2020年ソフト試験情報セキュリティエンジニア(第2版)調査概要[15]

第19章オペレーティングシステムのセキュリティ保護

オペレーティングシステムのセキュリティの概要

  • オペレーティングシステムのセキュリティの概念
    • セキュリティポリシーの要件を満たし、対応するセキュリティメカニズムとセキュリティ機能を備え、特定のセキュリティ標準に準拠し、特定の制約の下で一般的なネットワークセキュリティの脅威に抵抗し、独自の安全な運用とリソースセキュリティを確保できます。
    • 5つのセキュリティレベル
      • ユーザーの自己防衛レベル
      • システム監査保護レベル
      • セキュリティマーク保護レベル
      • 構造化された保護レベル
      • アクセス検証保護レベル
  • オペレーティングシステムのセキュリティ要件
    • 主に含まれます:
      1. 識別と識別
      2. アクセス制御
      3. システムリソースのセキュリティ
      4. サイバーセキュリティ
      5. 反攻撃
      6. 自分の安全
  • オペレーティングシステムのセキュリティメカニズム
    • 主に含まれるもの:ハードウェアセキュリティ、識別と認証、アクセス制御、最小特権管理、信頼できるパス、セキュリティ監査、システムセキュリティの強化
  • オペレーティングシステムのセキュリティ技術
    • 含まれるもの:ハードウェア災害復旧バックアップ技術、信頼できるコンピューティング技術、ID認証技術、アクセス制御技術、暗号化技術、セキュリティ監査および監視技術、システムセキュリティ強化技術、特権管理技術、正式な分析技術、セキュリティ浸透技術、秘密チャネル分析、セキュリティパッチ、ファイアウォール、侵入検出、セキュリティサンドボックス、攻撃の欺瞞、アドレススペースのランダム化、システムリカバリおよびその他のテクノロジ

Windowsオペレーティングシステムのセキュリティ分析と保護

  • Windowsオペレーティングシステムのセキュリティ分析
    • Windowsシステムアーキテクチャ
      • WindowsXPアーキテクチャ
        • 最下層はハードウェア抽象化層であり、移植を容易にするために上層にハードウェア構造インターフェースを提供します
        • 2番目の層はカーネル層であり、最下層の実行、割り込み、例外処理、および同期のサポートを提供します。
        • 第3層は、仮想メモリ管理やI / O管理などの基本的なシステムサービスを実装する一連のモジュールで構成されています。
      • Windows 2000アーキテクチャ:専用のセキュリティサブシステムがあります
        • ローカルセキュリティ認証(LSA):多くのサービスプログラムを提供します;トークンを生成し、ローカルセキュリティ管理を実行し、インタラクティブなログイン認証サービスを提供し、セキュリティレビューポリシーを制御し、SRMによって生成されたレコード情報をレビューします
        • セキュリティアカウント管理(SAM):すべてのグループおよびユーザー情報を含むSAMデータベースを維持します
        • Security Reference Monitor(SRM):LSAによってサポートされている、アクセス制御とレビューポリシーを担当します
    • Windowsのセキュリティメカニズム
      • Windows認証メカニズム
        • Windows2000には、ローカル認証とネットワーク認証の2つの基本認証タイプがあります。
        • Windows2000セキュリティシステムは、Kerberos V5、公開鍵証明書、およびNTLMの3つの認証テクノロジを統合しています。
      • Windowsのアクセス制御メカニズム
      • Windows監査/ログメカニズム
        • ログには、システムログ、アプリケーションログ、セキュリティログの3種類があります。ディレクトリは「system32 \ config」です。
      • Windowsプロトコルフィルタリングとファイアウォール
      • Windowsファイル暗号化システム
      • 攻撃防止メカニズム
    • Windowsシステムのセキュリティ分析
      1. Windowsパスワード
      2. Windowsの悪意のあるコード
      3. Windowsアプリケーションソフトウェアの脆弱性
      4. Windowsの脆弱性
      5. Windowsレジストリのセキュリティ
      6. Windowsファイル共有セキュリティ
      7. Windowsの物理的近接攻撃:ブートディスクを使用してシステムを起動し、NTFSファイルシステムにアクセスします
  • Windowsオペレーティングシステムのセキュリティ保護
    • Windowsシステムのセキュリティ強化技術の方法とプロセス
      • システムセキュリティ強化テクノロジー:
        • セキュリティの脆弱性へのパッチ適用(パッチ)
        • サービスを停止し、ソフトウェアをアンインストールします
        • アップグレードまたは交換プログラム
        • 構成または権限を変更する
        • トロイの木馬やその他の悪意のあるプログラムを削除する
        • 特別なセキュリティツールソフトウェアをインストールする
      • Windowsシステムのセキュリティを強化する手順:
        1. システムのセキュリティ強化のセキュリティ目標とシステムのビジネス使用を確認します
        2. 最小限のオペレーティングシステムをインストールする
          • 要件は次のとおりです。
            • 英語版のWindowsオペレーティングシステムを使用してみてください
            • 不要なネットワークプロトコルをインストールしないでください
            • NTFSパーティションを使用する
            • 不要なサービスとコンポーネントを削除する
        3. 最新のシステムパッチをインストールする
        4. インストールされたシステムサービスを構成する
        5. セキュリティポリシーを構成する
          • 主に含まれるもの:アカウント戦略、監査戦略、リモートアクセス、ファイル共有など。
        6. NetBIOSを無効にする
        7. アカウントのセキュリティ構成
          • デフォルトのアカウントを無効にする
          • アカウントを定期的にチェックして、疑わしいアカウントをできるだけ早く見つけてください
          • ゲストアカウントをロックする
        8. ファイルシステムのセキュリティ構成
        9. TCP / IPフィルタリングとICFを構成する
        10. CDまたはフロッピーディスクからの起動を無効にする
        11. スクリーンセーバーのパスワードを使用する
        12. アプリケーションソフトウェアのセキュリティを設定する
        13. サードパーティの保護ソフトウェアをインストールする
    • Windows用の典型的なセキュリティツール
      • リモートセキュアログイン管理ツールOpenSSH(オープンソース)
      • システムID認証拡張ツールKerberos(オープンソース)
      • 悪意のあるコードキリングツールClamAV(オープンソース)、360アンチウイルス、ベルベットソード
      • システムセキュリティチェックツールNmap(オープンソース)、Fport、Sysinternals(ツール統合)
      • システムセキュリティ監視ツールNetstat(システムに含まれています)、WinDump(オープンソース)

UNIX / Linuxオペレーティングシステムのセキュリティ分析と保護

  • UNIX / Linuxオペレーティングシステムのセキュリティ分析

    • システムセキュリティアーキテクチャ

      • 一般的なUNIX / Linuxオペレーティングシステムは、ハードウェア層、システムカーネル、およびアプリケーション層に分かれています。

        画像-20201103194534370

    • システムセキュリティメカニズム

      • UNIX / Linux認定
        • パスワードベースの認証
        • 端末認証
        • ホストの信頼メカニズム:異なるホスト間の相互信頼メカニズム
        • サードパーティ認証:ワンタイムパスワード認証S / key、Kerberos認証システムなど
      • UNIX / Linuxアクセス制御
        • ファイルアクセス制御リストACLを介して実装
      • UNIX / Linux監査メカニズム
        • ログファイルに記録する
    • システムセキュリティの脅威分析

      • UNIX / Linuxパスワード/アカウントセキュリティ
      • UNIX / Linuxの信頼できるホストファイルのセキュリティ
      • UNIX / Linuxアプリケーションソフトウェアの脆弱性
      • UNIX / LinuxのSUIDファイルのセキュリティ
        • SUIDファイルは、ファイル所有者のIDとアクセス許可で実行できる実行可能ファイルあり、通常のユーザーがrootアクセス許可でプログラムを実行できるようにします。
      • UNIX / Linuxの悪意のあるコード
      • UNIX / Linuxファイルシステムのセキュリティ
      • UNIX / Linuxネットワークサービスのセキュリティ
      • UNIX / Linuxシステムプログラムの脆弱性
  • UNIX / Linuxオペレーティングシステムのセキュリティ保護

    • UNIX / Linuxシステムのセキュリティ強化方法とプロセス

      • UNIX / Linuxシステムのセキュリティ強化方法

        • セキュリティホールにパッチを当てる
        • 不要なサービスを停止する
        • ソフトウェアパッケージをアップグレードまたは交換する
        • システム構成を変更する
        • 特別なセキュリティツールソフトウェアをインストールする
      • UNIX / Linuxシステムのセキュリティ強化の基本的なプロセス

        画像-20201103195723270

    • UNIX / Linuxシステムのセキュリティ強化技術

      • システムパッチパッケージをインストールする
      • システムネットワークサービスを最小限に抑える
      • システムブート保護パスワードを設定する
      • 弱いパスワードチェック
      • デフォルトのアカウントを無効にする
      • SSHを使用してネットワークサービスのセキュリティを強化する
      • tcp_wrapperを使用してアクセス制御を強化します
      • UNIX / Linuxホストファイアウォールを構築する
      • TripwireまたはMD5Sum整合性検査ツールを使用する
      • LKMバックドアを検出する
      • システムの安全監視
    • Linux SecurityEnhanced構成リファレンス

      • 重要なファイルへのアクセスを禁止する
      • 不要なSUIDプログラムを禁止する
      • LILOの電源投入時パスワードを追加します
      • 最小パスワード長と最小使用時間を設定します
      • リモートアクセスを制限する
      • ユーザータイムアウトログアウト
      • ログアウト時にコマンドレコードを削除する
    • UNIX / Linuxシステムの一般的なセキュリティツールとリファレンス仕様

      • 典型的なツール
        • リモートセキュアログイン管理オープンソースツールOpenSSH
        • システムID認証拡張オープンソースツールKerberos
        • システムアクセス制御の強化オープンソースツールSELinux、iptables、TCPラッパーなど。
        • 悪意のあるコードキリングツールClamAV(オープンソース)、Chkrootkit、Rootkit Hunter
        • システムセキュリティチェックツールNmap(オープンソース)、John the Ripper、OpenVAS
        • システムセキュリティ監視ツールNetstat、lsof、Snort
      • 参照仕様:CIS、SANS

国内オペレーティングシステムのセキュリティ分析と保護

  • 国内オペレーティングシステムの概要
    • オープンソースのオペレーティングシステムLinuxに基づいて開発されました
    • 初期:Anshengオペレーティングシステム
    • New:Huawei Hongmengオペレーティングシステム、AliFeitianクラウドオペレーティングシステム
  • 国内オペレーティングシステムのセキュリティ分析
    • Linuxカーネルのセキュリティリスク
    • システムコンポーネントの自己開発の安全性
    • サードパーティのシステムコンポーネントのセキュリティに依存する
    • システムセキュリティ構成のセキュリティ
    • ハードウェアセキュリティ
  • 国内オペレーティングシステムのセキュリティ強化策
    • ArkSecurityオペレーティングシステム
      • 安全機能:
        • 権力分立に基づく管理メカニズム
        • 強化された識別および認証メカニズム
        • システムセキュリティを向上させるための複数のセキュリティ戦略の包括的なアプリケーション
        • カーネル層に基づくセキュリティ監査
        • 優れたソフトウェアとハ​​ードウェアの互換性を備えた、あらゆる種類の一般的なソフトウェアをサポートします
    • KylinSecurityオペレーティングシステムの入札に勝つ
    • Kylin Trusted OperatingSystemの入札に勝つ
      • 主な機能:
        • 3つの電源分離メカニズムと統合されたセキュリティ制御センターに基づいて、複数のセキュリティ機能(ID認証、アクセス制御、データ保護、セキュリティマーキング、信頼できるパス、セキュリティ監査など)を提供します。
        • 国内外の信頼できるコンピューティング仕様(TCM / TPCM、TPM2.0)をサポート
        • 国の暗号管理部門によって発行されたSM2、SM3、SM4およびその他の国の暗号アルゴリズムをサポートします。主流のソフトウェアとハ​​ードウェアおよび独立したCPUプラットフォームと互換性があります。
        • ソフトウェアとハ​​ードウェアが改ざんされたり情報が盗まれたりするのを防ぐための持続可能なセキュリティを提供し、システムを攻撃から保護します

おすすめ

転載: blog.csdn.net/weixin_39664643/article/details/109478055
おすすめ