這個特權用戶的UID為0,用戶名通常為Root。幾乎所有的安全檢查都對特權用戶關閉,在執(zhí)行某些系統(tǒng)管理任務時Root帳號也是必要的。 系統(tǒng)管理員不應該把Root帳號當成他的個人帳號。需要使用特權用戶時可以通過不指定用戶名的/bin/su命令變普通帳號為Root帳號。如果需要使用多重特權用戶帳號,則需要按照下列步驟設置: (1)創(chuàng)建多重特權用戶帳號; (2)為每個特權用戶創(chuàng)建一個普通用戶帳號; (3)指導每一位特權用戶以普通用戶身份登錄到系統(tǒng),然后使用su命令變成特權用戶帳號。 從上面的敘述可以看出,特權用戶幾乎可以做任何事情。特權用戶可以變?yōu)槿魏蝿e的用戶,可以改變系統(tǒng)時鐘,可以繞過施加于他的某些限制。正是由于特權用戶如此強大,它也成為UNIX的一個主要弱點。處于特權用戶狀態(tài)的攻擊者實際上接管了整個系統(tǒng),必須采取每一個可能的防范措施來控制普通用戶獲得特權用戶狀態(tài)。(一)Root帳號105(二)禁止預置帳號 如同Windows系統(tǒng)中的Guest帳號一樣,Linux操作系統(tǒng)中也存在一些不必要的預置帳號。如果不需要這些帳號,就把它們刪除。系統(tǒng)中有越多這樣的帳號,就越容易受到攻擊。 1.在系統(tǒng)中刪除一個用戶可以用這個命令:userdel [root@cnns]#userdelusername 2.在系統(tǒng)中刪除一個組可以用這個命令: [root@cnns]#groupdelusername 3.在系統(tǒng)中加入必要的用戶: 在系統(tǒng)中添加用戶,用這個命令: [root@cnns]#useraddusername 給系統(tǒng)中的用戶添加或改變密碼,用這個命令: [root@cnns]#passwdusername 4.“不許改變”位可以用來保護文件使其不被意外地刪除或重寫,也可以防止別人創(chuàng)建這個文件的符號連接。刪除“/etc/passwd”、“/etc/shadow”、“/etc/group”或“/etc/gshadow”都是黑客常用的攻擊方法。 給密碼文件和組文件設置不可改變位,可以用下面的命令:chattr [root@cnns]#chattr+i/etc/passwd [root@cnns]#chattr+i/etc/shadow [root@cnns]#chattr+i/etc/group [root@cnns]#chattr+i/etc/gshadow(二)禁止預置帳號106(三)組管理策略 將用戶分組是UNIX/Linux系統(tǒng)對權限進行管理的一種方式。例如,要給用戶某些訪問權限,則可以對組進行權限分配,這樣會帶來很大的方便。每個用戶應該屬于某一個組,早期的系統(tǒng)中一個用戶只能屬于某一個組,后來的系統(tǒng)中,一個用戶可以同時屬于多個用戶組。 用戶隸屬于一個或多個組。以組的方式來組織用戶為訪問控制決策提供方便。 如果一個用戶同時屬于多個用戶組,那么用戶可以在用戶組之間切換,以便具有其他用戶組的權限。用戶可在登錄后,使用命令newgrp切換到其他用戶組,這個命令的參數(shù)就是目的用戶組。(三)組管理策略107(三)組管理策略 將用戶分組是UNIX/Linux系統(tǒng)對權限進行管理的一種方式。例如,要給用戶某些訪問權限,則可以對組進行權限分配,這樣會帶來很大的方便。每個用戶應該屬于某一個組,早期的系統(tǒng)中一個用戶只能屬于某一個組,后來的系統(tǒng)中,一個用戶可以同時屬于多個用戶組。 用戶隸屬于一個或多個組。以組的方式來組織用戶為訪問控制決策提供方便。 如果一個用戶同時屬于多個用戶組,那么用戶可以在用戶組之間切換,以便具有其他用戶組的權限。用戶可在登錄后,使用命令newgrp切換到其他用戶組,這個命令的參數(shù)就是目的用戶組。(三)組管理策略108(四)用戶密碼安全 這里的用戶密碼,主要是指UNIX/Linux的系統(tǒng)用戶密碼。 而UNIX/Linux系統(tǒng)用戶密碼的安全則取決于兩個方面:一是操作系統(tǒng)對用戶密碼文件的保護;二是用戶對密碼的設置。(四)用戶密碼安全109 一般認為密碼設置的原則有: (1)選擇長的密碼,大多數(shù)UNIX/Linux接受5~8個字符串長度的密碼; (2)密碼最好是英文字母、數(shù)字、標點符號、控制字符等的結合; (3)不要使用英文單詞,容易遭到字典攻擊; (4)用戶若可以訪問多個系統(tǒng),則不要使用相同的密碼; (5)不要使用自己、家人、寵物的名字; (6)不要選擇自己也記不住的密碼; (7)使用UNIX安全程序,如passwd+和npasswd程序來測試密碼的安全性,passwd+是一個密碼分析程序。npasswd程序是passwd+命令的替代品,它合并了一個不允許簡單密碼的檢查系統(tǒng)。 用戶應該定期改變自己的密碼,如一個月?lián)Q一次。 一般認為密碼設置的原則有:110二、UNIX/Linux訪問控制 訪問控制是基于用戶屬性和資源(亦即文件、I/O設備、內(nèi)存等)屬性之上的。標準的UNIX系統(tǒng)以屬主(owner)、屬組(group)、其他人(world)三個粒度進行控制。特權用戶不受這種訪問控制的限制。UNIX以統(tǒng)一的方式處理所有的資源,它并不區(qū)分文件和設備。二、UNIX/Linux訪問控制111(一)UNIX文件結構 UNIX以樹型結構組織文件系統(tǒng),這個系統(tǒng)包括文件和目錄。目錄里的每個文件條目是一個指針,指向一個叫做i-結點(inode)的數(shù)據(jù)結構。下表給出了i-結點中與訪問控制有關的字段。每個目錄有一個指向自身的文件“.”,還有一個指向它的父目錄的文件“..”。每個文件有一個屬主,通常這個屬主是建立文件的用戶。每個文件都屬于某個組。新建文件有可能屬于它的建立者的屬組,也有可能屬于它的目錄的屬組,取決于不同的UNIX版本。(一)UNIX文件結構112(二)改變許可 文件的許可位可以用chmod命令修改,這個修改的執(zhí)行者只能是文件的屬主或者特權用戶。這個命令有如下的格式: chmod[-fR]absolutefile指定所有許可位的值 chmod[-fR][who]+permissionfile添加許可 chmod[-fR][who]-permissionfile刪除許可 chmod[-fR][who]=permissionfile重置許可

(二)改變許可113(三)缺省許可位 UNIX工具(實用程序,utilities),如編輯器或者編譯器。在新建文件的時候,通常使用666作為缺省許可位,而在新建程序的時候,通常使用777作為缺省許可位。這些缺省許可位可以用umask調(diào)整。umask是一個三個數(shù)字的八進制數(shù),它指定了應該被保留(抑制)的權限。所以,umask777拒絕所有訪問,umask000就不作任何限制。敏感的缺省設置有: (1)屬主的所有許可,屬組和其他人的讀和執(zhí)行許可; (2)屬主的所有許可,屬組的讀許可,其他人沒有許可; (3)屬主的所有許可,屬組和其他人沒有許可。(三)缺省許可位114(三)缺省許可位 UNIX工具(實用程序,utilities),如編輯器或者編譯器。在新建文件的時候,通常使用666作為缺省許可位,而在新建程序的時候,通常使用777作為缺省許可位。這些缺省許可位可以用umask調(diào)整。umask是一個三個數(shù)字的八進制數(shù),它指定了應該被保留(抑制)的權限。所以,umask777拒絕所有訪問,umask000就不作任何限制。敏感的缺省設置有: (1)屬主的所有許可,屬組和其他人的讀和執(zhí)行許可; (2)屬主的所有許可,屬組的讀許可,其他人沒有許可; (3)屬主的所有許可,屬組和其他人沒有許可。(三)缺省許可位115(四)目錄的許可 與Windows系統(tǒng)類似,每一個用戶都有一個主目錄??梢杂胢kdir建立子目錄。在一個目錄里存放文件和目錄,用戶必須擁有正確的文件許可位。讀許可允許查找哪些文件在目錄中,如用ls或者別的類似的命令。寫許可允許從目錄中添加或者刪除文件。執(zhí)行許可也是必要的,在打開當前目錄文件時使用。所以,為了訪問自己的文件,用戶需要在目錄中有執(zhí)行許可。為了防止別的用戶讀取文件,用戶既可以設置相應文件的訪問許可位,也可以阻止對目錄的訪問。為了刪除文件,用戶需要有目錄的寫和執(zhí)行許可。(四)目錄的許可116三、UNIX/Linux資源安全管理 UNIX/Linux資源安全管理主要包括文件系統(tǒng)安全管理、進程管理、數(shù)據(jù)備份、審計等幾大部分,其中文件系統(tǒng)的安全管理最為重要。 (一)文件共享安全和NFS安全。 在這一部分中,將討論最常見的UNIX網(wǎng)絡文件系統(tǒng)—NFS安全問題。分為選擇NFS服務器、配置/etc/exports文件、NFS包過濾等三方面。三、UNIX/Linux資源安全管理117(二)文件系統(tǒng)的安全加載 在UNIX系統(tǒng)中,若想使用一個文件系統(tǒng),就必須遵循先加載、再使用的原則。系統(tǒng)管理員可以使用mount命令或特定的系統(tǒng)管理程序對文件系統(tǒng)進行管理。建立一個文件系統(tǒng)后,還需將此文件系統(tǒng)加載到系統(tǒng)中,然后才能使用。這里的文件系統(tǒng)可以是硬盤、光盤、軟盤、NFS共享目錄的文件系統(tǒng)。加載文件系統(tǒng)的命令是mount,只有特權用戶才能使用一條命令。 加載文件系統(tǒng)的命令格式為: #mount-t類型設備名安裝點 其中,類型是UNIX系統(tǒng)支持的文件系統(tǒng)類型。設備名是文件系統(tǒng)所在的存儲設備,如硬盤分區(qū)、光盤、軟盤等。安裝點是一個目錄,把存儲設備上的文件系統(tǒng)加載到這個目錄中,就可以通過這個目錄來使用文件系統(tǒng)。(二)文件系統(tǒng)的安全加載118(三)文件完整性檢查/數(shù)據(jù)備份 UNIX權限方案的主要目標及所有系統(tǒng)文件保護措施是維護系統(tǒng)和用戶文件的完整性。完整性是安全系統(tǒng)的核心屬性。 RPM校驗是由RedHatSoftware開發(fā)并包含在其Linux產(chǎn)品之中的多功能軟件安裝管理器。當使用RPM安裝軟件包時,RPM為每個被安裝文件向數(shù)據(jù)庫中添加信息,包括: (1)MD5校驗和; (2)文件大?。?(3)文件類型; (4)擁有者; (5)分組; (6)權限模式。(三)文件完整性檢查/數(shù)據(jù)備份119(四)進程安全管理 進程是Linux系統(tǒng)用來表示正在運行的程序的一種抽象概念。程序的內(nèi)存使用、處理器時間和I/O資源就是通過這個對象進行管理和監(jiān)視的。Linux和UNIX設計思想的一部分內(nèi)容就是讓盡可能多的工作在進程的上下文(content)中完成,而不是由內(nèi)核專門來進行處理。 Linux系統(tǒng)提供了who、w、ps和top等查看進程信息的系統(tǒng)調(diào)用,結合使用這些系統(tǒng)調(diào)用,用戶可以清晰地了解進程的運行狀態(tài)以及存活情況,從而采取相應的措施來確保Linux系統(tǒng)的安全。(四)進程安全管理120 下面逐一介紹以上這幾種命令: (1)who命令:該命令主要用于查看當前在線上的用戶情況,系統(tǒng)管理員可以使用who命令監(jiān)視每個登錄的用戶此時此刻的所作所為。 (2)w命令:該命令也用于顯示登錄到系統(tǒng)的用戶情況,但是與who命令不同的是,w命令功能更加強大,它不但可以顯示有誰登錄到系統(tǒng),還可以顯示出這些用戶當前正在進行的工作,w命令是who命令的一個增強版。 (3)ps命令:該命令是最基本的同時也是非常強大的進程查看命令。利用它可以確定有哪些進程正在運行及運行的狀態(tài)、進程是否結束、進程有沒有僵死、哪些進程占用了過多的資源等。ps命令可以監(jiān)控后臺進程的工作情況,因為后臺進程是不和屏幕鍵盤這些標準輸入/輸出設備進行通信的。如果

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論