开启掘金成长之旅!这是我参与「掘金日新计划 · 12 月更文挑战」的第18天,点击查看活动详情
==操作系统的安全性设计的方面==
物理上分离
进程使用不同的物理实体。例如,将不同的打印机设置不同的安全级别。
时间上分离
具有不同安全要求的进程在不同时间段运行。
逻辑上分离
用户感觉到他的操作是在没有其他进程的情况下进行的,而操作系统限制程序的存取,使得程序不能存取其允许范围外的实体。
密码上分离
进程以一种其他进程不了解的方式隐藏数据及计算
操作系统安全的主要目标
- 按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法存取(窃取、篡改和破坏)
- 标识系统中的用户和身份鉴别
- 监督系统运行的安全性
- 保证系统紫衫的安全性和完整性
硬件安全机制
绝大多数实现操作系统安全的硬件机制也是传统操作系统所要求的。
优秀的硬件保护性能是高效、可靠的操作系统的基础。
计算机硬件安全的目标是保证其自身的可靠性并为系统提供基本安全机制。
基本安全机制包括==存储保护、运行保护、I/O保护==
标识与鉴别机制
==标识是用户要向系统表明的身份== ==鉴别是对用户宣传的身份标识的有效性进行校验和测试的过程====
实现要点:
- 口令的内部存储
- 传输
- 登陆尝试次数
- 审计
- 用户安全属性
引用监控器的基本原理及思想
访问控制机制的理论基础就是引用监控器。
==引用监控器是一个抽象概念。安全策略所要求的存取判定以抽象存取访问数据库中的信息为依据,存取判定是安全策略的具体表现。访问控制数据库包含有关由主体存取的客体及其存取方式的信息。数据库是动态的,它随着主体和客体的产生或删除及其权限的修改而改变。==
==引用监控器的关键作用==是控制从主体到客体的每一次存取,并将重要的安全事件存入审计文件中。
自主访问控制概念及实现方式
==自主存取控制(discretionary access control,DAC)是最常用的一类存取控制机制,是用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。==
需要自主存取控制保护的客体的数量取决于系统环境,几乎所有的系统在自主存取控制机制中都包括对文件、目录、IPC以及设备的访问控制。
为了实现完备的自主存取控制机制,系统要将存取控制矩阵相应的信息以某种形式保存在系统中。目前在操作系统中实现的自主存取控制机制是==基于矩阵的行或列表达访问控制信息==。
基于行的自主存取控制机制
基于行的自主存取控制机制在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同又可分成以下3种形式。
(1) ==能力表==(capabilities list)。能力决定用户是否可以对客体进行访问以及进行何种模式的访问(读、写、执行),拥有相应能力的主体可以按照给定的模式访问客体。 (2) ==前缀表==(profiles)。对每个主体赋予的前缀表,包括受保护客体名和主体对它的访问权限。当主体要访问某客体时,自主存取控制机制将检查主体的前缀是否具有它所请求的访问权。 (3) ==口令==(password)。在基于口令机制的自主存取控制机制中,每个客体都相应地有一个口令。主体在对客体进行访问前,必须向操作系统提供该客体的口令。如果正确,它就可以访问该客体。
基于列的自主存取控制机制
基于列的自主存取控制机制,在每个客体都附加一个可访问它的主体的明细表,它有两种形式,即保护位和存取控制表。
(1) ==保护位==(protection bits)。 这种方法对所有主体、主体组以及客体的拥有者指明一个访问模式集合。保护位机制不能完备地表达访问控制矩阵,一般很少使用。
(2) ==存取控制表 ==(access control list,ACL)。 这是国际上流行的一种十分有效的自主存取控制模式,它在每个客体上都附加一个主体明细表,表示存取控制矩阵。表中的每一项都包括主体的身份和主体对该客体的访问权限。 ![[Pasted image 20221216150937.png]]
强制访问控制==基本概念及原理==
在强制访问控制机制下,系统中的每个进程、每个文件、每个 IPC 客体( 消息队列、信号量集合和共享存储区)都被赋予了相应的安全属性,这些安全属性是不能改变的,它由管理部门或由操作系统自动地按照严格的规则来设置,不像存取控制表那样由用户或他们的程序直接或间接地修改。
自主访问控制与强制访问控制的==区别==
强制访问控制和自主存取控制是两种不同类型的存取控制机制,它们常结合起来使用。仅当主题能够同时通过自主访问控制和强制访问控制检查时,他才能访问一个客体。用户使用自主访问控制防止其他用户非法入侵自己的文件,强制访问控制则作为更强有力的安全保护方式,使用户不能通过意外事件和有意识的误操作逃避安全控制。
==强制访问控制防止特洛伊木马==
解决特洛伊木马的一个有效方法是使用强制存取控制机制。在强制存取控制的情况下,对于违反强制存取控制的特洛伊木马,可以防止它取走信息。例如在多级安全系统中,* 特性能阻止正在机密安全级上运行的进程中的特洛伊木马把机密信息写入一个公开的文件里。
最小特权管理基本思想
最小特权管理的思想是系统并给用户超过执行任务所需特权以外的特权,如应将超级用户的特权划分为一组细粒度的特权,分别授予不同的系统操作员或者管理员,使各种系统操作员或者管理员只具有完成其任务所需的特权,从而减少由于特权用户口令丢失或者错误软件 恶意软件 误操作所引起的失误。
==可信路径/可信通路的概念及一般过程==
==可信通路是用户能够借以直接同可信计算基通信的一种机制。==
在计算机系统中,用户是通过不可信的中间应用层和操作系统相互作用的。需要一个机制保障用户和内核的通信,这种机制就是由可信通路提供的。
提供可信通路的一个办法是==给每个用户两台终端==,一台做通常的工作,一台用作与内核的硬连接。对用户建立可信通路的一种现实方法是使用通用终端,通过==发信号给核心==。这个信号是不可信软件不能拦截、覆盖或伪造的。一般称这个信号为“安全注意键”。
==安全审计概念及目的==
一个系统的安全审计就是==对系统中有关安全的活动进行记录、检查及审核==。
==目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。==
==安全操作系统一般要审计的事件==
安全操作系统一般将要审计的事件分成==注册事件、使用系统的事件及利用隐蔽通道的事件==3类。亦即标识和鉴别机制的使用、把客体引入到用户的地址空间(如创建文件、启动程序)、从地址空间删除客体、特权用户所发生的动作以及利用隐蔽存储通道的事件等。
第1类属于系统外部事件,即准备进入系统的用户产生的事件;后两类属于系统内部事件,即已经进入系统的用户产生的事件。