1.与chatgpt对话
https://chat.openai.com/share/a40b2717-098d-4bb4-b24a-1a69715d44cf
2.教材学习
第十二章 Linux系统安全相关技术
Linux系统作为基础软件,系统安全至关重要,只有保障了系统安全,才能保障依赖于此系统提供服务的各种信息安全,保障Linux系统安全只是手段,保障操作系统中的信息安全才是目的。
12.1操作系统安全概述
1.信息安全的基本原则:CIA即机密性、完整性和可用性
2.经典安全模型(3Au法则):基于引用监视器,措施为:认证、授权、审计
认证(事前防御):包括身份识别和认证。身份识别强调主体如何声明自己的身份,身份认证强调主体如何声明自己的身份是合法的。
授权(事中防御):通过某种途径显式地准许或限制访问能力及范围地一种方法。
审计(事后防御):包括审计和问责。审计即记录用户的请求和行为,问责即发现用户做了某些异常操作时由日志系统提供记录。审计和问责的基础是日志。
3.操作系统安全的三个层次:
第一层:在操作系统自身安全的前提下,通过隔离保证各种资源只能被有权限的应用访问;
第二层:通过操作系统的安全加固和沙盒机制防范恶意程序攻击;
第三层:操作系统沦陷并可能与恶意应用串通联合起来攻击其他应用,此时只能依赖具有更高权限且操作系统独立的软硬组件。
4.操作系统安全设计目标:
操作系统安全是计算机系统安全的基础,没有操作系统安全,就不可能有数据库安全、网络安全和其他应用软件的安全。
(1)按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问;
(2)实现用户标识和身份鉴别‘
(3)监督系统运行的安全性;
(4)保证系统自身的安全性和完整性。
12.2Linux系统的安全机制
1.Linux系统的用户账号:
Linux系统是一个多用户、多任务的操作系统。有单用户多任务即一个用户登录可以执行多个服务和进程的情况,也有多用户多任务。
用户包括远程登录、系统管理的用户,也包括在系统上运行程序所需要的用户。可以分为:超级用户(root)、程序用户和普通用户。
Linux中的账号相关文件主要有/etc/passwd、/etc/shadow、/etc/group、/etc/gshadow。
添加用户的命令有useradd或adduser。
2.Linux文件系统的权限:每一个Linux的文件或目录都有3组属性,分别定义文件或目录的所有者、用户组和其他人的使用权限。
修改权限一般使用chmod命令。
3.SUID和SGID:用于普通用户执行特权,当普通用户在运行该可执行文件时,进程的权限不是运行这个可执行文件的普通用户对应的权限,而是这个可执行文件属主的权限。但是此类型文件容易被黑客利用来提取权限,因此,Linu系统中提供了chatter命令,将系统中的一些关键文件设置为不可修改,或者某些日志文件设置成只能追加。
4.Linux日志文件:记载了各种信息,包括Linux内核消息、用户登录事件、程序错误等。
分类:内核及系统日志、用户日志、程序日志
需要的服务与程序:syslogd、klogd、logrotate
5.保证日志的完整性:chatter实用程序将日志文件设置为只能追加;把与安全相关的关键系统日志实时传送到集中式的远程服务器上。
6.虚拟专用网络构建技术:
虚拟专用网络架设
点到点的隧道协议、互联网协议安全、安全接口层/传输安全协议。
12.3.Linux系统访问控制概述
访问控制是按照访问者的身份来限制其访问对象的一种方法。访问者又称主体,可以是用户、应用程序和进程等,资源对象为客体,可以是文件、服务和数据等。通过对用户进行身份认证,再根据不同用户授予不同权限,访问孔子实现了两个目标:防止非法用户进入系统、阻止合法用户对系统资源的非法使用。
1.引用监视器:
将主体和客体隔开,不允许主体直接访问客体,必须通过引用的方式间接访问。
2.用户认证:三种方法:你知道的信息、你拥有的东西、你是谁。
3.授权机制:判断主体是否有权限访问客体的过程。
系统检查用户是否有权限访问某个文件:仅对open进行权限检查,但要求文件进行其他操作前先调用open系统调用打开文件,从而兼顾了安全与性能。
4.访问控制:自主访问控制、强制访问控制、基于角色的访问控制、Linux Capabilities、seccomp、AppArmor、SELinux。
5.inode:是Linux文件系统中的数据结构,描述了文件系统对象,例如文件或者目录。每个inode都存储了文件系统对象的属性以及硬盘块位置。inode包含文件的元信息:文件的字节数、文件分配的块数量、块大小字节数、文件的类型、文件所在的设备位置、inode号码、硬链接的数量、文件的属主ID、文件的属组ID、文件的访问权限、最后一次访问文件的日期时间、最后一次修改文件的其他属性。
12.4可信计算和机密计算
1.可信计算是一种以硬件安全机制为基础的主动防御技术,它通过建立隔离执行的可信赖的计算环境,保障计算平台敏感操作的安全性,实现了对可信代码的保护,达到从体系结构上全面增强系统和网络信任的目的。
技术思路:硬件平台引入TPM,我国提出并建立了TCM
2.机密计算:可以弥补数据保护策略的不足,是一种基于硬件的安全策略,可提高使用中的数据在可执行环境中的机密性、完整性和安全性。目前较为成熟的机密计算主要有:SGX、GP、Keystone。
3.2020年华为提出了seeGear机密计算框架,该框架包括Base Layer、Middleware Layer、Service Layer。