軟考信息安全工程師的考試内容?操作系統安全概述操作系統安全概念:指滿足安全策略要求,具有相應的安全機制及安全功能,符合特定的安全标準,在一定約束條件下,能夠抵禦常見的網絡安全威脅,保障自身的安全運行及資源安全操作系統安全分為5個等級:用戶自主保護級、系統審計保護級、安全标記保護級、結構化保護級、訪問驗證保護級,我來為大家科普一下關于軟考信息安全工程師的考試内容?下面希望有你要的答案,我們一起來看看吧!
軟考信息安全工程師的考試内容
操作系統安全概述
操作系統安全概念:指滿足安全策略要求,具有相應的安全機制及安全功能,符合特定的安全标準,在一定約束條件下,能夠抵禦常見的網絡安全威脅,保障自身的安全運行及資源安全。操作系統安全分為5個等級:用戶自主保護級、系統審計保護級、安全标記保護級、結構化保護級、訪問驗證保護級。
操作系統安全需求:1.标識和鑒别。2.訪問控制。3.系統資源安全。4.網絡安全。5.抗攻擊。6.自身安全。
操作系統安全機制:1.硬件安全。2.标識與鑒别。3.訪問控制。4.最小特權管理。5.可信路徑。6.安全審計。7.系統安全增強。
Windows操作系統安全分析與防護
Windows系統架構:最底層是硬件,為上面一層提供硬件結構的接口;第二次是内核層;第三次是由系統實現基本系統服務的模塊組成。
Windows2000有專門的安全子系統,有本地安全授權(LSA)、安全賬戶管理(SAM)、和安全參考監視器(SRM)組成。
Windows安全機制:
1.Windows安全認證機制:本地認證和網絡認證。
2.Windows訪問控制機制:WindowsNT/XP的安全性達到了橘皮書C2級,實現了用戶級自主訪問控制。
3.Windows審計/日志機制:三種日志:系統日志、應用程序日志和安全日志,對應的文件名為SysEvent.evt、AppEvent.evt和SecEvent.evt。通常放在“System32\config”目錄下。
4.Windows協議過濾和防火牆。
5.Windows文件加密系統,EFS。
6.抗攻擊機制:WIN7、WIN10增加了抗攻擊安全機制集成了内存保護機制。
Windows可能遭遇一下安全威脅:
1.Windows口令。2.Windows惡意代碼。3.Windows應用軟件漏洞。4.Windows系統程序的漏洞。5.Windows注冊表安全。6.Windows文件共享安全。7.Windows物理臨近攻擊。
Windows系統安全增強技術方法與流程:
1.安全漏洞打補丁(patch)。2.停止服務和卸載軟件。3.開放式更換程序。4.修改配置或權限。5.去除特洛伊惡意程序。6.安裝專用的安全工具。
Windows系統安全增強基本步驟:
1.确認系統安全增強的安全目标和系統的業務用途。2.安裝最小化的操作系統。3.安裝最新系統補丁。4.配置安裝的系統服務。5.配置安全策略。6.禁用NetBios。7.賬戶安全配置。8.文件系統安全配置。9.配置TCP/IP篩選。10.禁用光盤或軟盤啟動。11.使用屏幕保護口令。12.設置應用軟件安全。13.安裝第三方防護軟件。
Windows系統安全增強實例:
1.關閉軟盤或光盤啟動功能。
2.加強用戶賬号與口令的安全管理:停掉Guest賬号、限制不必要的用戶數量、把系統Administartor賬号改名、創建一個陷阱賬号、設置安全複雜口令、設置屏幕保護口令、不讓系統顯示上次登錄的用戶名、開啟口令安全策略、開啟賬号策略。
4.網絡安全增強:禁止建立空連接、關閉默認共享、關閉不必要的網絡服務和網絡端口。
5.安裝第三方防護軟件。
UNIX/Linux操作系統安全分析與防護
UNIX/Linux操作系統架構:硬件層、系統内核層、應用層。
UNIX/Linux操作系統安全機制:是一種多用戶、多任務的操作系統,基本的安全功能需求就是不同用戶之間避免相互幹擾,禁止非授權訪問系統資源,主要包括:
1.UNIX/Linux認證:基于口令的認證方式、終端認證、主機信任機制、第三方認證
2.UNIX/Linux訪問控制:一般通過文件訪問控制列表ACL來實現系統資源的控制,也就是常見的“9bit”位來實現。R-讀(4)、W-寫(2)、R-執行(1)。
3.UNIX/Linux審計機制:日志文件早期版本存放在/usr/adm,新版本在/var/adm。常見的日志文件:
lastlog:最近成功登錄的時間。
loginlog:不良的登錄嘗試記錄。
messages:記錄輸出到系統主控台以及由syslog系統服務程序産生的消息。
utmp:記錄當前登錄的每個用戶。
utmpx:擴展的utmp。
wtmp:記錄每一次用戶登錄和注銷的曆史信息。
wtmpx:擴展的wtmp。
vlog.log:記錄使用外部介質出現的錯誤。
xferkig:記錄ftp的存取情況。
sulog:記錄su命令的使用情況。
acct:記錄每個用戶使用過的命令。
UNIX/Linux系統安全分析:
1.UNIX/Linux口令/賬号安全,口令信息保存在password和shudow中,目錄是/etc。
2.UNIX/Linux可信主機文件安全,系統提供兩個文件$HOME/.rhost或/etc/hosts.equiv來配置實現可信主機的添加。
3.UNIX/Linux應用軟件漏洞。
4.UNIX/Linux的SUID文件安全,是指被設置成可以帶有文件擁有者的身份和權限被執行的可執行文件。
5.UNIX/Linux惡意代碼。
6.UNIX/Linux文件系統安全。“9bit”位控制。每個文件有三組權限:擁有者、所屬組成員、其他所有用戶;文件權限:R、W、R。
7.UNIX/Linux網絡服務安全。
8.UNIX/Linux系統程序漏洞,入侵者一般通過普通賬号進去UNIX/Linux系統,然後利用系統的程序漏洞提升權限。
UNIX/Linux系統安全增強方法何流程
UNIX/Linux安全增強方法:給安全漏洞打補丁、停止不必要的服務、升級或更換軟件包、修改系統配置、安裝專用的安全工具軟件。
UNIX/Linux安全增強基本流程:1.确認系統的安全目标。2.安裝最小化UNIX/Linux系統。3.利用UNIX/Linux系統自身的安全機制,配置安全策略。4.利用第三方軟件包來增強系統安全。5.利用系統安全測試攻擊,檢查安全策略的有效性或系統的安全隐患。6.根據系統安全測試,重新調整安全策略或安全措施。7.系統安全監控。
UNIX/Linux系統安全增強技術:
1.安裝系統補丁軟件包。
2.最小化系統網絡服務,盡量關閉不需要的服務和網絡端口。
inted.conf的文件權限設置為600;
inted.conf的文件屬性為ROOT;
servlces的文件權限設置為644;
services的文件屬性為ROOT;
在inetd.conf中,注銷不必要的服務,比如finger、echo、chargen、rsh、rlogin、tftp服務;
隻開放與系統業務運行有關的網絡通信端口。
3.設置系統開機保護口令。
4.弱口令檢查,工具是john the Ripper。
5.禁用默認賬号。
6.用SSH增強網絡服務安全。
7.利用TCP-wrapper增強訪問控制。
8.構築UNIX/Linux主機防火牆。
9.使用Tripwire或MD5 SUM完整性檢測工具。
10.檢查LKM後門。
11.系統安全監測。
UNIX/Linux安全增強配置參考:
1.禁止訪問重要文件
首先改變文件屬性為600:#chmod 600 /etc/inetd.conf
保證文件屬性為root,将其設置為不能改變:#chattr i /etc/inetd.conf
2.禁止不必要的SUID程序
3.為LILO增加開機口令
4.設置口令最小長度和最短使用時間,修改文件/etc/login.defs中參數PASS_MIN_LEN(最小長度),修改參數PASS_MIN_DAYS(口令使用時間)。
5.限制遠程訪問,通過/etc/hosts.allow和/etc/hosts.deny兩個文件允許和禁止遠程主機對本地服務的訪問。
6.用戶超時注銷,修改/etc/profile文件,在“HISTFILESIZE=”行下增加一行,Tmout=600,則所有用戶将在10分鐘無操作後注銷。
7.注銷是删除命令記錄,編輯/etc/skel/.bash_logout文件,增加rm -f $HOME/.bash_hsitory
國産操作系統安全分析與防護
國産操作系統面臨的風險:1.Linux内核的安全風險。2.自主研發系統組件的安全。3.依賴第三方系統組件的安全。4.系統安全配置的安全。5.硬件的安全。
國産操作系統安全增強措施:管理員分權、最小特權、結合角色的基于類型的訪問控制、細粒度的自主訪問控制、多級安全。
,