2023-2024-1 20232818《Linux内核原理与分析》第十一周作业

Linux 系统安全相关技术

信息安全的设计原则:

  1. 最小权限原则:确保系统中的用户和程序只能访问它们必须要访问的信息和资源。这有助于限制安全漏洞的影响范围。

  2. 防御深度原则:通过多层次的保护措施来防御安全威胁,以确保单一安全措施失败时还有其他措施能提供保护。

  3. 安全默认设置:系统和应用程序应该默认采用最安全的设置。用户可以根据需要调整设置,但默认情况下应最大限度地保证安全。

  4. 最小化攻击面积:通过减少系统暴露给潜在攻击者的功能和代码量来降低安全风险。

  5. 安全故障隔离:确保一个安全漏洞不会影响到系统的其他部分。这通常通过物理或逻辑隔离来实现。

  6. 简化:复杂性是安全的敌人。简单的系统更容易理解和保护。减少系统的复杂性可以减少安全漏洞。

  7. 避免安全单一失败点:设计系统时,要确保没有单一的安全失败点能导致整个系统的崩溃。

  8. 易于理解和使用:安全系统应该易于理解和使用,避免由于复杂性或不友好的用户界面导致的错误配置或使用。

操作系统安全的设计目标:

  1. 机密性(Confidentiality):保护数据免受未授权的访问和泄露。这意味着数据只能被授权用户访问。

  2. 完整性(Integrity):确保数据和系统不被未经授权地修改或破坏。完整性措施防止数据被篡改,确保数据的准确性和可靠性。

  3. 可用性(Availability):确保授权用户能够在需要时访问数据和资源。这涉及到系统的稳定性和性能,以及在面临攻击(如拒绝服务攻击)时的恢复能力。

  4. 认证(Authentication):确保用户或系统的身份得到验证。这通常通过密码、生物识别技术或其他方法实现。

  5. 授权(Authorization):在用户通过认证之后,控制他们可以访问的资源和执行的操作。这通常通过访问控制列表或类似机制实现。

  6. 审计和会计(Accounting and Auditing):记录用户的活动和系统事件,以便在必要时进行审查和分析。审计日志对于检测、调查和预防安全事件至关重要。

  7. 非否认性(Non-repudiation):确保用户不能否认他们执行的操作。这通常通过日志和数字签名等技术实现。

Linux 系统的安全机制:

  •  Linux 安全的用户账号

    • 每个用户账号都被分配一个唯一的用户ID(UID),并且可能隶属于一个或多个用户组,每个用户组也有一个组ID(GID)。系统通过权限和所有权的机制来控制用户对文件和进程的访问。这些权限分为读、写和执行,可以独立应用于文件的所有者、所有者所在的组以及其他用户。除此之外,用户账号还与用户身份验证相关,通常需要密码,并可以结合使用如PAM(可插拔认证模块)等更复杂的认证机制。对于特殊任务,还有超级用户账号(root),它拥有对系统的完全控制权,因此必须谨慎使用。适当管理用户账号和权限对于保持Linux系统的安全至关重要。
  • Linux 文件系统的权限

    • 文件系统权限定义了用户和用户组对文件和目录的访问级别。每个文件或目录都有三组权限:所有者(owner)权限、组(group)权限和其他(others)权限。这些权限包括读(r)权限,允许文件内容的查看或目录内容的列出;写(w)权限,允许更改文件内容或目录中的文件;执行(x)权限,允许执行文件或进入目录。使用ls -l命令可以查看这些权限,而chmod命令则用来更改权限,chownchgrp命令分别用来更改文件的所有者和组。正确配置这些权限对于保护系统安全、防止未授权访问和数据泄露至关重要。Linux还支持特殊权限,如setuid、setgid和sticky bit,它们为特定的安全和功能需求提供额外的控制层次。
  • Linux 的日志文件

    • 日志文件记录了系统事件、用户活动、系统错误以及安全事件等信息,通常存储在/var/log目录下。关键的日志文件包括/var/log/syslog/var/log/messages用于系统事件,/var/log/auth.log记录认证信息,如用户登录情况,以及/var/log/apache2/var/log/nginx等存放Web服务器日志。通过使用systemdjournalctl命令,系统管理员可以检索和管理由systemd处理的日志。此外,logrotate工具常用于管理日志文件的轮换和压缩,以防日志文件过大占用过多磁盘空间。有效地监控和分析这些日志文件对于及时发现系统问题、跟踪用户行为、进行安全审计和恢复事件相关信息至关重要。
  • Linux 纵深防御体系

    • Linux防御体系涉及到各种工具和技术的使用来保护系统免受未授权的网络访问和攻击。主要的工具包括防火墙,如iptables和nftables,它们可以过滤进出网络流量,限制或允许特定的数据包基于源和目的IP地址、端口号和协议类型。此外,Secure Shell (SSH) 提供了一个加密的通道,用于安全的远程登录和文件传输,通常配合密钥对认证以增强安全性。Linux系统还常用TCP Wrappers和SELinux等安全模块来提供访问控制和确保最小权限原则。网络安全策略的设计和实施需要仔细考虑,以确保既不过度限制合法用户的使用,也能有效地阻止恶意活动。

Linux 系统的访问控制:

  • Linux 安全访问控制技术

    • Linux 安全访问控制技术包括多种机制,如基于角色的访问控制(RBAC)和访问控制列表(ACLs),这些机制确保只有授权的用户和进程能够访问特定的系统资源。这层次的控制对于预防未经授权的访问和系统滥用至关重要。
  • Linux Capabilities

    • Linux Capabilities允许将传统的全能root权限分解为细粒度的权限集,这些权限可以单独分配给进程。这种方式减轻了系统因为进程拥有完整root权限而面临的安全风险。
  • AppArmor

    • AppArmor提供了一种强制访问控制机制,它通过配置文件来限制应用程序的系统资源访问。AppArmor的策略决定了哪些文件和功能应用程序可以访问,从而增强系统的安全性。
  • SELinux

    • SELinux(Security-Enhanced Linux)是一种提供强制访问控制的安全子系统。它通过详细的策略来限制程序和用户的操作,即使是系统管理员也不能超越这些策略,从而提供了一个更为安全的操作环境。

可信计算和机密计算

可信计算和虚拟化技术是当代计算环境中确保数据安全和隐私的关键技术。它们通过创建一个受保护和隔离的运行环境,来增强系统的安全性和可靠性。

  • secGear 架构设计

    • secGear 旨在提供一个安全的框架,以支持可信计算和强化的应用程序隔离。它利用最新的硬件安全特性来保护敏感的计算过程,防止潜在的安全威胁。
  • secGear 开发指南

    • secGear 开发指南提供了一套详细的指导原则,帮助开发者利用secGear架构来构建安全的应用程序。这些指南确保了开发过程中的安全最佳实践,以及如何有效地使用secGear提供的安全功能。

总结

        第十二章全面概述了Linux系统的安全机制,从用户账号管理和文件系统权限,到日志记录和网络安全策略。还介绍了高级访问控制技术,如Linux Capabilities、AppArmor和SELinux,以及在可信计算环境中应用这些技术的方法,特别是通过secGear架构。这为维护Linux系统的安全提供了必要的理论和实践指导。

  • 19
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值