0


操作系统的安全和保护

1.1 计算机系统和操作系统安全

    在构建一个安全的计算机信息系统时,不仅要考虑具体的安全产品,包括防火墙(FireWall)、安全路由器(Router)、安全网关(GateWay)、虚拟专用网(VPN)、入侵检测(IDS)、网络隔离设备以及系统漏洞扫描与监控产品等,而且还应考虑操作系统的安全性问题。

操作系统安全是信息安全的基础

1.1.1 计算机系统安全概述

计算机系统安全涉及的内容非常广泛,总体上来讲包括三个方面的内容:

  • 物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失,如计算机环境、设施、设备、载体和人员
  • 安全管理包括各种安全管理的政策和机制
  • 逻辑安全是针对计算机系统,特别是计算机软件系统的安全和保护,严防信息被窃取和破坏。它又包括以下四个方面:- (1) 数据保密性(Data Secrecy):指保护信息不被未授权者访问,仅允许被授权的用户访问。- (2) 数据完整性(Data Integrity):指未经授权的用户不能擅自修改系统中保存的信息,且能保持系统中数据的一致性。- (3) 系统可用性(System Availability):指授权用户的正常请求能及时、正确、安全地得到服务或响应。或者说,计算机中的资源可供授权用户随时进行访问,系统不会拒绝服务。系统拒绝服务的情况在互联网中很容易出现,连续不断地向某个服务器发送请求就可能会使该服务器瘫痪,以致系统无法提供服务,表现为拒绝服务。- (4) 真实性(Authenticity):要求计算机系统能证实用户的身份,防止非法用户侵入系统,以及确认数据来源的真实性。

影响计算机系统安全的因素:

  • 操作系统是一个共享资源系统,有资源共享就会有资源保护的安全性问题
  • 计算机网络存在着大量的数据传送操作,数据传送过程对安全的威胁极大,需要有网络安全和数据信息的保护,以防止入侵者恶意破坏
  • 在应用系统中,主要依赖数据库来存储大量信息,这就提出了信息系统和数据库的安全问题
  • 计算机安全的一个特殊问题就是计算机病毒,需要采取措施来预防、发现和删除病毒。

计算机系统的安全性和可靠性是两个不同的概念

  • 可靠性是指硬件系统正常持续运行的程度
  • 安全性是指不因人为疏漏或蓄意操作而导致信息资源被泄露、篡改和破坏

可靠性是基础,安全性更为复杂

1.1.2 操作系统安全及信息安全评价准则

操作系统安全

安全的操作系统包括以下功能:

  • (1) 进程管理和控制
  • (2) 文件管理和保护
  • (3) 运行域控制
  • (4) 输入/输出访问控制
  • (5) 内存保护和管理
  • (6) 审计日志管理
信息安全评价准则
    美国是最早对操作系统安全进行研究并提出测评标准的国家。美国国防部于1983年提出的“计算机可信系统评价准则(TCSEC)”是基于对操作系统进行安全评估的标准。TCSEC将计算机系统的安全性分成D、C、B、A四等七级,依照各等、各级的安全要求,从低到高依次是:
  • D:最低安全性,称为安全保护欠缺级。常见的无密码保护的个人计算机系统属于D级。

  • C1:自由安全保护级,通常具有密码保护的多用户工作站属于C1级。

  • C2:较完善的自主存取控制、广泛的审计。当前广泛使用的软件,都能达到C2级。

  • B1:强制存取控制,安全标识。

  • B2:良好的安全体系结构、形式化安全模型、抗渗透能力。

  • B3:全面的访问控制(安全内核)、可信恢复、高抗渗透能力。

  • A1:形式化认证、非形式化代码、一致性证明。

      根据TCSEC标准,达到B级标准的操作系统可称为安全操作系统。
    
计算机安全威胁分类

计算机或网络系统在安全性方面受到的威胁可分为如下4种类型:

  • (1) 中断。也称为拒绝服务,是指系统的资源被破坏或变得不可用或不能用。这是对可用性的攻击,如破坏硬盘、切断通信线路或使文件管理失败。
  • (2) 截取。未经授权的用户、程序或计算机系统通过非正当途径获得对资源的访问权。这是对保密性的威胁,例如在网络中窃取数据及非法复制文件和程序。
  • (3) 篡改。未经授权的用户不仅获得对资源的访问,而且进行篡改,这是对完整性的攻击,例如修改数据文件的信息,修改网络中正在传送的消息内容。
  • (4) 伪造。未经授权的用户不仅从系统中截获信息,而且还可以修改数据包中的信息,将伪造的对象插入到系统中,这是对真实性的威胁,例如,非法用户把伪造的消息加到网络中或向当前文件加入记录。

1.2 操作系统安全机制

    安全机制的主要功能则是实现安全策略描述的安全问题,它关注的是如何实现系统的安全性

主要包括:

  • 加密机制(Encryption)
  • 认证机制(Authentication)
  • 授权机制(Authorization)
  • 审计机制(Audit) 、

1.2.1 数据加密的基本概念

数据加密模型

数据加密模型由四部分组成:

  • (1) 明文(plain text)。需加密的文本称为明文P。
  • (2) 密文(cipher text)。加密后的文本称为密文C。
  • (3) 加密(解密)算法E(D)。用于实现从明文(密文)到密文(明文)转换的公式、规则或程序。
  • (4) 密钥K。 密钥是加密和解密算法中的关键参数。

过程:

  • 在发送端利用加密算法Eke和加密密钥Ke对明文P进行加密,得到密文C=Eke(P)
  • 密文C被传送到接收端后进行解密
  • 接收端利用解密算法DKd和解密密钥Kd对密文C进行解密,将密文还原为明文P=DKd(C)

在加密系统中,加解密算法是相对稳定的。为了保证加密数据的安全性,密钥需要经常改变。

加密算法的类型
对称加密算法
    在对称加密算法中,加密和解密算法使用相同的密钥。加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。

优点:

  • 算法公开
  • 计算量小
  • 加密速度快
  • 加密效率高

不足:

  • 交易双方都使用同样密钥,安全性得不到保证
  • 密钥管理成为用户的负担,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一密钥,这会使得发收信双方所拥有的密钥数量呈几何级数增长
  • 在分布式网络系统中使用较为困难,主要是因为密钥管理困难,使用成本较高

目前广泛使用的对称加密算法有DES、IDEA和AES。

非对称加密算法
    非对称加密算法使用两把完全不同的一对钥匙:公钥和私钥。在使用非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密。加密明文时采用公钥加密,解密密文时使用私钥,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)唯一知道自己的私钥。非对称加密也称公开密钥加密法。

    基本原理:如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己的公钥告知发信方,而自己保留私钥。

优点:

  • 适用于分布式系统中的数据加密
  • 密钥管理简单

不足:

  • 加密算法复杂

目前广泛使用的非对称加密算法有RSA算法和美国国家标准局提出的DSA

1.2.2 数字签名和身份认证

数字签名

完善的数字签名应满足下述三个条件:

  • (1) 签字方事后不能抵赖其签名

  • (2) 其他人不能伪造对报文的签名

  • (3) 接收方能够验证签字方对报文签名的真伪

      数字签名是通过**密码算法**对数据进行加、解密变换实现的。目前的数字签名建立在公开密钥(非对称加密)体制基础上,它是公开密钥加密技术的另一类应用。
    

主要原理如下:

  • (1) 报文的发送方从报文文本中生成一个128位的散列值,称之为报文摘要

  • (2) 发送方用自己的私钥对该报文摘要进行加密,形成发送方报文的数字签名

  • (3) 该报文的数字签名作为报文的附件和报文一起发送给接收方

  • (4) 报文接收方从接收到的原始报文中计算出128位的报文摘要

  • (5) 报文接收方用发送方的公钥对报文附加的数字签名进行解密。如果两个报文摘要相同,那么接收方就能确认该数字签名是发送方的

      数字签名的加密解密过程和非对称加密算法的加密解密过程虽然都使用公开密钥体系,但实现的过程正好相反,使用的密钥对也不同。
    
  • 数字签名使用的是发送方的密钥对,发送方用自己的私有密钥进行加密,接收方用发送方的公开密钥进行解密。这是一对多的关系,任何拥有发送方公开密钥的人都可以验证数字签名的正确性。

  • 非对称加密算法的加密解密使用的是接收方的密钥对,发送方用接收方的公开密钥进行加密,接收方用自己的私有密钥进行解密。这是多对一的关系,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。

      在实际应用过程中,通常一个用户拥有两个密钥对,一个密钥对用来对数字签名进行加密解密,一个密钥对用来对私有密钥进行加密解密。这种方式提供更高的安全性。
    
身份认证机制
    身份认证是安全操作系统应该具备的最基本功能,是用户要进入系统访问资源或在网络中通信双方在进行数据传送之前实施审查和证实身份的操作。

身份认证分为内部和外部身份认证两种:

  • 外部身份认证涉及验证某个用户是否是像其宣称的那样,例如,某个用户用一个用户名登录某系统,此系统的外部身份认证机制将进行检查以证实此用户的登录确实是合法的用户。最简单的外部验证是为每个账户赋予一个口令,账户可能是广为人知的,而口令则对不使用此账号的人员保密,而且此口令只能被此账号的拥有者或系统管理员改变。
  • 内部身份认证机制确保某进程不能表现为除了它自身以外的其它进程。
(1) 用户身份认证
    当用户与系统进行交互时,操作系统是两者进行交互的软件代理。操作系统需要验证这些用户确实具有他们所宣称的特征,这就是用户身份认证。

    在操作系统中,用户标识符(账号)和口令(密码)的组合被广泛用于用户身份认证。

    操作系统还可以使用其它附加手段来确认某用户是否是其宣称的那个用户。例如,用户的指纹、IC卡和钥匙卡等。
(2) 网络中的身份认证
    网络中的身份认证通常通过**数字证书**来实现,数字证书是一种权威性的电子文档,它提供一种在Internet上验证用户身份的方式,其作用类似于身份证。

数字证书的申请、发放和使用过程:

  • (1) 用户A首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心CA。
  • (2) 认证中心CA在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来。然后,认证中心将发给用户一个数字证书,该证书内包含用户A的个人信息和他的公钥信息,同时还附有认证中心的签名信息。
  • (3) 用户A在向用户B发送信息时,用户A用私有密钥对信息的报文摘要加密,形成数字签名,并连同已加密的数字证书一起发送给用户B。
  • (4) 用户B向CA机构申请获得CA的公开密钥。CA收到用户B的申请后,将CA的公开密钥发送给用户B。
  • (5) 用户B利用CA的公开密钥对数字证书进行解密,确认该数字证书是原件,并从数字证书中获得用户A的公开密钥,并且也确认该公开密钥确系是用户A的密钥。
  • (6) 用户B利用用户A的公开密钥对用户A发送来的数字签名进行解密,从而得到用户A发来的报文的真实明文,并鉴别用户A的真实身份。

1.2.3 授权机制

    授权机制用于确认用户或进程在授权许可下才能够访问使用计算机的资源。


授权机制授权过程

1.2.4 审计

    审计是通过**事后追查手段**来保证系统的安全,是对系统实施的一种安全性技术措施,它对涉及系统安全的相关操作活动作一个完整的纪录,并进行检查及审核。

主要目的:

  • 检测和阻止非法用户对计算机系统的入侵

  • 记录合法用户的误操作

      审计为系统对安全事故原因的查询、事故发生地点、时间、类型、过程、结果的追查、事故发生前的预测及报警提供详细、可靠的依据和支持。
    

审计记录内容:

  • 事件发生的时间

  • 事件发生的地点

  • 代表正在进行事件的主体的惟一标识符

  • 事件的类型

  • 事件的成败

  • ···

      审计过程是一个**独立过程**,它应与操作系统的其它功能隔离开。系统应该能够生成、维护和保护审计过程,使其免遭非法访问和破坏,特别要保护审计数据,严格禁止未经授权的用户访问。
    

本文转载自: https://blog.csdn.net/2301_79768594/article/details/136167726
版权归原作者 柯哆 所有, 如有侵权,请联系我们删除。

“操作系统的安全和保护”的评论:

还没有评论