2019-2020-1学期20192413「サイバースペースのセキュリティ専門家の紹介、」第十週学習概要

第4章システムのセキュリティ
オペレーティングシステムの4.1概要
OS(オペレーティングSysten =メートル、OS) :管理と制御は、便利なコンピューティング・サービスのコンピュータシステムのセットをユーザーに提供するためにコンピュータソフトウェアおよびハードウェアリソースのセットを、です。
コンピュータの機能:

プロセス管理
、メモリ管理
、デバイス管理
文書管理
ユーザインターフェイス
4.2オペレーティングシステムのセキュリティ
の脅威4.2.1オペレーティングシステムの脆弱性
セキュリティ脅威1.オペレーティングシステムに
(1)ユーザ権限のないユーザー又は偽造侵入システム
(2)データが不正の破壊されまたはデータの損失
(3)未知のウイルスの破壊及びハッキング
(4)オペレーティングシステムが正しく機能していません

2.オペレーティングシステムの脆弱性
:次の側面から主にオペレーティングシステムの脆弱性
、オペレーティング・システムとリモートコールシステムの脆弱性の1)
の問題点2)プロセス管理システム

オペレーティング・システムの一般的な脆弱性が含まれる:
1)または弱いパスワード空のパスワード
2)デフォルトの共有鍵
3)組立システムの脆弱性
4)、アプリケーションの脆弱性

 一般的なオペレーティングシステムのセキュリティ保護メカニズム
1.プロセスの分離とメモリ保護
2ランモード
CPUの実行モード:
(1)カーネルモード:また、特権モードとして知られている、コア層と呼ばれるインテルのx86シリーズ、(リング0)
(2)ユーザモード:非特権モードと呼ばれる、またはユーザ層(リング3)

3.ユーザーアクセス制御
4.ファイルシステムアクセス制御
のセキュリティ評価基準4.2.3オペレーティングシステム
、米国国防総省「信頼されたコンピュータシステム評価基準」---- TCSEC(オレンジブック)は、重要な基準であると考えられています。TCSECレベルと情報処理によって採用対応措置、27の評価基準のA、B、C、D 4〜7つのセキュリティレベルにコンピュータセキュリティ下降。

クラスD(保護されていないレベル)は、Aシステムは、マルチユーザ環境内の機密情報を扱うことができない、セキュリティの最も低いレベルです。
クラスCは、自己保護のレベルであり、いくつかの保護を持って、安全対策は、任意アクセス制御と監査証跡を採用しています。カスタマイズセキュリティレベル(C1レベル)と制御アクセス保護レベル(C2レベル):クラスCは二つのレベルC1及びC2に分割されています。
クラスBが保護の義務的レベルで、主な要件は、TCBはセキュリティタグの整合性を維持し、これに基づいて強制アクセス制御ルールのシリーズを行うべきであるということです。レベルのセキュリティタグ(B1グレード)、保護レベル(B2レベル)と保護レベルのセキュリティゾーン(B3レベル)の手段:クラスBは、3つのレベルに分割されています。
B3レベルのシステムは、以下の領域をサポートする:
セキュリティ管理者の機能は、
監査メカニズムを拡張
セキュリティ関連イベントが発生したとき、シグナリング、
システムリカバリ機構の提供
システムは浸透に対する高い抵抗有する
レベル設計検証(A1:クラスAは、2つのレベルに分割されていますレベル)、超A1レベル。
ウルトラ範囲A1レベルのシステムは、システム・アーキテクチャ、セキュリティテスト、正式な仕様と検証、信頼できる設計環境を。
4.2.4は、通常のオペレーティングシステムを使用し、そのセキュリティ
1.Windowsシステムセキュリティ
のWindowsは、グローバルに広く使用されているオペレーティングシステムを取得することです。

(1)Windowsのセキュリティサブシステム
1)制御システムのログイン・プロセス(Winlogonプロセス)
2)セキュリティアカウントマネージャ(SAM)
3)ローカルセキュリティ機関(LSA)
4)セキュリティリファレンスモニタ(SRM)

(2)NTFSファイルシステム
NTFSファイルシステムは、ファイル・システム・オブジェクトへの非常に細かいアクセス権を設定することができ、その主な機能は次のとおりです。

NTFSは2TBまでのパーティション(ダイナミックディスクを使用する場合は、ボリュームと呼ばれます)のサイズをサポートすることができます。最大32GBまでのパーティションサイズではWindows2000のFAT32をサポート。
NTFSは、回復可能なファイルシステムです。
パーティション、フォルダやファイルに対するNTFSのサポートは、圧縮および暗号化されています。
NTFSは、より効率的にディスクスペースを管理できる小さなクラスターを使用しています。
NTFSパーティション上では、フォルダやファイル、設定されたアクセス権限をリソースを共有することができます。
NTFSファイルシステムでディスククォータ管理。
NTFSファイルシステムのアクセス許可は累積されます。
フォルダのアクセス許可を超えたNTFSファイルアクセス許可。
許可は、他の権限の上にNTFSファイルシステムを拒否されました。
NTFSアクセス権が継承されています。

(3)Windowsサーバおよびサービスパック
のWindows Update、SUS、SMSおよびWUS:Microsoftは4件の脆弱性が解決されています。

(4)Windowsのシステムログ
ログファイル(ログ)は、Windowsの安定性とセキュリティを強化するために、実行しているすべてのWindowsシステムの詳細とその様々なサービスを記録し、それは非常に重要な役割を果たしています。

システムのWindowsユーザは、次の手段を介してWindowsシステムのセキュリティを強化することができます。
1)正しく設定し、システムユーザアカウントの管理
外部ネットワーク・サービスの安全管理システム)2を
、Windowsのシステムロギングを起動し、保護のためにログファイルを3)

2.Linuxシステムのセキュリティ
Linuxは、完全に自由に使用すると無料の普及であるマルチユーザPOSIX準拠のUnixライクなハードウェアプラットフォームのすべての種類の上で実行することができますオペレーティングシステム、マルチタスクのオペレーティングシステム。

セキュリティメカニズム(1)Linuxシステム
1)PAMメカニズム
2)暗号化ファイルシステム
3)ファイアウォール

(2)Linuxシステムのセキュリティとセット
1)Linuxのブートローダーのセキュリティ設定
2)システム再起動するキーの組み合わせを使用することを防止
)3を安全なログイン、ログアウト
4)ユーザーアカウントのセキュリティ管理
5)ファイルのセキュリティ
6)資源の使用の制限
7)クリア歴史
8)アクセス制御システムサービス
9)システムログのセキュリティ
10)は、不要なサービスをシャットダウン
11)ウイルス防ぐため
12)、ファイアウォール
セキュリティツール使用して13を)
重要なファイルをバックアップする)14
)15をアップグレードする
16)ルートキットのセキュリティを

ルートキットの組成物
の典型的なルートキットは、以下の成分を含みます:

(1)イーサネットスニファプログラム

(2)非表示攻撃者のカタログとプロセス手順

(3)いくつかの複雑なルートキットはまた、攻撃者の指にtelnetやシェルなどのサービスを提供することができます

(4)一部がきれいに/ var /と/ var / admの他のファイルのディレクトリのスクリプトログインするために使用
備えるLRKワーキングセット:
(1)ファイルとチェックサム(サム)を変更するための修正、タイムスタンプ(タイムスタンプ)それはタイムスタンプに使用され、プログラムやチェンジプログラム改ざんチェックサムが元のシステムと同じです。
スニファーのネットワーク固有の情報を盗む(FTP / telnetの/ IMAP ..):(2)Linsniffer。
(3)Sniffchk:検出Linsnifferが実行されています。
(4)Wted:wtmpファイルを確認または指定したフィールドを削除します。
(5)Z2:ユーザーの最後のutmp / wtmpの/ astlogレコードを削除します。

ルートキットの予防と検出
防止ルートキットには、以下の方法を使用することができる:まず、ネットワーク上でクリアテキストのパスワードを使用するか、またはワンタイムパスワードを使用しないでください。第二に、そのようTripwireのと補佐官の攻撃として検出ツールの使用が適時に侵入を検出することができ、彼らは、システムの整合性チェックを提供することが可能です。また、あなたが疑われる場合は、ルートキットの注入が(chkrootkitのは、ルートキット検知ツールのために設計されている)chrootkitをチェックするために使用することができるかもしれません。
4.3モバイル端末のセキュリティ
AppleのiOSのプラットフォームによって生成され、GoogleのAndroidプラットフォームは、生産:現在主流のモバイル端末のオペレーティング・システム・プラットフォームは、2つの陣営に分かれています。
携帯端末の開発には、セキュリティの基礎の上にあり、まだ浅いですが、注目度は高くないが、携帯端末のセキュリティ問題の最大の原因です。
携帯端末の4.3.1コンセプトと主なセキュリティ上の問題
モバイル端末手段移動中に使用することができますコンピュータ装置。
移動端末の分類
)可動ケーブル端子は:Uディスク、モバイルハードディスクデータ線と接続されたコンピュータを使用する必要性を意味します。
2)無線移動端末:無線伝送プロトコルモジュールを用い手段は、無線接続、スマートフォン、POSなどの一般的な無線携帯端末、ノートパソコン、携帯無線端末に属するを提供します。
このようなセキュリティシステムのような敏感なローカルストレージの種類、データ伝送ネットワーク、悪意のあるソフトウェア、アプリケーション、およびセキュリティ情報:モバイル端末のセキュリティ上の問題がのように要約することができます。
4.3.2 Androidプラットフォームおよびそのセキュリティ
AndroidのシステムがLinuxのオープンソースのオペレーティングシステムに基づいており、携帯電話メーカーや個々の開発者の両方が上の標準のAndroidオペレーティングシステムに基づいてカスタマイズすることができます。
Androidプラットフォームは、システム・アーキテクチャ上の複数のレベルに分けられ、より重要なのは、アプリケーション層、層のフレームワーク、ランタイム、およびLinuxカーネル層です。
他の携帯端末プラットフォームより大きなセキュリティリスクに対する、そのオープンな性質のAndroidプラットフォーム、。
Androidの携帯電話のROOT後に一つの大きな影響は、公式のシステムのアップグレードを通じてではなく、サードパーティ製のシステムファームウェアの多くをダウンロードすることができ、携帯電話は、優れたスケーラビリティの体を持っています。
不正なソフトウェアは、ユーザの知識の盗難、スニークフロー・コール、他のアプリケーションのバックグラウンドサイレントインストール作業なしで実行することができる利用者のプライバシーや財産の安全に脅威を与えます。
マルウェア自身のモバイルデバイスを回避するために、ユーザーが不明なソースからアプリケーションをインストールすることを拒否すべきである、公式チャネルを通じてアプリケーションをダウンロードしたり、第三者が信頼できる市場を使用するようにしてください。同時に、あなたは、携帯端末のセキュリティを強化するためにアンチウイルスソフトウェアをインストールすることを選択することができます。
4.3.3 iOSのプラットフォームとそのセキュリティ
AppleのデスクトップMacOSXの流線の変更からのiOSは、2つのオペレーティングシステムは、UNIXのようなダーウィンと呼ばれるカーネルに基づいている、しています。
Androidの利点と比べてのiOS:クローズドな開発環境とセキュリティメカニズムの比較的完全なシステムので、大幅に減少し、攻撃面、優れたマルウェアの侵害を避けるために、ユーザーのデータを保護することができ、したがって、多くのユーザの信頼を獲得。
多くのiOSセキュリティ機構では、代表的には独立した、必須コード署名、ランダムなアドレス空間レイアウトやサンドボックスへのアクセス権を持っています。
機能サンドボックス機構の制限は:アプリケーションディレクトリの位置外側を破壊しない、システム上の他のプロセスができていないアクセス、直接ハードウェアデバイスを使用していない、動的なコードを生成することができません。
以下に起因するXcodeGhostの害:
1)アップロードユーザー情報
2)アプリケーションポップアップ内の
3)はURLSchemeので他の操作を実行するには
、悪意のあるコードのアプリケーションをレビューしていない開発環境からコンパイル時に悪質なコードを起動します。XcodeGhostは重要な意味を持っている理由;セキュリティ開発者の意識の欠如。
4.3.4モバイルシステムのリバースエンジニアリングとデバッグ
リバースエンジニアリング:分解、逆コンパイルおよびアプリケーションの実行可能ファイルからプログラムソースコードのプロセスを復元するために他の手段。
リバースエンジニアリングは、2つのシステム分析とコード分析フェーズに分けることができます。
コード分析フェーズでは、主にセキュリティの脆弱性、悪意のあるコードおよびトロイの木馬ウイルスの解析や分析を行うために、バイナリプログラムの検出を見つけることによって。
リバースエンジニアリングの二つの重要な役割:
1)は、セキュリティ関連のリバースエンジニアリングに分類することができ、重要な情報を取得するには、ターゲットプログラムを突破しました。
リバースエンジニアリングおよび開発に関連して2)独自のソフトウェアを開発するために他の人のプログラム機能から学ぶ、それは分類することができます。
ファイルに含まれてAPKファイル:
1)AndroidMainifest.xml文書
2)RESフォルダ
3)classes.dexファイル
4)resources.arsc
。5)META-INFフォルダ
リバースエンジニアリング・ソフトウェア・アプリケーションを防止するためには、Androidであり、次のように使用することができます保護対策:
1)コードの難読化:あなたは読みにくく、コードを逆コンパイル、Javaコードを難読化するProGuardのを使用することができます。
2)シェル:APKは保護ハウジングの方法であって、前記保護コードによって増加し、逆コンパイル不正変更の難しさを増加することです。
3)デバッガ検出:動的コードデバッガモジュール検出器を追加して、プログラムがデバッガが結合した場合、直ちにプログラムを終了検出します。
次のようにIOSは、一般的な分析ツールをリバース:
。1)Dumpcrypt:アプリケーションは、操作が実行されるHUSKINGのAppStoreからダウンロード。
2)クラスダンプ:リバースエンジニアリングの初期段階では通常クラスダンプ。
3)IDAProとHopperDisassembler:既知の分解、近接のソースコードに静的、擬似コードの正確かつ詳細な分析の実行可能ファイル。
4)GDBとLLDB
5)Cycript
リバースエンジニアリングは、より良好なユーザのセキュリティを確保するために、さらに発見システムの脆弱性とセキュリティリスクにシステムセキュリティ、リバースエンジニアリングを確保するための主な手段となっています。
4.4仮想化セキュリティ
仮想化は、仮想環境全体のストレージの技術サポートのニーズを計算する計算し、ネットワークセキュリティおよびその他のサポートリソースをクラウドに重要です。
4.4.1仮想化の概要
コンピュータの仮想化技術は、リソース管理技術、それがするコンピュータの物理リソースのすべての種類、抽象を通じて、ユーザーへの変換です。
4.4.2仮想分類
アプリケーションによって:
1)オペレーティングシステムの仮想化
2)アプリケーション仮想
3)デスクトップ仮想
4)ストレージ仮想化、ネットワークの仮想化
を使用したパターン分類によると:
1)多くの
2 )多対
3)多対
プレスハードウェア通話モードリソースの分類:
1)完全仮想化
2)準仮想化
3)ハードウェア支援による仮想化
動作プラットフォームによって分類:
1)x86プラットフォーム
2)非x86プラットフォーム
の仮想4.4.3セキュリティの脅威環境がある
仮想マシンのエスケープ、仮想化ネットワーク環境リスク、ミラーリング仮想化と仮想化環境リスクおよびスナップショットファイルの危険性:仮想化システムの可能なセキュリティ問題。
セキュリティ4.4.4仮想化システム
ハイパーバイザの仮想化は、システムの中核であり、それは新しいゲストOSイメージを作成し、[スタート]ゲストOSのを制御することができ、他の特権操作を実行します。
セキュリティ強化する方法についてはハイパーバイザーの推奨:
ハイパーバイザのインストールが更新されたすべてのリリースベンダー)1
2)インタフェースハイパーバイザー管理へのアクセスを制限
3)を閉じるすべての未使用のサービスハイパーバイザ
の各ゲストOS監視するための監視機能を使用して、セキュリティ4)
5) Hypervisorは慎重に署名する彼らの脆弱性を監視
:ゲストOSの独自の安全勧告のために
1)推奨経営慣行物理OSを遵守するため
、速やかにゲストOSのすべての更新プログラムをインストール)2
各ゲストOSで3)、切断、未使用の仮想ハードウェアを。
4)各ゲストOS用の独立した認証スキーム使用して
適切に物理ホスト・システム・デバイスに関連付けられている仮想ゲストOSデバイスの確保5)
、)企画、設計(パスワード認証の問題や課題:セキュリティの計画と展開の主要施策を等、(仮想変換、監視、セキュリティの実装、運用および保守に物理的に)実装
7.2クラウドセキュリティ
概念7.2.1クラウド
1クラウド
VM(仮想マシン)は、ハードウェアシステムの機能の完全なソフトウェアエミュレーションを指し、完全に隔離された環境の完全なコンピュータシステム、パッケージ、独立性、バリア性、互換性、およびハードウェアの独立に動作しています。
クラウドは、メタファー、通常大規模なサーバクラスタの数のために、各グループは、数千またはサーバーのさえ何百万、数百、サービスの供給と仮想環境全体の開発が含まれ、コンピューティングリソースのプールです。
異なる寸法は異なるクラウドの分類を持つことができます。技術的なアーキテクチャからのサービス(のPaaS)とサービス(IaaSの)などのインフラストラクチャとしてのプラットフォーム、サービス(SaaS型)の三層、すなわち、サービスソフトウェアに分けることができ、クラウド指向オブジェクトからパブリッククラウド、プライベートクラウドおよびハイブリッドクラウドに分けることができます。
2.クラウドコンピューティング
クラウドコンピューティング(クラウドコンピューティング)は、ユーザーへのサービスとして提供、(ネットワーク、サーバー、ストレージ、アプリケーション、サービスなど)資源の効率的なプールを収束今後のオンデマンドサービスのためのアルゴリズムです。
クラウド(コンピューティングコンピューティング、分散コンピューティング(分散コンピューティングを)、パラレルコンピューティング(並列コンピューティング)ユーティリティ(ユーティリティ・コンピューティング)で、ネットワークストレージ(ネットワークストレージテクノロジーズ)、仮想化(仮想化)、負荷分散(ロードバランス)、ホットスタンバイの冗長性ご利用可能)や他の伝統的なコンピュータネットワーク技術の開発と製品の統合。
3.クラウドサービスを
利用して配信モデルは、通常はインターネット経由でダイナミックかつスケーラブルなリソースを提供するためのリソースを含む、インターネット関連サービスの増加に基づいており、クラウドサービスは通常提供され、サービスはクラウドコンピューティング環境の提供モデルではサービスであるクラウド仮想化されたリソース。
サービス(PaaSの)、サービスとしてのソフトウェア(SaaS型)として、IaaS(サービス)などのインフラストラクチャプラットフォーム:現在、クラウドサービスモデルの3つの異なるレベルを提供しています。将来的には、クラウド製品の広い範囲があるでしょう。一般的にクラウドサービスと呼ばれる、実際には、クラウドサービスの三つのレベルのいずれかを指します。
4.クラウドホスティング
クラウドホスティング、クラウドコンピューティング・インフラストラクチャ・アプリケーション、ピラミッドの一番下にあるクラウドコンピューティング産業チェーンの重要な一部です。ホスティングクラウドは、クラスタ雲が他のホストによって完全に影響を受けず、独自のオペレーティングシステムでは、各ホスト上にミラーホストコンピュータを持って、同様のクラスタホスト複数のスタンドアロンホスト上のバーチャルセットアウトです。
クラウドは、ホスト統合、ITインフラストラクチャおよびレンタルネットワークリソースを格納するための能力を計算し、オンデマンドのクラウドベース、オンデマンドの有料容量サーバーのレンタルサービスを提供することができます。クラウドホストの体内環境だけでなく、雲のようなクラウドストレージ、クラウドアプリケーション、クラウドデータベース、クラウドデスクトップなどで。
クラウドセキュリティ
クラウドセキュリティ(クラウドセキュリティ)は、クラウドから派生した新しい用語計算され、サービスのクラウドによって運ばれる手段は、効率的かつ安全に連続運転することができます。
クラウドのセキュリティは、セキュリティの伝統的な分野に似ている、クラウド環境をカバーする物理的なセキュリティは、従来のセキュリティに基づいて、ネットワークセキュリティ、ホストセキュリティ、データベースセキュリティ、アプリケーションセキュリティ、クラウドセキュリティの関与も仮想セキュリティおよび他の側面のセキュリティを向上させます。
セキュリティデバイス上でも、このようなように、クラウドのセキュリティバリア、クラウドWAFや仮想化などのセキュリティデバイスを達成するために展開することができます。
直面7.2.2クラウドセキュリティの課題
:クラウドが直面している現在のセキュリティの課題は、以下の4つの領域に焦点を当てた
新しい技術によってもたらされる新たなリスクに対処する方法について説明します。
リソースデータのリスクを計画する方法。
政策、規制問題のリスク指標の要件を実装する方法。
どのようにオペレーショナル・リスクおよびクラウドリソースの保守管理に。
1.新技術は、
新しいITセキュリティリスクをもたらします:
制御可能な
動的な
仮想マシンのエスケープ
2は、集中
、集中セキュリティ上の課題を:
存在し、移行計画とネットワークアーキテクチャの設計を識別するために、クラウドデータセンターのシステムのセキュリティ面を、権利他の問題に焦点を当てます。
虐待のクラウドプラットフォーム管理者特権のリスクがあります。
利用者の安全な分離。
ユーザーや悪意のある攻撃を奪うために、リソースプールリソース。
3.コンプライアンス
4.運転・保守
クラウド環境におけるセキュリティのを7.2.3
1.クラウドセキュリティ標準
の構築2.クラウドセキュリティ
クラウドセキュリティは、物理層、ネットワーク層、ホスト、アプリケーションを含む6つのレベル、の建設から検討する必要があります層、仮想化層とデータ層。
1)物理的セキュリティアクセス制御は、火災、温湿度制御、電磁シールド、雷保護、環境保全監視システムの情報セキュリティの側面を考慮する必要があります。
等FW、IDS / IPS.DDoS、VPN、によって達成されるべき2)ネットワークセキュリティ構築セキュリティ、次のように製品の特徴は、例示:
FWをファイアウォールを介してセキュリティの分離を達成します。
IDS / IPS:侵入防止システムを配備するログファイルの解析を監視し、機能をスキャンし、アカウントのブルートフォース、ウェブシェルの殺害と他の抗侵入対策を提供するために、他の手段。
DDoS攻撃は:DDoS攻撃防御系洗浄システムは、ネットワーク層、トランスポート層と、あらゆる種類のアプリケーション層のDDoS攻撃、およびリアルタイムSMS通知ウェブサイトの守備のすべてのタイプに耐えることができます。
VPN:その情報にデータの機密性、完全性、可用性へのユーザーアクセスを確保するために、安全なチャネルを確立します。
3)ホストセキュリティを、ホストセキュリティ、システムの完全性保護、OSの強化、セキュリティパッチ、ウイルス対策などの情報セキュリティ保護の側面をエンドポイントセキュリティを検討します。
4)仮想化セキュリティの建物は、仮想化プラットフォームの強化、強化を検討し、技術的な実装に仮想マシン、仮想ネットワークの監視、悪意のあるVMの予防、仮想セキュリティゲートウェイVFW / VIPSおよび他の側面を分離することができます。
VFW / VIPSは、アクセス制御、トラフィックとアプリケーションの可視化、脅威の検出と仮想マシン間の分離、監査およびトレースなどのネットワーク攻撃を含め、クラウドセキュリティサービスのフルレンジを提供する仮想ファイアウォールと仮想侵入防止システムです。
:5)アプリケーションのセキュリティの建物には、複数の要因によるWAF、セキュリティや監査、人々の認定を達成するためのアクセス技術を検討することもでき
WAF:ウェブアプリケーションファイアウォールのセキュリティ保護を、効果的に高リスクを提供し、SQLインジェクション、クロスサイトスクリプティングおよびWeb攻撃の他のタイプをブロックすることができますエクスプロイトの危険は24時間、迅速な応答サービスを脆弱性。
セキュリティ監査:開発と最適化情報セキュリティ監査のルールに進み、そしてその凹凸や異常動作の解析と早期警告の情報システムやアプリケーションの操作ログや監査上の、セキュリティ監査レポートを生成します。
データアクセスセキュリティ、DB-FW、暗号化された画像データの減感、残存情報保護、情報セキュリティ保護のための保管場所の要件からデータを制御することができる請求項6)。
DB-FWは二つの問題データベースアプリケーション側と運用・保守側を解決するため、データベースシステムは、データベース・セキュリティ・プロトコル解析・制御技術です。これは、データベースのアクセス制御動作を実現することができ、危険な操作は、疑わしい動作の監査を阻止しました。

おすすめ

転載: www.cnblogs.com/2413zjh/p/12026345.html