【操作系统】操作系统安全

【操作系统】操作系统安全


安全评估与标准

美国国防部的橙皮书

  1. D
    1. DOS
    2. windows3.x
    3. windows95
    4. apple system7
  2. C
    1. UNIX
    2. XENIX
    3. NOVELL3
    4. Windows NT
  3. B
    1. B1:红旗操作系统,softOS
    2. B2
    3. B3
  4. A
    1. A1
    2. A1以上

安全机制

认证机制

目的是核对用户身份,常用方法有:

  1. 口令
  2. 物理介质
  3. 生物技术

访问控制

为了授权不同的进程或用户

  1. 自主访问控制(基于存储矩阵)
  2. 强制访问控制

恶意代码

  1. 特洛伊木马:特洛伊木马是一种软件程序,表面上友善,实质上承载恶意的有效载荷,具有对网络和系统的潜在破坏能力
  2. 后门:开发人员在运行代码中插入与系统不相干的操作
  3. 病毒:病毒是被插入到可执行文件中的,当程序运行时,病毒代码就会被执行。病毒代码可以将自身复制插入到其他程序中,病毒有以下特点
    • 寄生性:寄生在某个可执行文件中
    • 传染性:可以传染其他程序
    • 潜伏性:系统感染病毒后,一开始并无任何症状,当满足条件是,才会进行破坏
    • 破坏性:只有具有破坏性的代码,才被认为是病毒
  4. 蠕虫:蠕虫和病毒都是试图在计算机中传播他们自己的代码。但蠕虫可以自己运行,并且能够将一个完全有效的自己传播到其他机器。
  5. 逻辑炸弹: 当运行中的信息系统满足特定逻辑(如系统时间达到某个值、收到某个特定的消息、多次不能访问特定服务)时,逻辑炸弹的特定功能(如破坏硬件或数据、加载恶意代码、锁定操作系统)将被触发,从而造成有害后果。
  6. 细菌:细菌不会明显损坏任何文件,他们的目的就是复制自身。

安全模型

RBAC模型

RBAC是一套成熟的权限模型。在传统权限模型中,我们直接把权限赋予用户。而在RBAC中,增加了“角色”的概念,我们首先把权限赋予角色,再把角色赋予用户。这样,由于增加了角色,授权会更加灵活方便。在RBAC中,根据权限的复杂程度,又可分为RBAC0、RBAC1、RBAC2、RBAC3。其中,RBAC0是基础,RBAC1、RBAC2、RBAC3都是以RBAC0为基础的升级。我们可以根据产品权限的复杂程度,选取适合的权限模型。


Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×