OSSEC1

89 阅读7分钟

开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第16天,点击查看活动详情

安全威胁

病毒

病毒是能够自我复制的一组计算机指令或者程序代码。通过编制或者在计算机程序中插入这段代码,以达到破坏计算机功能、毁坏数据从而影响计算机使用的目的。

==病毒具有以下基本特点:==

  • 隐蔽性
  • 传染性
  • 潜伏性
  • 破坏性

蠕虫

蠕虫类似于病毒,它可以侵入合法的数据处理程序,更改或破坏这些数据。 蠕虫像病毒一样复制自身,蠕虫攻击带来的破坏可能与病毒一样严重,尤其是在没有及时发觉的情况下。 最具代表性的Ska蠕虫是一个Windows电子邮件和新闻组蠕虫。

逻辑炸弹

逻辑炸弹是加在现有应用程序上的程序。 一般逻辑炸弹都被添加在被感染应用程序的起始处,每当该应用程序运行时就会运行逻辑炸弹。 它通常要检查各种条件,看是否满足运行炸弹的条件。 没有取得控制权就将控制权归还给主应用程序,逻辑炸弹仍然安静地等待。 逻辑炸弹不能复制自身,不能感染其他程序,但这些攻击已经使它成为了一种极具破坏性的恶意代码类型。

特洛伊木马

特洛伊木马是一段计算机程序,表面上在执行合法任务,实际上却具有用户不曾料到的非法功能。 一旦这些程序被执行,一个病毒、蠕虫或其他隐藏在特洛伊木马程序中的恶意代码就会被释放出来,攻击个人用户工作站,随后就是攻击网络。 特洛伊木马需要具备以下条件才能成功地入侵计算机系统:

  • 入侵者要写一段程序进行非法操作,程序的行为方式不会引起用户的怀疑;
  • 必须设计出某种策略诱使受骗者接受这段程序;
  • 必须使受骗者运行该程序;
  • 入侵者必须有某种手段回收由特洛伊木马程序提供的信息。

天窗

天窗是嵌在操作系统里的一段非法代码,渗透者利用该代码提供的方法侵入操作系统而不受检查。 天窗由专门的命令激活,一般不容易发现。 天窗所嵌入的软件拥有渗透者所没有的特权。 通常天窗设置在操作系统内部,天窗很像是操作系统里可供渗透的一个缺陷。

隐蔽通道

隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略的信息泄露路径。 按信息传递的方式和方法区分,隐蔽通道分为==隐蔽存储通道和隐蔽定时通道==。 隐蔽存储通道在系统中通过两个进程利用不受安全策略控制的存储单元传递信息。 隐蔽定时通道在系统中通过两个进程利用一个不受安全策略控制的广义存储单元传递信息。

通用安全需求需要满足的要求:

  • 机密性
  • 完整性
  • 可追究性
  • 可用性

可信软件与不可信软件

软件可分3大可信类别:

  • 可信的:软件保证能安全运行,但系统的安全依赖对软件的操作无误。
  • 良性的:软件并不确保安全运行,但由于使用特权或对敏感信息的访问权,必须确信不会有意违反规则。
  • 恶意的:软件来历不明,从安全角度上看,该软件必须被视为恶意的,对系统有破坏性。

操作系统安全和信息系统安全(之间关系)

==操作系统安全是信息系统安全的基础==、

==操作系统安全和安全操作系统==

一般来说,操作系统安全与安全操作系统的含义不尽相同,操作系统的安全性时必需的,而安全操作系统的安全性则是其特色。安全操作系统是针对安全性开发增强的,并且一般与相应的安全等级对应。 我们可以评价任何一个操作系统的安全性,并可以说他们都具有一定的安全性,却不能说他们都是安全操作系统。但二者又密不可分,因为他们都是在讨论系统的安全性。

相关术语

==安全边界==

用半径来表示的空间。该空间包围着用于处理敏感信息的设备,并在有效的物理和技术控制之下,防止未授权的进入或敏感信息的泄露。

==客体(object)==

系统中被动的主体行为承担者。对一个客体的访问隐含着对其所含信息的访问。客体的实体类型有记录、程序块、页面、段、文件、目录、目录树和程序,还有位、字节、字、字段、处理器、视频显示器、键盘、时钟、打印机和网络节点等。

==主体(subject)==

主体是这样的一种实体,它引起信息在客体之间的流动。通常,这些实体是指人、进程或设备等,一般是代表用户执行操作的进程。如编辑一个文件时,编辑进程是存取文件的主体,而文件是客体。

==标识与鉴别==

用于保证只有合法用户才能进入系统,进而访问系统中的资源。

==访问控制==

限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。

==最小特权原理==

系统中每一个主体只能拥有与其操作相符的必需的最小特权集。

==隐蔽通道==

非公开的但让进程有可能以危害系统安全策略的方式传输信息的通信信道。

===审计===

一个系统的审计就是对系统中有关安全的活动进行记录、检查及审核。

==授权==

授予用户、程序或进程的访问权。

安全功能

为实现安全要素的内容,正确实施相应安全策略所提供的功能。

操作系统安全

操作系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取,一般用来表达对操作系统的安全需求。

操作系统的安全性

操作系统具有或应具有的安全功能,比如存储保护、运行保护、标识与鉴别、安全审计等。

安全操作系统

能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件功能的操作系统。就安全操作系统的形成方式而言,一种是从系统开始设计时就充分考虑到系统的安全性的安全设计方式。另一种是基于一个通用的操作系统,专门进行安全性改进或增强的安全增强方式。安全操作系统在开发完成后,在正式投入使用之前一般都要求通过相应的安全性评测。

多级安全操作系统

实现了多级安全策略的安全操作系统,比如符合美国橘皮书(TCSEC)B1级以上的安全操作系统。

构建安全的基本要素方面主要内容

安全策略:规范系统的安全性,应该做什么

安全机制:明确系统安全实现方法,应该怎么做

安全保证:明确系统安全性实现的正确性,确实有作用