20233808《Linux内核原理分析与设计》第十一周作业

1.与chatgpt对话

https://chat.openai.com/share/a40b2717-098d-4bb4-b24a-1a69715d44cf

2.教材学习

第十二章 Linux系统安全相关技术

Linux系统作为基础软件,系统安全至关重要,只有保障了系统安全,才能保障依赖于此系统提供服务的各种信息安全,保障Linux系统安全只是手段,保障操作系统中的信息安全才是目的。

12.1操作系统安全概述

1.信息安全的基本原则:CIA即机密性、完整性和可用性

2.经典安全模型(3Au法则):基于引用监视器,措施为:认证、授权、审计

认证(事前防御):包括身份识别和认证。身份识别强调主体如何声明自己的身份,身份认证强调主体如何声明自己的身份是合法的。

授权(事中防御):通过某种途径显式地准许或限制访问能力及范围地一种方法。

审计(事后防御):包括审计和问责。审计即记录用户的请求和行为,问责即发现用户做了某些异常操作时由日志系统提供记录。审计和问责的基础是日志。

3.操作系统安全的三个层次:

第一层:在操作系统自身安全的前提下,通过隔离保证各种资源只能被有权限的应用访问;

第二层:通过操作系统的安全加固和沙盒机制防范恶意程序攻击;

第三层:操作系统沦陷并可能与恶意应用串通联合起来攻击其他应用,此时只能依赖具有更高权限且操作系统独立的软硬组件。

4.操作系统安全设计目标:

操作系统安全是计算机系统安全的基础,没有操作系统安全,就不可能有数据库安全、网络安全和其他应用软件的安全。

(1)按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问;

(2)实现用户标识和身份鉴别‘

(3)监督系统运行的安全性;

(4)保证系统自身的安全性和完整性。

12.2Linux系统的安全机制

1.Linux系统的用户账号:

Linux系统是一个多用户、多任务的操作系统。有单用户多任务即一个用户登录可以执行多个服务和进程的情况,也有多用户多任务。

用户包括远程登录、系统管理的用户,也包括在系统上运行程序所需要的用户。可以分为:超级用户(root)、程序用户和普通用户。

Linux中的账号相关文件主要有/etc/passwd、/etc/shadow、/etc/group、/etc/gshadow。

添加用户的命令有useradd或adduser。

2.Linux文件系统的权限:每一个Linux的文件或目录都有3组属性,分别定义文件或目录的所有者、用户组和其他人的使用权限。

修改权限一般使用chmod命令。

3.SUID和SGID:用于普通用户执行特权,当普通用户在运行该可执行文件时,进程的权限不是运行这个可执行文件的普通用户对应的权限,而是这个可执行文件属主的权限。但是此类型文件容易被黑客利用来提取权限,因此,Linu系统中提供了chatter命令,将系统中的一些关键文件设置为不可修改,或者某些日志文件设置成只能追加。

4.Linux日志文件:记载了各种信息,包括Linux内核消息、用户登录事件、程序错误等。

分类:内核及系统日志、用户日志、程序日志

需要的服务与程序:syslogd、klogd、logrotate

5.保证日志的完整性:chatter实用程序将日志文件设置为只能追加;把与安全相关的关键系统日志实时传送到集中式的远程服务器上。

6.虚拟专用网络构建技术:

虚拟专用网络架设

点到点的隧道协议、互联网协议安全、安全接口层/传输安全协议。

12.3.Linux系统访问控制概述

访问控制是按照访问者的身份来限制其访问对象的一种方法。访问者又称主体,可以是用户、应用程序和进程等,资源对象为客体,可以是文件、服务和数据等。通过对用户进行身份认证,再根据不同用户授予不同权限,访问孔子实现了两个目标:防止非法用户进入系统、阻止合法用户对系统资源的非法使用。

1.引用监视器:

将主体和客体隔开,不允许主体直接访问客体,必须通过引用的方式间接访问。

2.用户认证:三种方法:你知道的信息、你拥有的东西、你是谁。

3.授权机制:判断主体是否有权限访问客体的过程。

系统检查用户是否有权限访问某个文件:仅对open进行权限检查,但要求文件进行其他操作前先调用open系统调用打开文件,从而兼顾了安全与性能。

4.访问控制:自主访问控制、强制访问控制、基于角色的访问控制、Linux Capabilities、seccomp、AppArmor、SELinux。

5.inode:是Linux文件系统中的数据结构,描述了文件系统对象,例如文件或者目录。每个inode都存储了文件系统对象的属性以及硬盘块位置。inode包含文件的元信息:文件的字节数、文件分配的块数量、块大小字节数、文件的类型、文件所在的设备位置、inode号码、硬链接的数量、文件的属主ID、文件的属组ID、文件的访问权限、最后一次访问文件的日期时间、最后一次修改文件的其他属性。

12.4可信计算和机密计算

1.可信计算是一种以硬件安全机制为基础的主动防御技术,它通过建立隔离执行的可信赖的计算环境,保障计算平台敏感操作的安全性,实现了对可信代码的保护,达到从体系结构上全面增强系统和网络信任的目的。

技术思路:硬件平台引入TPM,我国提出并建立了TCM

2.机密计算:可以弥补数据保护策略的不足,是一种基于硬件的安全策略,可提高使用中的数据在可执行环境中的机密性、完整性和安全性。目前较为成熟的机密计算主要有:SGX、GP、Keystone。

3.2020年华为提出了seeGear机密计算框架,该框架包括Base Layer、Middleware Layer、Service Layer。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值