操作系统 - 安全


安全是指为计算机系统资源(例如CPU、内存、磁盘、软件程序以及最重要的是存储在计算机系统中的数据/信息)提供保护系统。如果计算机程序由未经授权的用户运行,则他/她可能会对计算机或计算机中存储的数据造成严重损坏。因此,计算机系统必须受到保护,防止未经授权的访问、对系统内存的恶意访问、病毒、蠕虫等。我们将在本章中讨论以下主题。

  • 验证
  • 一次性密码
  • 程序威胁
  • 系统威胁
  • 计算机安全分类

验证

身份验证是指识别系统的每个用户并将正在执行的程序与这些用户相关联。操作系统有责任创建一个保护系统,确保运行特定程序的用户是真实的。操作系统通常使用以下三种方式识别/验证用户 -

  • 用户名/密码- 用户需要输入在操作系统中注册的用户名和密码才能登录系统。

  • 用户卡/密钥- 用户需要在卡槽中刷卡,或在操作系统提供的选项中输入密钥生成器生成的密钥才能登录系统。

  • 用户属性 - 指纹/眼睛视网膜图案/签名- 用户需要通过操作系统使用的指定输入设备传递他/她的属性才能登录系统。

一次性密码

一次性密码与正常身份验证一起提供额外的安全性。在一次性密码系统中,每次用户尝试登录系统时都需要唯一的密码。一次性密码一旦使用,就无法再次使用。一次性密码有多种实现方式。

  • 随机数字- 向用户提供印有数字和相应字母的卡片。系统要求提供与随机选择的几个字母相对应的数字。

  • 密钥- 为用户提供一个硬件设备,可以创建与用户 ID 映射的秘密 ID。系统要求提供每次登录前生成的秘密 ID。

  • 网络密码- 一些商业应用程序通过注册的手机/电子邮件向用户发送一次性密码,需要在登录前输入该密码。

程序威胁

操作系统的进程和内核按照指示执行指定的任务。如果用户程序使这些进程执行恶意任务,则称为程序威胁。程序威胁的常见示例之一是安装在计算机中的程序,该程序可以存储用户凭据并将其通过网络发送给某些黑客。以下是一些众所周知的程序威胁的列表。

  • 特洛伊木马- 此类程序捕获用户登录凭据并将其存储以发送给稍后可以登录计算机并访问系统资源的恶意用户。

  • 活板门- 如果一个程序设计为按要求工作,其代码中存在安全漏洞并在用户不知情的情况下执行非法操作,则称为具有活板门。

  • 逻辑炸弹- 逻辑炸弹是指程序仅在满足某些条件时才会出现Behave异常的情况,否则它会像真正的程序一样工作。更难被发现。

  • 病毒- 顾名思义,病毒可以在计算机系统上自我复制。它们非常危险,可以修改/删除用户文件,导致系统崩溃。病毒通常是嵌入程序中的小代码。当用户访问该程序时,病毒开始嵌入其他文件/程序中,并使系统无法供用户使用

系统威胁

系统威胁是指滥用系统服务和网络连接给用户带来麻烦。利用系统威胁可以对整个网络发起程序威胁,称为程序攻击。系统威胁会造成操作系统资源/用户文件被滥用的环境。以下是一些众所周知的系统威胁的列表。

  • 蠕虫- 蠕虫是一种可以通过使用系统资源达到极限水平来降低系统性能的进程。蠕虫进程会生成多个副本,其中每个副本都会使用系统资源,从而阻止所有其他进程获取所需资源。蠕虫进程甚至可以关闭整个网络。

  • 端口扫描- 端口扫描是黑客可以检测系统漏洞以对系统进行攻击的一种机制或手段。

  • 拒绝服务- 拒绝服务攻击通常会阻止用户合法使用系统。例如,如果拒绝服务攻击浏览器的内容设置,用户可能无法使用互联网。

计算机安全分类

根据美国国防部可信计算机系统的评估标准,计算机系统有四种安全分类:A、B、C 和 D。这是广泛使用的规范,用于确定和建模系统和安全解决方案的安全性。以下是每个分类的简要说明。

序列号 分类类型及描述
1

A型

最高级别。使用正式的设计规范和验证技术。为流程安全提供高度保证。

2

B型

提供强制保护系统。具有 C2 类系统的所有属性。为每个对象贴上敏感度标签。它分为三种类型。

  • B1 - 维护系统中每个对象的安全标签。标签用于做出访问控制决策。

  • B2 - 将敏感度标签扩展到每个系统资源,例如存储对象,支持隐蔽通道和事件审核。

  • B3 - 允许创建访问控制列表或用户组,以授予或撤销对给定命名对象的访问权限。

3

C型

Provides protection and user accountability using audit capabilities. It is of two types.

  • C1 − Incorporates controls so that users can protect their private information and keep other users from accidentally reading / deleting their data. UNIX versions are mostly Cl class.

  • C2 − Adds an individual-level access control to the capabilities of a Cl level system.

4

Type D

Lowest level. Minimum protection. MS-DOS, Window 3.1 fall in this category.