OSSEC2

54 阅读2分钟

开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第17天,点击查看活动详情

系统边界与安全周界

系统边界:规范系统和外界的接口 安全周界:系统与安全相关部分,须精确定义

可信软件与不可信软件

  • 可信的:软件保证能安全运行,且系统的安全也以来软件的无错操作
  • 良性的:软件不确保安全运行,但且不会有意违背安全规则,其错误是偶然的,不影响系统的安全
  • 恶意软件:软件来历不明,有破坏性

==安全策略与安全模型==

安全策略:相关管理、保护和发布敏感信息的 法律、规则和实施细则。

安全模型:对安全策略所表达的安全需求的简单、抽象和无歧义的描述,为安全策略以及安全策略实现机制提供框架。

安全内核

安全内核由硬件和介于硬件和操作系统之间的一层组成 安全内核的软件和硬件是可信的,处于安全周界内

==安全内核设计原则==:

  • 完整性原则
  • 隔离性原则
  • 可验证性原则

TCB的组成部分

由软件、硬件和安全管理人员等组成的系统可信计算基(TCB)其组成为:

  • OS的安全内核
  • 具有特权的程序和命令
  • 处理敏感信息的程序,如系统管理命令等
  • 与TCB实施安全策略有关的文件
  • 其他相关的硬件、固件和设备
  • 负责系统管理的人员
  • 保障固件和硬件正确的程序和诊断软件

隐蔽通道

隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略的信息泄露路径

按信息传递的方式和方法区分,隐蔽通道分为==隐蔽存储通道和隐蔽定时通道==。

隐蔽存储通道在系统中通过两个进程利用不受安全策略控制的存储单元传递信息。

隐蔽定时通道在系统中通过两个进程利用一个不受安全策略控制的广义存储单元传递信息。