操作系统 - 安全性



安全性是指为计算机系统资源(如 CPU、内存、磁盘、软件程序以及最重要的存储在计算机系统中的数据/信息)提供保护系统。如果一个计算机程序被未经授权的用户运行,那么他/她可能会对计算机或存储在其中的数据造成严重损坏。因此,必须保护计算机系统免受未经授权的访问、对系统内存的恶意访问、病毒、蠕虫等的侵害。我们将在本章中讨论以下主题。

  • 身份验证
  • 一次性密码
  • 程序威胁
  • 系统威胁
  • 计算机安全分类

身份验证

身份验证是指识别系统的每个用户并将正在执行的程序与这些用户关联起来。操作系统的职责是创建一个保护系统,以确保运行特定程序的用户是真实的。操作系统通常使用以下三种方式识别/验证用户:

  • 用户名/密码 - 用户需要输入注册的用户名和密码才能登录到系统。

  • 用户卡/密钥 - 用户需要将卡插入卡槽,或在操作系统提供的选项中输入密钥生成器生成的密钥才能登录到系统。

  • 用户属性 - 指纹/眼虹膜图案/签名 - 用户需要通过操作系统使用的指定输入设备传递其属性才能登录到系统。

一次性密码

一次性密码除了正常的身份验证之外,还提供了额外的安全性。在一次性密码系统中,每次用户尝试登录系统时都需要一个唯一的密码。一次性密码一旦使用,就不能再次使用。一次性密码以多种方式实现。

  • 随机数 - 用户会收到印有数字和相应字母的卡片。系统会随机选择一些字母,并要求用户输入对应的数字。

  • 密钥 - 用户会收到一个硬件设备,该设备可以创建一个与用户 ID 映射的密钥 ID。系统会要求输入此密钥 ID,该 ID 每次登录前都需要生成。

  • 网络密码 - 一些商业应用程序会将一次性密码发送到用户注册的手机/电子邮件,需要在登录前输入。

程序威胁

操作系统的进程和内核会按照指令执行指定的任务。如果用户程序使这些进程执行恶意任务,则称为程序威胁。程序威胁的一个常见示例是安装在计算机上的程序,该程序可以通过网络将用户凭据存储并发送给某些黑客。以下是某些众所周知的程序威胁列表。

  • 特洛伊木马 - 此类程序会捕获用户登录凭据并将其存储起来,发送给恶意用户,后者随后可以登录到计算机并访问系统资源。

  • 陷阱门 - 如果一个旨在按需工作的程序在其代码中存在安全漏洞,并在用户不知情的情况下执行非法操作,则称其具有陷阱门。

  • 逻辑炸弹 - 逻辑炸弹是指程序仅在满足特定条件时才会出现故障,否则它会像一个正常的程序一样工作。它很难检测到。

  • 病毒 - 顾名思义,病毒可以在计算机系统上自我复制。它们非常危险,可以修改/删除用户文件,导致系统崩溃。病毒通常是嵌入程序中的一个小代码。当用户访问程序时,病毒开始嵌入到其他文件/程序中,并可能使系统无法使用。

系统威胁

系统威胁是指滥用系统服务和网络连接,给用户带来麻烦。系统威胁可用于对整个网络发起程序威胁,称为程序攻击。系统威胁会创建一个环境,使操作系统资源/用户文件被滥用。以下是某些众所周知的系统威胁列表。

  • 蠕虫 - 蠕虫是一个进程,它可以通过将系统资源用至极端水平来降低系统性能。蠕虫进程会生成其多个副本,每个副本都使用系统资源,阻止所有其他进程获取所需的资源。蠕虫进程甚至可以关闭整个网络。

  • 端口扫描 - 端口扫描是一种机制或方法,黑客可以通过它检测系统漏洞以对系统发起攻击。

  • 拒绝服务 - 拒绝服务攻击通常会阻止用户合法使用系统。例如,如果拒绝服务攻击浏览器的内容设置,用户可能无法使用互联网。

计算机安全分类

根据美国国防部可信计算机系统评估标准,计算机系统有四种安全分类:A、B、C 和 D。这是一种广泛使用的规范,用于确定和建模系统的安全性和安全解决方案的安全等级。以下是每种分类的简要说明。

序号 分类类型和描述
1

类型 A

最高级别。使用正式的设计规范和验证技术。授予高度的流程安全保证。

2

类型 B

提供强制性保护系统。具有 C2 类系统的所有属性。将敏感性标签附加到每个对象。它有三种类型。

  • B1 - 保持系统中每个对象的安全性标签。标签用于做出访问控制决策。

  • B2 - 将敏感性标签扩展到每个系统资源(如存储对象),支持隐蔽信道和事件审计。

  • B3 - 允许为访问控制创建列表或用户组,以授予或撤销对指定命名对象的访问权限。

3

类型 C

使用审计功能提供保护和用户问责制。它有两种类型。

  • C1 - 集成控制,以便用户可以保护其私人信息并防止其他用户意外读取/删除其数据。UNIX 版本大多是 Cl 类。

  • C2 - 为 Cl 级系统功能添加个体级访问控制。

4

类型 D

最低级别。最低限度的保护。MS-DOS、Window 3.1 属于此类。

广告