当前位置: 首页 > 信息系统安全基础 > 正文

软考信息安全工程师学习笔记二十(4.2 操作系统安全)

4.2 操作系统安全

操作系统实质是一个资源管理系统,管理计算机系统的各种资源,用户通过它获得对资源的访问权限。安全操作系统出了要实现普通操作系统的功能外,还要保证它所管理资源的安全性,包括保密性(Secrecy),完整性(Integrity)和可用性(Availability)。

安全威胁可以分为如下6类

(1)不合理的授权机制

(2)不恰当的代码执行

(3)不恰当的主体控制

(4)不安全的进程间通信(IPC)

(5)网络协议的安全漏洞

(6)服务的不当配置

按照威胁的行为方式划分,通常有下面4种

(1)切断

(2)截取

(3)篡改

(4)伪造

按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下5种

(1)计算机病毒

(2)逻辑炸弹

(3)特洛伊木马

(4)后门

(5)隐蔽通道

安全模型包括状态机模型,信息流模型,无干扰模型,不可推断模型,完整性模型等类型

(1)状态机模型:欧诺个状态语言将安全系统描绘成抽象的状态机,用状态变量表示系统的状态,用转换规则描述变量变化的过程。状态机模型用于描述通用操作系统的所有状态变量几乎是不可能的,通常只能描述安全操作系统中若干个与安全相关的主要状态变量。

(2)信息流模型:用户描述系统中客体间信息传输的安全需求。信息流模型不是检查主体对客体的存取,二十试图控制从一个客体到另一个客体的信息传输过程。

(3)无干扰模型:将系统的安全需求描述成一系列主体间操作互不影响的断言

(4)不可推断模型:这个模型提出了不可推断性的概念,要求低安全级用户不能推断出高安全级用户的行为。

(5)完整性模型:目前公认的两个完整性模型是BIha模型和Clark-Wilson模型。Biba模型通过完整级的概念,控制主体“写”访问操作的客体范围。Clark-Wilson模型针对完整性问题,对系统进行功能分割和管理。

BLP模型是最早的一种计算机多级安全模型,也是受到公认最著名的状态机模型。

操作系统的安全机制就是指在操作系统中利用某种技术,某些软件来实施一个或多个安全服务的过程。

身份鉴别是计算机系统正确识别用户个人身份的重要途径。

访问是使信息在主体和对象间流动的一种交互方式。访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。

访问控制的手段包括用户识别代码,口令,登陆控制,资源授权(例如用户配置文件,资源配置文件和控制列表),授权核查,日志和审计。

最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故,错误,网络部件的篡改等原因造成的损失最小。

最小特权原则要求每个主体在操作时应当使用尽可能少的特权。

可信通路(Trusted Paht,TP)也称为可信路径,是指用户能跳过应用层而直接同可信计算基之间通信的一种机制。

安全操作系统很重要的一点是进行分层设计,而运行域正是一种基于保护环的层次等级式结构。

存储器是操作系统管理的重要资源之一,也是被攻击的主要目标。存储器保护主要是指保护用户在存储器中的数据,防止存储器中的数据泄露或被篡改。

在操作系统中,所有的数据都是以文件形式存在的。文件保护就是防止文件被非法窃取,篡改或丢失,同时又保证合法用户能正确使用文件。

进行文件保护的方法主要有文件的备份,文件的恢复,文件的加密。

操作系统的安全审计是指对系统中有关安全的活动进行记录,检查和审核。

安全操作系统的设计原则

1 最小特权

2 机制的经济性

3 开放系统设计

4 完整的存储控制机制

5 基于“允许”的设计原则

6 权限分离

7 避免信息流的潜在通道

8 方便使用

在现有操作系统上实现安全增强是目前提高操作系统安全性普遍采用的方式,一般有三种具体方法

(1)虚拟机法。在现有操作系统与硬件之间增加一个新的分层作为安全内核,操作系统几乎不变地作为虚拟机来运行。

(2)改进、增强法。在现有操作系统的基础上对其内核和应用陈旭进行面向安全策略的分析,然后加入安全机制,经改造,开发后的安全操作系统基本上保持了原来操作系统的用户接口界面。

(3)仿真法。对现有操作系统的内核进行面向安全策略的分析和修改以形成安全内核。然后在安全内核与原来操作系统用户接口界面中间再编写一层仿真程序。

安全操作系统的一般开发过程

首先建立一个安全模型

然后是安全机制的设计与实现

最后是安全操作系统的可信度认证

操作系统近年来受到重视的安全增强技术

1 增强对用户身份的识别

2 增加对访问的控制

3 审计增强

4 安全管理增强

5 多管理员增强:改进原有操作系统中管理方面的缺陷和开发自动化或半自动化的辅助管理技术或工具

6 自动化辅助管理

除了缓冲区溢出的安全增强,网络协议栈安全增强,系统完整性保护等近年来也有一定的研究。

本文固定链接: https://www.moondream.cn/?p=574 | 月梦工作室

该日志由 于2018年05月18日发表在 信息系统安全基础 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。

原创文章转载请注明: 软考信息安全工程师学习笔记二十(4.2 操作系统安全) | 月梦工作室

关键字:

软考信息安全工程师学习笔记二十(4.2 操作系统安全):等您坐沙发呢!

发表评论

gravatar
电子邮件地址不会被公开。 必填项已用 * 标注
? razz sad evil ! smile oops grin eek shock ??? cool lol mad twisted roll wink idea arrow neutral cry mrgreen

快捷键:Ctrl+Enter