欢迎来到天天文库
浏览记录
ID:31736089
大小:96.90 KB
页数:3页
时间:2019-01-17
《windows7操作系统uac机制及其安全性分析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、Windows7操作系统UAC机制及其安全性分析杨发林甘肃省冶金高级技术学院摘要:Windows7操作系统集成了新的安全防护措施,其屮内存防护技术主要是地址空间的随机化布局以及数据执行保护。账户控制则是从用户权限方而与恶意代码执行相对抗,如果系统开启了账户控制,在存有漏洞的情况下受到攻击,攻击实施就需要面对防护机制,除此之外就只能对有限的资源系统进行访问。UAC机制应用提升了系统安全性能,并且在不同的操作系统中存有一定差异。本文就Windows7操作系统UAC机制及其安全性分析作简要阐述。关键词:Windows7操作系统;UA
2、C机制;安全性分析;Windows7操作系统,利用UAC机制可以提升系统的安全性,处于该机制的保护下,用户可以进行设置更改,程序运行等一系列的操作。当操作系统安全性受到影响时就会对其进行拦截,并弹出相应提示,用户有时间思考是否需要进行该项操作。其它的操作此时就会被禁止,如果需要操作就需要得到用户确认授权。1UAC机制相关概念Windows7系统,默认了两个账户并口两个账户的权限不同,一-般情况下两个账户都会在安全状态下对计算机程序以及资源进行访问。用户登录后,计算机人为用户创建相应的访问令牌,访问权限与级别等信息都包含于其中,
3、并由安全标志符与标志符组成。以管理员的身份登录时,系统会创建两个令牌,即标准用户与管理员访问令牌,二者包含的信息是相同的,差别在于删除了管理员的权限。系统安装完成后,管理员账户是系统建立的首个账户,并口该账户与XP系统的账户存有差异,Windows7系统账户又可以将其称之为保护管理员账户,当其屮的一个进程启动时候,标准用户访问令牌会与该项进程相连接。安全对象具有明确或者是不明确的完整性级别,并且用SID来表示,系统大部分对象的完整性不明确,鉴于此种情况系统就将其默认是中等,而例外则是低完整性级别对象所创建。进程想要打开某一个对
4、象的时候,内核函数首先会对其完整性级别进行检查,Z后再对进程进行检测,如果符合相关标准,并且在系统默认的标准范围内,等于或者是高于对象级别的进程才可以进行正常访问,而低级别的进程则不能访问。如下图进程与对象的关系。进程与对象的关系权限升级机制,某些程序在Windows7系统中可以很好的运行,但是在执行某些操作时需要获得管理员权限。UAC在设计Z初其作用主要是解决某些程序在运行的时候需要管理权限的问题,处于系统保护模式下,运行都是默认的标准用户权限。而当进程需要权限时,则为权限转换提供了路径。如果AMM或者是OTS模式需要获得管
5、理员权限,系统会通过服务启动相关进程,并且依据不同的情况对用户提供各种信息,使用户作岀相应选择。如果进程的要求被用户拒绝了,系统则会向进程提出访问拒绝,如果用户同意,AIS就会调用程序启动具有权限的进程。1Windows7系统UAC的特征在该系统下,UAC警告的频率降低,UAC技术是与Visla同时出现的,操作系统的安全性由此得到了増强。但是另一方面,操作的频繁性也相应増加,在Windows7系统中此功能则得到了大幅度改进。为了降低UAC警告频率,系统架构被进行了多次调整,并且相关对话框弹岀的频率得到了控制。UAC在Vista
6、下只有开启或者是关闭两个级别,而在Windows7系统则变成了4个级别。第一级别是总是通知,第二级别是默认级别,此级别只是在程序要求权限的吋候,系统才会发出提示并要求客户进确认。第三人级别与第二个级别存有细微的差异,第四个级别则是关闭。非Windows程序在提出权限耍求时,警告框就会弹出并且需要用户进行确认,而处于第二个级别的时候,弹岀对话框的同时会锁定桌面。相关进程会对桌面截屏并对图片进行处理。其中安全桌面的作用在于保护对话框不受到恶意软件的修改,避免用户受到欺骗。在Windows7系统下,UAC机制需要提升其权限可以通过不
7、同的方法,如警告框路径欺骗,共享对象刼持‘Windows为了确保系统具有兼容性,管理员权限程序与用户的环境是共享的,恶意程序就可以通过这一特点来影响并最终获得权限提升,一旦获得了最高权限就可以对整个系统进行控制。通过白名单机制来提升权限,假设在某一账户下,UAC等级为默认,运行于标准用户进程下的恶意程序就可以对白名单进程通过DLL注入获得权限提升,Z后进一步修改系统权限。1UAC的局限性UAC虽然能够为系统提供一定的防护但是也有不足方面,数据库系统在安装时,需要得到UAC许可。安装结束后可以通过加补丁的方式来增加数据库的安全性
8、。通常情况下默认设置的管理员与空口令很容易受到黑客攻击,而某些管理员设置的口令非常简单,增加了系统危险性。黑客扫描到开放端口主机时,测出口令,运用相关工具在窗口输入端口号与IP,管理员与口令等,从而建立与主机的连接,之后就可以在主机上执行任何命令,关闭或者是开启某些服务等。可
此文档下载收益归作者所有