2019-2020-1学期20192423《网络空间安全专业导论》第十周学习总结
一、内容总结
第四章 信息安全
(一)操作系统概述
计算机操作系统功能主要包括:
- 进程管理:主要负责对中央处理器的时间进行合理分配、对处理器的运行进行有效的管理。
- 内存管理:主要负责对计算机内存空间进行合理分配、保护和扩充,用于解决多道进程共享内存资源时的冲突,并通过有效的管理方式提高计算机内存空间利用率。
- 设备管理:根据一定的分配原则对计算机的硬件设备进行调度和分配,使设备与计算机能够并行工作,为用户提供良好的设备使用效果。
- 文件管理:负责有效地管理计算机磁盘的存储空间,合理地组织和管理文件系统,为文件访问和文件保护提供更有效的方法及手段。
- 用户接口:用户操作计算机的界面称为用户接口或用户界面,通过用户接口,用户只需通过简单操作,就可以实现复杂的计算或处理。用户接口主要分为命令行接口、图形界面接口和程序调用接口。
(二)操作系统安全
Ⅰ操作系统的安全威胁与脆弱性
1.操作系统的安全威胁
因素:
①非法用户或假冒用户入侵系统
不法分子盗用用户的个人资源,或是利用黑客软件进行非法入侵。
②数据被非法破坏或数据丢失
③不明病毒的破坏和黑客入侵
④操作系统运行不正常
2. 操作系统的脆弱性 ①操作系统的远程调用和系统漏洞 黑客利用远程调用来非法入侵系统和破坏正常的网络结构。
②进程管理体系存在问题
黑客会把间谍软件通过某种方法传输给远程服务器或客户机,并进一步植入操作系统之中。
黑客将人们感兴趣的网站、免费的资源等放在因特网上,用户下载到本地机器上并执行时,间谍软件就被安装到用户的系统。
操作系统常见漏洞:
- 空口令或弱口令:很多用户将我系统口令设置成空口令或弱口令,这种空口令或弱口令很容易被黑客破解。
- 默认共享密钥:如果操作系统中配置了使用了默认的或过于简单的预共享密钥,那么当操作系统连接到网络时将会带来严重的安全隐患。
- 系统组件漏洞:软件开发过程中不可避免地产生的一些安全漏洞。
- 应用程序漏洞:操作系统中运行的应用软件中存在的安全漏洞。
Ⅱ 操作系统中常见的安全保护机制
- 进程隔离和内存保护
计算机操作系统中加入了内存管理单元模块,进程隔离和内存保护机制为每个进程提供独立 的运行空间,通过禁止进程读写其他进程以及系统进程的内存空间来实现隔离。
- 运行模式
CPU运行模式:
- 内核模式:将允许执行一些仅在特权模式下可以执行的特殊指令和操作。
- 用户模式
- 用户权限控制
当前常用的操作系统通常将用户权限分为系统管理员用户、普通用户、访客用户等不同权限级别。
系统管理员用户拥有对操作系统进行管理的全部权限。
普通用户则只有执行、修改属于自己的应用软件和文件权限。
访客用户只能访问系统管理员用户和普通用户共享出来的极少文件的应用。
- 文件系统访问控制
典型的文件操作权限控制时对文件的读、写和执行三方面权限进行限制。
Ⅲ 操作系统的安全评估标准
- D类(无保护级)是最低的安全级别,经过评估、但不满足较高评估等级要求的系统划归到D级,只具有一个级别。这种系统不能在多用户环境下处理敏感信息。
- C类为自主保护级别,具有一定的保护能力,采用的安全措施是自主访问控制和审计跟踪。一般只适用于具有一定等级的多用户环境。
- C类分为C1和C2两个级别:自主安全保护级(C1级)和控制访问保护级(C2级)。
- C1级TCB (可信计算基)通过隔离用户与数据,使用户具备自主安全保护能力。它具有多种形式的控制能力,对用户实施访问控制,为用户提供可行的手段来保护用户和用户组的信息,避免其他用户对数据的非法续写与破坏。C1级的系统适用于处理同一敏感级别的多用户环境。
- C2级计算机比C1级具有更细粒度的自主访问控制。C2级通过注册过程控制、审计安全相关事件以及资源隔离,使单个用户为其行为负责。
- B级为强制保护级别,主要要求是TCB (可信计算基)应维护完整的安全标记,并在此基础上执行一系列强制访问控制规则。B类系统中的主要数据结构必须携带敏感标记,系统的开发者还应为TCB提供安全策略模型以及TCB规约。应提供证据证明访问控制器得到了正确的实施。
B类分为三个级别:标记安全保护级(B1级)、机构化保护级(B2级)和安全区域保护级(B3级)。
- B1级系统要求具有C2级系统的所有特性,在此基础上还应提供安全策略模型的非形式化描述、数据标记以及命名主体和客体的强制访问控制,并消除测试中发现的所有 缺陷。
- B2级系统中,TCB建立于一个明确定义并文档化、形式化的安全策略模型之上,要求将B1级系统中建立的自主和强制访问控制扩展到所有的主体与客体。在此基础上应对隐蔽信道进行分析,TCB应结构化为关键保护元素和非关键保护元素。TCB接口必须明确定义,其设计与实现应能够经受更充分的测试和更完善的审查。应加强鉴别机制,提供可信设施管理以支持系统管理员和操作员的智能。此外, B2级系统应提供严格的配置管理控制,并具备相当的抗渗透能力。
- 在B3级系统中,TCB必须满足访问监控器的需求。访问监控器仲裁所有主体对客体的访问,其本身是抗篡改的,访问监控器能够被分析和测试。为了满足访问控制器需求主构造计算机信息系统可信计算基时,应排除那些对实施安全策略来说并非必要的代码也就是说,计算机信息系统可信计算基在设计和计算时,应从系统工程角度将其复杂性降低到最小程度。
B3级系统支持如下方面:
1)安全管理员职能
2)扩充审计机制
3)当发生与安全相关的事件时,发出信号。
4)提供系统恢复机制
5)系统具有很高的抗渗透能力
- A级为验证保护级,包含严格的设计、控制和验证过程。
A类系统的设计必须经过数学层面的验证,必须进行隐蔽通道和可信任分布的分析,并且要求它具有系统形式化技术解决隐蔽通道问题等。系统具有很高的抗渗透能力。A类分为2个级别:验证设计级(Al级)、超A1级。
- A1级系统在功能上和B3级系统是相同的,没有增加体系结构特性和策略的要求最显著的特点是,要求用形式化设计规范和验证方法来对系统进行分析,确保TCB设计按要求实现。同时要求更严格的配置管理,建立系统安全分发的程序,支持系统安全管理员的职能。
- 超A1级在A1级的基础上增加了许多安全措施,甚至超出了目前的技术发展。随着更多、更好的分析技术的出现,本级系统的要求会变得更加明确。今后,形式化的验证方法将应用到源码一级,并且时间隐蔽信道将得到全面的分析。在这一级,设计环境将变得更重要。形式化高层规约的分析将对测试提供帮助。 超A1级系统涉及的范围包括:系统体系结构、安全测试、形式化规约与验证、可信设计环境。
Ⅳ 常用的操作系统及其安全性
- Windows系统安全
(1)Windows安全子系统
模块:
- 系统登录控制流程:该模块主要负责接受用户的本地登录请求或远程用户的网络远程登录请求。
- 安全账号管理器:维护账号的安全性管理数据库。
- 本地安全认证:是Windows安全子系统的核心组件,负责通过确认安全账号管理器中的数据信息来处理用户的登录请求。
- 安全引用监控器:以内核模式运行,负责检查Windows系统的存取合法性,以保护资源不被非法存取和修改。
(2)NTFS文件系统
主要特点:
- 可以支持的分区大小可以到达2TB。
- 是一个可恢复的文件系统
- 支持对分区、文件夹和文件的压缩及加密。
- 采用了更小的簇,可以更有效率地管理磁盘空间。
- 在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权限。
- 在NTFS文件系统下可以进行磁盘配额管理。
- NTFS文件系统中的访问权限是累积的
- NTFS的文件权限超越文件夹的权限
- NTFS文件系统中的拒绝权限超越其他权限
- NTFS权限具有继承性
(3)Windows服务包和补丁包
- Windows Update是Windows操作系统自带的一种自动更新工具,专用于为Windows操作系统软件和基于Windows的硬件提供更新程序,以解决已知的问题并可帮助修补已知的安全漏洞
- sUS是微软公司为客户提供的快速部署最新的重要更新和安全更新的免费软件。sUs由服务器组件和客户端组成。服务器组件负责软件更新服务,称为SUS服务器,安装在公司内网的Windows服务器上。服务器提供通过基于Web的工具管理和分发更新的管理功能。客户端组件就是微软公司的自动更新服务(Automatic Update),负责接收从服务器中产品更新的信息。
- Windows Server Update Services ( WSUS)是微软新的系统补丁发放服务器,它是SoftwareUpdate Services( SUS1.0)的升级版本。相对于sus, wsUs除了可以给Windows系统提供升级补丁外,还可以给微软的Office、SQLServer等软件提供补丁升级服务,该服务器和sus一样依然是免费组件
- SMS (Systems Management Server)即系统管理服务器,是一个管理基于Windows桌面和服务器系统变动和配置的解决方案,其主要功能包括软、硬件清单、软件计量、软件分发以及远程排错等。
(4) Windows系统日志
Windows系统用户可以通过以下手段提升安全性:
1)正确设置和管理系统用户账户
2)安全管理系统对外的网络服务,如关闭不需要的服务。
3)启用Windows系统日志功能,并对日志文件进行保护。
- Linux系统安全
(1)Linux系统的安全机制
1)PAM机制:是一种使用灵活、功能强大的用户鉴别机制,采用模块化设计和插件功能,在应用程序中插入新的鉴别模块,而不必对应用程序做修改。
2)加密文件系统:是将加密服务引入文件系统,从而提高计算机系统安全性的手段。
3)防火墙:Linux防火墙可以提供访问控制、审计、抗攻击、身份验证等功能,通过防火墙的正确设置可以大大提高系统安全性。
(2)Linux系统安全防范及设置
1)Linux引导程序安全设置:Linux系统默认选择GRUB作为引导装载程序。
2)防止使用组合键重启系统
3)安全登录、注销:如果使用不当root,会对系统安全造成威胁。
4)用户账号安全管理:Linux系统在安装后内置很多账号,可能会给系统带来潜在的威胁。
5)文件的安全:可以通过建立访问控制用户访问文件和目录的范围。
6)资源使用的限制:限制用户对Linux系统资源的使用。
7)清除历史记录:通过将/etc/profile文件中的“histsize”行的值修改为较小的数值或改为0,从而禁止保存使用过的历史命令。
8)系统服务的访问控制:修改hosts.allow和hosts.deny文件就可以设置许可或拒绝哪些IP、主机、用户的访问。
9)系统日志安全: Linux日志对于安全来说非常重要,日志记录了系统每天发生的各种各样的事情,可以通过目志来检查错误发生的原因,或找出受到攻击时攻击着留下的痕迹。
10)关闭不必要的服务:关闭不使用的服务以减少系统的受攻击面,防止不必要的服务漏洞对系统安全产生的影响。
11)病毒防范: Linux系统也存在被病毒等恶意软件攻击的可能,采取合理的安全防护措施与保障机制,可以降低恶意软件攻击的影响。
12)防火端:安装好Linux后,连接到网络上就会面临网络中的各种威胁,可以使用Linux系统提供的内置防火墙来减少对系统的威胁,提高系统的安全。Linux防火墙是包过滤防火墙,包过滤防火墙是在网络层中检查数据流中的数据包,依据系统内设置的过滤规则,有选择地让数据包通过。过滤规则通常称为访问控制列表,只有满足过滤规则的数据包才被转发到相应的目的地,其余数据包则从数据包流中删除
13)使用安全工具: Linux系统的安全防护离不开各种安全工具的使用,如协议分析工具Ethereal、网络监测工具tepdump、网络端口扫描工具nmap等。
14)备份重要文件:很多木马、躺虫和后门会替换重要文件来隐藏自己,应将重要和常用的命令及重要数据进行备份,防止计算机病毒,保护数据安全。
15)升级:为了加强系统安全,需要对系统内核、系统软件与常用应用软件进行更新,尤其在出现重大安全漏洞事故时,要对相关的系统或者应用进行及时更新。Kernel是计算机系统中的核心,用于加载操作系统的其他部分,并实现操作系统的基本功能。它的安全性对操作系统整体安全体系的影响至关重要。
- Rookit安全防范: Rookit是可以获得系统root访问权限的一类工具。实际上,Rookit是攻击者用来隐藏自己踪迹和保留root访问权限的工具,主要的表现形式就是修改正常的程序来实现自己的目的。下面进一步介绍Rookito
- Rootkit的组成 所有的Rootkit都是由几个独立的程序组成的,一个典型Rootkit包括以下部分: ①以太网嗅擦器程序:用于获得网络上传输的用户名和密码等信息特洛伊木马程序,例如inetd或者login,这为攻击者提供了后门,以便攻击者下次能够很轻松地进入。
②隐藏攻击者的目录和进程的程序:例如ps, netstat, rshd, 1s等就是这类程序,可能还包括一些日志清理工具,如zap, zap2,22,攻击者可能会使用这些清理工具删除wtmp, utmp和lastlog等日志文件中有关自己行踪的条目。
③一些复杂的Rookit还可以向攻击者提供telnet, shell和finger等服务。
④一些用来清理/var/log和/var/adm目录中其他文件的脚本
目前最常见的Rookit是Limux Rookit LRK),以 LRK为例, LRK工作集包含有
①D Fix, 用于改变文件的tinetamp (时间體)和checksum (校验和),它用米抱集改过的程序的tinestamp和 checkum变更为和原先的系统中的程序相同。④一些用来清理/var log 和/varadm 目录中其他文件的脚本。
②Linsniffers:取特定网络信息(fp/telnetimap.)的sniffer.
③ Sniffick: 检测Linsniffer 否在运行。
④Wed:在阅或移除wimp中指定的栏位
⑤Z2:移除某个使用者最后的utmp/wtmp/lastlog 记录。
要防范Rookit,可以采用以下手段:首先,不要在网络上使用明文传输密码,或者使用一次性密码。其次,使用Tripwire和aide等检测工具能够及时地发现攻击者的人侵它们能够提供系统完整性的检查。另外,如果怀疑自己可能被植入Rootkit,可以使用chkrootkit 来检查(chkrootkit是专门针对Rootkit的检测工具)。·防范和发现Rooki 网络空间安全
(三)移动终端安全
Ⅰ移动终端的概念及其主要安全问题
- 移动终端的概念
我们大致可以将其划分为以下两大类。
1)有线可移动终端:指U盘、移动硬盘等需要用数据线来和电脑连接的设备。
2)无线移动终端:指利用无线传输协议来提供无线连接的模块,常见的无线移动终端主要包括智能手机, PoS机,笔记本电脑也属于无线移动终端。
- 移动终端面临的安全问题
- 敏感信息本地存储
- 网络数据传输
- 应用安全问题:其在防护方面的手段还稍显薄弱。
- 恶意软件:指在安装运行之后会对用户造成危害的软件。
- 系统安全问题:系统安全是整个移动终端安全的基石。
Ⅱ Android平台及其安全
- 认识Android平台:Android系统已经成为世界范围内广泛使用的移动端操作系统。
- Android的平台特性
- 应用层:即直接为用户提供服务的应用软件。应用层包括Android系统自带的系统应用和由开发者带来的第三方应用。
- 框架层: Android系统的核心郁外,由多个系统服务组成。框架层是所有应用运行的核心,为应用层的软件提供接口,应用层软件的操作都依托于框架层的支撑。
- 运行时: Android平台的运行时由Java核心类库与Dalvik虚拟机共同组成。Dalvik虚拟机是谷歌公司专门为Android程序设计研发的,相对于Java虚拟机有独特的优势
- 内核层: Linux内接层是Android系统的最底层。依托于开源的Limux内核,Android系统才拥有了丰富的功能和可移植性。
- Android平台的安全问题
Android平台由于其开放的特性,相对其他移动终端平台存在更大的安全风险。
主要的安全威胁来源于ROOT和恶意软件,下面将分别介绍。
- ROOT的危害
在Linux系统中, ROOT是拥有最高权限的用户。虽然ROOT能为部分 用户带来使用时的便利,但同时也会带来部分安全隐患。比如,在ROOT之后,病毒将绕过Android系统的权限限制,直接在ROOT权限下运行。
- 恶意软件的威胁
由于Android系统的开放性,用户可以随意地从网络上或第三方应用市场下载应用并安装,这为恶意软件的传播带来了便捷的渠道.
Ⅲ IOS平台及其安全
- 认识IOS平台
- IOS平台的安全机制
- 权限分离:用户在执行ios中的大部分应用程序(如Safari浏览器、邮件或从Appstore 时,身份被维持在权限较低的mobile用户,而系统中比较重要的进程则是由UNIX中最高权限的root用户来执行。在这样的限制下,当权限较低的应用程序遭受攻击时,尽管执行了攻击方的恶意代码,产生的危害效果也非常有限。
- 强制代码签名:代码签名的存在使恶意软件在ios中成功执行的难度大大提高,也可以有效地防御漏洞攻击。
- 地址空间随机布局:是通过让对象在内存中的位置随机布局以防御攻击代码的措施.
- 沙盒(Sandbox):沙盒是ios另外一种重要的安全机制。ios平台上的应用程序右运行时,所有操作都会被会隔离机制严格限制,在一个与其他应用相隔绝的空间中运行。
沙盒机制的功能限制如下:
1)无法突破应用程序目录之外的位置
2)无法访问系统上其他的进程
3)无法直接使用任何精简设备
4)无法生成动态代码
XcodeGhost造成的危害有如下几种:
1)上传用户信息
2)应用内弹窗
3)通过URLScheme执行其他操作
Ⅳ 移动系统逆向工程和调试
- 移动终端逆向工程概述
ⅰ逆向工程,是通过反汇编、反编译等手段从应用程序的可执行文件中还原出程序源代码的过程。
ⅱ逆向工程可以分为系统分析和代码分析两个阶段。在系统分析阶段,可以通过观察程序正常运行的流程,分析程序各组件行为特征案例建立对程序架构逻辑的初步框架。主要通过以下几点:
- 发现安全漏洞:通过逆向工程对应用程序进行分析,发现应用中潜藏的安全漏洞与数据泄露风险。
- 检测恶意代码:逆向工程是检测程序中是否存在恶意代码的重要方法。
- 病毒木马分析:通过逆向工程,可以准确了解病毒的运行机制和行为特征。
ⅲ逆向工程的两个作用
- 攻破目标程序,拿到关键信息,可以归类于与安全相关的逆向工程
- 借鉴他人的程序功能来开发自己的软件,可以归类于与开发相关的逆向工程
- Android平台逆向工程
apk文件包含:
- AndoridMainfest.xml文件:包含了对组建的定义和应用程序的使用权限。
- res文件夹:用于存放资源文件resources文件夹
- classes.dex文件夹:Android系统中的应用程序可执行文件
- Resources.arsc:经过编译的二进制资源文件
- META-INF文件夹:存储签名相关的信息
对Classes.dex简要分析方式: 1)对可执行文件进行反汇编,分析生成的Darvik字节码。
2)使用Apktool或Baksmali生成smali文件进行阅读
3)使用DDMS等工具监控Android程序的运行状态,对Android程序进行动态测试。
防止应用软件被Android逆向工程,防范措施:
1)代码混淆:可以使用ProGuard对Java代码进行混淆 ,增加反编译后代码阅读的难度
2)加壳:通过为apk增加外壳
3)测试器测试:添加检测动态调试器的模块
- iOS平台逆向工程
常用的iOS逆向分析工具有以下几种:
- Dumpcrypt
- class-dump
- IDAPro与HopperDisassembler
- GDB与LLDB
- Cycript
(四)虚拟化安全
Ⅰ虚拟化概述
计算机虚拟化技术是一种资源管理技术,它将计算机的各种物理资源,如CPU、内存及存储、网络等,通过抽象。转换后呈现给用户。虚拟化技术可以支持让多个虚拟的计算机在同一物理设备上运行,打破了计算机硬件体系实体结构间不可切割的障碍,用户可以更加灵活、高效的方式来应用这些资源。
Ⅱ 虚拟化技术的分类
- 按应用分类:
- 操作系统虚拟化
- 应用程序虚拟化
- 桌面虚拟化
- 存储虚拟化
- 网络虚拟化
- 按应用模式分类:
- 一对多
- 多对一
- 多对多
- 按硬件资源调用模式分类
- 全虚拟化:虚拟操作系统与底层硬件完全隔离,由中间的Hypervisor层转化虚拟客户操作系统对硬件的调用代码
- 半虚拟化:在虚拟客户操作系统中加入特定的虚拟化指令,通过这些指令,可以直接通过Hypervisor层调用硬件资源。
- 硬件辅助虚拟化
- 按运行平台分类:
- X86平台
- 非X86平台
Ⅲ 虚拟化环境中的安全威胁
1)虚拟机逃逸
2)虚拟化网络环境风险
3)虚拟机镜像和快照文件的风险
4)虚拟化环境的风险
Ⅳ虚拟化系统的安全保障
- Hypervisor安全
Hypervisor在虚拟化系统中处于核心地位。
对增强Hypervisor安全的建议
1)安装厂商发布的Hypervisor的全部更新。大多数Hypervisor具有自动检查更新并安装的功能,也可以用集中化补丁管理解决方案来管理更新。
2)限制Hypervisor管理接口的访问权限。应该用专门的管理网络实现管理通信,或采用加密模块加密和认证管理网络通信。
3)关闭所有不用的Hypervisor服务,如剪贴板和文件共享,因为每个这种服务都可能提供攻击向量。
4)使用监控功能来监视每个Guest Os的安全。如果一个Guest OS被攻击,它的安全控制可能会被关闭或重新配置来掩饰被攻击的征兆,应使用监控功能来监视Guest Os之间的行为安全。在虚拟化环境中,网络的监控尤为重要。
5)仔细地监控Hypervisor自身的漏洞征兆,可以使用Hypervisor提供的自身完整性监控工具和日志监控与分析工具完成上述工作。
- Guest OS安全
对Guest OS自身的安全建议:
1)遵守推荐的物理OS管理惯例,如时间同步、日志管理、认证、远程访问等。
2)及时安装Guest Os的全部更新,现在的所有OS都可以自动检查更新并安装
3)在每个Guest Os里,断开不用的虚拟硬件。这对于虚拟驱动器(虚拟CD、虚物软驱)尤为重要,对虚拟网络适配器,包括网络接口、串口、并口也很重要。
4)为每个Guest OS采用独立的认证方案,特殊情况下会需要两个Guest OS北
5)确保Guest os的虚拟设备都正确关联到宿主系统的物理设备上,例如在虚拟网卡和物理网卡之间的映射。
- 虚拟化基础设施安全
- 基于虚拟化环境的设备要消耗大量的资源,因此要求更加集约化的管理。为确保虚拟机资源不会在扫描或检测活动中被过度消耗.
- 额外的调度和控制能力也是必要的,应该在一个集中区域采用额外的安全工具来检查、控制和监控虚拟机网络的通信。
- 规划和部署的安全 。 (1)规划 该阶段悬组织在开始方案设计之前要做的工作,规划阶段需确定当前和未来需求,确定功能和安全的要求。规划阶段的一个关键工作是开发虚拟化安全策略,安全策略应定义组织允许哪种形式的虚拟化以及每种虚拟化下能够使用的程序和数据。
(2)设计
这一阶段里,需明确虚拟化解决方案和相关组件的技术特征,包括认证方式和保护数据的加密机制。
对于设计虚拟化方案,需考虑的安全性技术如下:
1)认证问题:认证涉及决定在虚拟化解决方案的哪一层需要独立认证机制以及选择、实施、维护这些机制。
2)密码问题:与密码相关的决策包括选择在虚拟化通信中进行加密和完整性保护的算法、为支持多密钥长度的算法设定密钥强度。
(3)实施:虚拟化解决方案设计好以后,下一步就是把解决方案变成实际的系统,涉及的方面如下:
1)物理到虚拟的转化:现有的服务器和桌面需要迁移到Guest OS中。大多数虚拟化技术提供自动、快速完成这项工作的工具。
2)监控方面:应确应保虚拟化系统提供了必要的监控能力,可对Guest OS内发生的安全事件进行监控。认证方面,确保每一层都需要认证,而且认证不能被旁路。连通性方面,用户只能连接到所有允许的资源,而不能连到其他资源,按照组织已经确立的策略对每个数据流进行保护。
3)实施的安全性:部署其他安全控制和技术的配置,如安全事件登录、网络管理和认证服务器集成。
4)运维:运维对保持虚拟化系统的安全尤其重要,应当严格按策略执行.
这一阶段包括了组织应当执行的安全任务:
- 确保只有授权的管理员能物理访问虚拟化平台的硬件逻辑访问虚拟化平台的软件和宿主操作系统
- 检查虚拟化平台、每个Guest Os. Host os以及每个Guest Os L运行的所有应用软件的更新,为虚拟环境中的所有系统获取、测试和配置这些更新
- 确保每个虚拟化组件的时间与一个通用的时间资源同步,使得时间藏与其他系统产生的时间藏匹配
- 在需要时重新配置访问控制属性:基于策略变化、技术变化审计发现以及新的安全需求等因素
- 把虚拟化环境中发现的异常记录成文档,这些异常可能预示着恶意行为或背离策略的事件
- 组织应当定期地执行评估来确认正确地遵循了组织的虚拟化策略、步骤和过程,在虚拟化基础设施的每一层都要做评估,包括宿主和客户操作系统、虚拟化平台和共享存储介质。
第七章 大数据背景下的现金计算安全问题
(二)云安全
Ⅰ云的相关概念
- 云
云是一种比喻说法,是一个计算资源池,通常为一些大型服务器集群,每一群包括了几十万台甚至上百万台服务器,是一种为提供服务而开发的整套虚拟环境。从不同维度可以有不同的云分类。从技术架构可以分为三层,即服务软件即服务(Saas)、平台即服务(Paas)和基础设施即服务(las);从云面向的对象可以分为公有云、私有云和混合云。
- 云计算 云计算是一种计算方法,即将按需提供的服务汇聚成高效资源池(包括网络、服务器、存储、应用软件、服务),以服务的形式交付给用户使用。
- 云服务 云服务是在云计算环境下的服务交付模式,是基于互联网的相关服务的增加、使用和交付模式。目前云服务提供三种不同层次的模式:基础架构即服务(Taas)、平台即服务( Pas)、软件即服务(Saas)。
- 云主机 云主机是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。云主机是在一组集群主机上虚拟出的多个类似独立主机,集群中每个主机上都有云主机的一个镜像,拥有自己的操作系统,完全不受其他主机的影响。
- 云安全
云面临的安全挑战主要集中在四个方面:
1)如何解决新技术带来的新风险
2)如何线划宾源、数假等带来的以险
3)如何落实政策,法 方面的齐则要求指标的风险
4)如何央运维管理云及其资深的风险
- 新技术
1)可控性:云计算平台是以虚拟化为基础,其特点是将计算资源集中化、网络资源集中化、存储资源集中化等。资源由不同租户共同使用,将导致和户与租户、系统与系统、应用与应用之间的控制与隔离更加复杂,故云计算平台的可控性将是一大挑战
2)动态性:云平台的用户具有一定的流动性,同时最终用户的信息系统建设也是一个逐渐成熟的过程,云平台自身也在不断采用新的信息技术,因此安全需求处于不断的变化过程中.
3)虚拟机逃速:虚拟机逃逸是指利用虚拟机软件或者虚拟机中运行的软件的漏调过行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。
- 集中化
1)云数据中心安全防护方面存在网络结构的规划与设计,系统的识别与迁移,权限集中等问题。
2)云平台管理员存在权限溢用风险,一旦恶意人员通过非法手段获得了云平台管理员账号,将会给整个云平台带来不可估量的损失。
3)用户的安全隔离。不同的租户之间使用的计算资源、网络资源、存研资源如没有做好隔离,将会造成恶意人员获取机要信息。
4)资源池内用户抢夺资源和恶意攻击等。
- 合规性
- 运维管理
二、存在问题
- 磁盘配额管理是什么意思?
原文地址:https://www.cnblogs.com/ayano/p/12026274.html