下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

操作系统的几种安全机制分析

作者:课课家教育     来源: http://www.kokojia.com点击数:11522发布时间: 2019-01-24 10:21:41

标签: 操作系统安全机制系统安全

      在之前,我们有讲到过操作系统安全的问题,操作系统的安全关系着整个计算机系统的安全问题,因此建立一些安全机制是必要的,在这里我们就对操作系统的几种安全机制进行分析吧。

      操作系统的安全机制就是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。主要包括:标识与鉴别机制,访问控制机制,最小特权管理机制,可信通路机制、安全审计机制,以及存储保护、运行保护机制等。

 操作系统的几种安全机制分析_操作系统_安全机制_系统安全_课课家

  1.标识与鉴别机制

  这部分的作用主要是控制外界对于系统的访问。

  所谓标识指的是系统分配、提供的唯一的用户ID作为标识,标识应当具有堆一性,不能被伪造,可以是系统为用户分配堆一的用户名、登录ID、身份证号或智能卡等。

  鉴别则是系统要验证用户的身份,就是对用户所声明的身份标识的有效性进行校验和测试的过程。一般多使用口令来实现,而口令鉴别技术是最简单、最普遍的身份识别技术。

  口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。例如,用户担他的用户名和口令送服务器,服务器操作系统鉴别该用户。口令有时由用户选择,有时由系统分配。利用口令进行身份鉴别的过程如下:用户将口令传送给计算机:计算机完成口令单向函数值的计算:计算机把单向函数值和机器存储的值比较。

  需要特别说的是,一旦系统验证了用户身份,就要开始赋予用户唯一标识用户id、组id,还要检查用户申请的安全级、计算特权集、审计屏蔽码;赋予用户进程安全级、特权集标识和审计屏蔽码。系统负责检查用户的安全级在其定义时规定的安全级之内,否则系统拒绝用户的本次登陆。

  2.访问控制机制

  访问控制是OS安全机制的主要内容,它需要针对制定的资源作一个说明:谁可以进行访问:怎么去访问(读写执行删除追加等)。访问控制主要针对登陆系统的用户及其进程,控制外界系统访问的技术是标识与鉴别。

  访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。其类型包括6种:防御型、探测型、矫正型、管理型、技术型和操作型控制。

  (1)访问控制策略和机制

  访问控制涉及到三个基本概念,即主体、客体和授权访问。在计算机系统中,访问控制包括以下三个任务:授权,即确定可给予哪些主体存取客体的权力;确定存取权限(读、写、执行、删除、追加等存取方式的组合)实施存取权限。

  访问控制策略是用于规定如何做出访问决定的策略,涵盖对象、主体和操作,通过对访问者的控制达到保护重要资源的目的。对象包括终端、文本和文件,系统用户和程序被定义为主体。操作是主体和客体的交互。

  (2)问控制类型

  访问控制主要有两类:自主访问控制和强制访问控制。

  ①自主访问控制:

  自主访问控制是最常用的一类访问控制机制,是用来决定一个用户是否有权访问一些特定客体的一种访问约束机制,又称为任意访问控制,制包捂身份型访问控制和用户指定型访问控制。

  “自主”主要体现在客体(访问的对象)的所有者有权可以指定其他主体对该客体的访问权限,这里的所有者也可以是专门具有授予权限的主体,将权限的子集授予其他主体。基于访问控制矩阵,一般有基于行和列的访问控制机制,但是由于基于行的访问控制机制实现较为困难,所以现在实际中使用的是基于列,即基于客体的访问控制机制,最常见的就是ACL(Access Control List)。每个客体维护自己的一张ACL:

  主体1.rx----主体2.r----主体3.x----... ...----主体N.rwx

  主体1只具有读和执行权限,主体3只有执行权限,依次类推。后期由于可能主体数目很多造成ACL很大,因此又引入了Group的概念,针对一个Group进行ACL记录。

  为了实现完备的自主访问控制机制,系统要将访问控制矩阵相应的信息以某种形式保存在系统中。目前在操作系统中实现的自主访问控制机制是基于矩阵的行或列表达访问控制信息。

  ②强制访问控制

  强制访问控制(Mandatory Access Control) 是一种不允许主体干涉的访问控制类型。它是基于安全标识和信息分级等信息敏感性的访问控制。

  “强制”体现在每个进程、文件、IPC客体都被admin或OS赋予了不可改变的安全属性,这些安全属性不再能由用户自己进行修改,实际中常常将二者结合起来使用。用户使用自主访问控制访问其他用户非法入侵自己的文件,强制访问控制则作为更有力的安全保护方式,是用户不能通过意外事件和有意识的误操作逃避安全控制。

  强制存取控制和自主存取控制是两种不同类型的存取控制机制,自主访问控制较弱,而强制访问控制又太强,会给用户带来许多不便。因此,实际应用中,往往将自主访问控制和强制访问控制结合在一起使用。自主访问控制作为基础的、常用的控制手段;强制访问控制作为增强的、更加严格的控制手段。强制存取控制常用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域。

  3.最小特权管理

  最小特权原则是系统安全中最基本的原则之一。最小特权(Least Privilege) ,指的是"在完成某种操作时所服予系统中每个主体(用户或进程)必不可少的特权"。

  最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。最小特权管理的思想是系统不应该给用户/管理员超过执行任务所需特权以外的特权,一般可以通过设置管理员角色分割权限,或者使用POSIX权能机制来实现。

  权能是一种用于实现恰当特权的能力令牌。POSIX权能与传统的权能机制类似,但是它为系统提供了更为便利的权能管理和控制:一是提供了为系统进程纸牌一个权能去调用或执行受限系统服务的便捷方法;二是提供了一种是进程只能调用其特定任务必须权能的限制方法,支持最小特权安全策略的实现。因此POSIX权能机制提供了一种比超级用户模式更细粒度的授权控制。每个进程的特权动态管理,通过进程和程序文件权能状态(许可集、可继承集、有效权能集)共同决定子进程的权能。

  最小特权在安全操作系统中占据了非常重要的地位。主流多用户操作系统中,超级用户一般具有所有特权,市普通用户不具有任何特权。最小特权原则有效地限制、分割了用户对数据资料进行访问时的权限,降低了非法用户或非法操作可能给系统及数据带来的损失,对于系统安全具有至关重要的作用。

  当然,最小特权原则只是系统安全的原则之一,如果要使系统的达到相当高的安全性,还需要其他原则的配合使用。

  4.可信通路机制

  可信通路CTrusted Path, TP) ,也称为可信路径,是指用户能跳过应用层而直接同可信计算基之间通信的一种机制。

  构建可信通路的简单方法是为每个用户提供两台终端,一台用于完成日常的普通工作,另一台用于实现与安全内核的硬连接及专职执行安全敏感操作。显然,此法具有代价昂贵的致命缺陷,同时还会引入诸如如何确保"安全终端"的安全可靠及如何实现"安全终端"和"普通终端"的协谓工作等新问题。

  更为现实的方法是要求用户在执行敏感操作前,使用一般的通用终端和向安全内核发送所谓的"安全注意符" (即不可信软件无法拦截、覆盖或伪造的特定倍号〉来触发和构建用户与安全内核间的可信通路。

  5.硬件安全机制

  计算机硬件安全的目标是:保证其自身的可靠性和为系统提供基本的安全机制,这些基本的安全机制具体指的是存储保护、运行保护和I/O保护。

  (1)运行保护机制

  存储器中的用户数据需要保护,运行中的用户数据也需要保护,避免其他用户进程的干扰和破坏。

  操作系统为保护自身运行的安全,通常采用了保护环机制,安全操作系统很重要的一点是进行分层设计,而运行域正是一种基于保护环的层次等级式结构。

  为了实现井发进程的安全,通常操作系统的设计者在进程的唯一标识一一进程控制块中进行相应的设置,用它来控制和管理进程,实现并发进程的安全。其中进程的隔离是最基本的运行保护机制。

  (2)存储保护机制

  存储器是操作系统管理的重要资源之一,也是被攻击的主要目标,存储保护就是保护用户在存储器中的数据的完整性,简单来说就是数据没有损坏,没有被非法访问。存储保护与存储器管理使紧密相联的,存储保护是负责保证系统各个任务之间互不干扰,存储器管理则是为了更有效地利用存储空间。

  目前一些常用的存储器保护机制主要有以下几种:

  (1)所有系统范围内内核态组件使用的数据结构和内存缓冲池只能在内核态下访问,用户态线程不能访问这些页面。如果它们试图这样做,硬件会产生一个错误信息,随后内存管理器线程报告一个访问冲突。

  (2) 每个进程有一个独立、私有的地址空间,禁止其他进程的线程访问。唯一例外是,该进程和其他进程共享页面,或另一进程具有对进程对象的虚报l 内存读写权限。

  (3)除了提供虚拟到物理地址转换的隐含保护外,处理器还提供了一些硬件内存保护措施(如读/写,只读等)。这种保护的细节根据处理器不同而不同。例如,在进程的地址空间中代码页被标志为只读,可以防止被用户线程修改。

  (4) 共享内存区域对象具有标准的存取控制表(ACL) ,当进程试图打开它们时会检查ACL表,这样对共享内存的访问也限制在具有适当权限的进程之中。

  6.安全审计机制

  操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核。审计是一种事后分析法,一般通过对自志的分析来完成。审计是对访问控制的必要补充,是访问控制的一个重要内容,它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。

  在安全操作系统中,安全审计的作用主要体现在根据审计信息追查执行事件的当事人,明确事故责任;通过对审计信息的分析,可以发现系统设计或配置管理存在的不足,有利于改进系统安全性:把审计功能与报警功能结合起来,可以实现安全管理员对系统状态的实时监控。

  以上的则为今天所有的内容了,希望大家阅读本文之后会对安全机制的理解有所帮助。更多的学习内容大家可以前往课课家教育进行查阅以及学习,或者你也可以搜索订阅号【课课家IT精品课程】和服务号【课课家】对我们进行关注。

赞(32)
踩(1)
分享到:
华为认证网络工程师 HCIE直播课视频教程