安全评估与标准
美国国防部的橙皮书
- D
- DOS
- windows3.x
- windows95
- apple system7
- C
- UNIX
- XENIX
- NOVELL3
- Windows NT
- B
- B1:红旗操作系统,softOS
- B2
- B3
- A
- A1
- A1以上
安全机制
认证机制
目的是核对用户身份,常用方法有:
- 口令
- 物理介质
- 生物技术
访问控制
为了授权不同的进程或用户
- 自主访问控制(基于存储矩阵)
- 强制访问控制
恶意代码
- 特洛伊木马:特洛伊木马是一种软件程序,表面上友善,实质上承载恶意的有效载荷,具有对网络和系统的潜在破坏能力
- 后门:开发人员在运行代码中插入与系统不相干的操作
- 病毒:病毒是被插入到可执行文件中的,当程序运行时,病毒代码就会被执行。病毒代码可以将自身复制插入到其他程序中,病毒有以下特点
- 寄生性:寄生在某个可执行文件中
- 传染性:可以传染其他程序
- 潜伏性:系统感染病毒后,一开始并无任何症状,当满足条件是,才会进行破坏
- 破坏性:只有具有破坏性的代码,才被认为是病毒
- 蠕虫:蠕虫和病毒都是试图在计算机中传播他们自己的代码。但蠕虫可以自己运行,并且能够将一个完全有效的自己传播到其他机器。
- 逻辑炸弹: 当运行中的信息系统满足特定逻辑(如系统时间达到某个值、收到某个特定的消息、多次不能访问特定服务)时,逻辑炸弹的特定功能(如破坏硬件或数据、加载恶意代码、锁定操作系统)将被触发,从而造成有害后果。
- 细菌:细菌不会明显损坏任何文件,他们的目的就是复制自身。
安全模型
RBAC模型
RBAC是一套成熟的权限模型。在传统权限模型中,我们直接把权限赋予用户。而在RBAC中,增加了“角色”的概念,我们首先把权限赋予角色,再把角色赋予用户。这样,由于增加了角色,授权会更加灵活方便。在RBAC中,根据权限的复杂程度,又可分为RBAC0、RBAC1、RBAC2、RBAC3。其中,RBAC0是基础,RBAC1、RBAC2、RBAC3都是以RBAC0为基础的升级。我们可以根据产品权限的复杂程度,选取适合的权限模型。