前端开发入门到精通的在线学习网站

网站首页 > 资源文章 正文

Windows 操作系统安全机制基础知识

qiguaw 2025-03-19 01:30:05 资源文章 34 ℃ 0 评论

一、Windows 系统架构

Windows 系统架构分为三层。其中,最底层是硬件抽象层,它为上面的一层提供硬件结构的接口,有了这一层就可以使系统方便地移植;第二层是内核层,它为底层提供执行、中断、异常处理和同步的支持;第三层是由一系列实现基本系统服务的模块组成的,例如虚拟内存管理、对象管理、进程和线程管理、I/O管理、进程间通信和安全参考监督器。

二、Windows 安全机制

1、Windows 认证机制

Windows 系统提供两种基本认证类型,即本地认证和网络认证。其中,本地认证是根据用户的本地计算机或 Active Directory 账户确认用户的身份。而网络认证,则根据此用户试图访问的任何网络服务确认用户的身份。为提供这种类型的身份验证,Windows系统集成三种不同的身份验证技术:Kerberos V5、公钥证书和NTLM。

2、Windows访问控制机制

Windows NT/XP的安全性达到了白皮书C2级,实现了用户级自主访问控制。

3、Windows审计/日志机制

日志文件是Windows系统中一个比较特殊的文件,它记录Windows系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志有三种类型:系统日志、应用程序日志和安全日志,它们对应的文件名为SysEvent.evt、AppEvent.evt和SecEvent.evt。这些日志文件通常存放在操作系统安装的区域"system32\config"目录下。

4、Windows协议过滤和防火墙

针对来自网络上的威胁,Windows提供了包过滤机制,通过过滤机制可以限制网络包进入用户计算机。Windows自带防火墙,该防火墙能够监控和限制用户计算机的网络通信。

5、Windows 文件加密系统

为了防范入侵者通过物理途径读取磁盘信息,绕过Windows 系统文件访问控制机制。微软公司研究开发了加密的文件系统 EFS, 文件中的数据利用 EFS 在磁盘上加密。用户如果访问加密的文件,则必须拥有这个文件的密钥,才能够打开这个文件,并且像普通文档一样透明地使用它。

6、抗攻击机制

针对常见的缓冲区溢出、恶意代码等攻击,现在的Windows操作系统增加抗攻击安全机制,集成了内存保护机制,主要包括堆栈保护 (Stack Protection) 、安全结构例外处理SafeSEH (Safe Structured Exception Handling) 、数据执行保护 DEP (Data Execution Prevention) 、地址随机化 ASLR (Address Space Layout Randomization) 、补丁保护 PatchGuard、 驱动程序签名 (DriverSigning) 等保护机制。

三、Windows 10 提供减少攻击面规则配置,具体如下:

(1) 阻止来自电子邮件客户端和Webmail 的可执行内容。 该规则阻止 Microsoft Outlook 应用程序或其他 Webmail 程序打开电子邮件中的可执行文件、脚本文件,其中,执行文件类型有.exe, .dll 或.scr, 脚本文件有 PowerShell.ps、 VisualBasic.vbs 或JavaScript.js 文件。

(2) 阻止所有 Office 应用程序创建子进程。恶意软件通常借用 Office 应用运行 VBA 宏或执行攻击代码。 该规则阻止 Word、 Excel、 PowerPoint、 OneNote、 Access 等 Office 应用创建子进程。

(3) 阻止 Office 应用程序创建可执行内容。 恶意软件常常滥用 Office 作为攻击媒介,突破Office应用控制而将恶意组件保存到磁盘, 使得恶意组件在计算机重新启动后存活下来,从而留在系统中。该规则用于防护持久性威胁, 通过阻止 Word、 Excel、 PowerPoint 等 Office 应用程序创建潜在的恶意可执行内容,防止恶意代码写入磁盘。

(4) 阻止 Office 应用程序将代码注入其他进程。 攻击者有可能使用 Office 应用程序把恶意代码注入其他进程,将恶意代码伪装成干净的进 程。 该规则阻止将代码从Word、 Excel、 PowerPoint 等 Office 应用程序注入其他进程。

(5) 阻止 JavaScript 或 VBScript 启动下载的可执行内容。 用 JavaScript 或 VBScript 编写的恶意软件通常从网上获取下载并启动其他恶意软件。该规则可防止脚本启动潜在的恶意下载内容。

( 6) 阻止执行可能被混淆的脚本。 脚本混淆是恶意软件作者和合法应用程序用来隐藏知识产权或减少脚本加载时间的常用技术。 恶意软件作者使用混淆处理让恶意代码难以阅读,从而防止人、安全软件的严格审查。 该规则可检测混淆脚本中的可疑属性。

(7)阻止Office宏调用Win32API。 Office VBA提供了调用Win32API功能,但恶意软件会滥用此功能来启动恶意shellcode, 而不直接将任何内容写入磁盘。该规则可用于防止使用VBA调用Win32API功能。

(8)阻止信任列表外的可执行文件运行。 启动执行不受信任或未知的可执行文件可能会导致潜在风险。该规则将阻止.exe、.dll或.scr 等可执行文件类型启动,但在信任列表中的执行文件除外。

(9)防御勒索软件。 该规则要求扣描检查进入系统的可执行文件可信性。如果文件与勒索软件极为相似,则该规则将阻止它们运行,但在信任列表中的执行文件除外。

(10)阻止从Windows本地安全授权子系统窃取身份凭据。 该规则通过锁定本地安全授权子系统服务(LSASS),以防止身份凭据被窃取。

(11)阻止PsExec和WMI命令创建进程。 该规则阻止运行通过PsExec和WMI创建的进程。PsExec和WMI都可以远程执行代码, 因此存在恶意软件滥用此功能用于命令和控制目的,或将感染传播到整个组织网络的风险。

(12)阻止从USB运行不受信任、未签名的进程。 管理员使用此规则,可以阻止从USB(包括SD卡)运行未签名或不受信任的可执行文件、 脚本文件,这些文件类型包括.exe、.dll、.scr、PowerShell.ps, VisualBasic.vbs或JavaScript.js。

(13)阻止Office创建子进程通信应用程序。 该规则阻止Outlook创建子进程,但允许其正常的通信,可以抵御社会工程学攻击,防止利用Outlook漏洞攻击。

(14)阻止AdobeReader创建子进程。 该规则通过阻止AdobeReader创建其他进程来防止攻击。恶意软件常通过社会工程或漏洞利用,下载并启动其他有效负载,并突破Adobe Reader控制。通过阻止由Adobe Reader创建子进程可以防止恶意软件将其用作攻击向量进行传播扩散。

(15)阻止利用WMI事件订阅进行持久性攻击。 该规则可防止恶意软件滥用WMI以持久性控制设备。无文件威胁使用各种策略来保持隐藏状态,以避免在文件系统中被查看到,进而实现定期执行控制。某些威胁可能会滥用WMI 存储库和事件模型以使其保持隐藏状态。

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表