首页 理论教育 操作系统安全机制

操作系统安全机制

时间:2022-10-31 理论教育 版权反馈
【摘要】:另外,Windows操作系统支持PKI,通过颁发PKI证书以提供用户身份确认和授权等安全机制。这是一项保证系统安全性的重要策略,也是抑制特洛伊木马和实现可靠程序的基本措施。安全审计对系统中有关安全的活动进行记录、检查及审核。一般情况下,审计作为一种事后追查的手段以保证系统的安全性。操作系统必须提供一条能够保证用户在与安全核心通信时不会被特洛伊木马截获通信信息的可信信道。

1.1.1 操作系统安全机制

操作系统的安全机制主要体现在以下几个方面:

1.身份认证

身份认证是证明某人或某个对象身份的过程,是保证系统安全的重要措施。身份认证必须强有力,即在用户登录时,与系统的交互过程必须有安全保护,不会被第三方干扰或截获。身份认证是操作系统中实现用户安全管理的重点,通常采用账号/密码的方案。用户提供正确的账号和密码后,系统才能确认和标识他的合法身份。不同的操作系统内部采用的认证机制和过程一般是不同的。Unix系统的用户身份认证采用账号/口令的方案。当用户提供正确的账号和口令后,系统才能确认他的合法身份。而Windows系统则使用Kerberos协议作为用户身份认证的主要方法。Kerberos协议提供在客户机和应用服务器之间建立连接之前的相互身份认证的机制。另外,Windows操作系统支持PKI,通过颁发PKI证书以提供用户身份确认和授权等安全机制。

2.访问控制

访问控制是实现操作系统安全的一个重要方面,它是在身份认证的基础上,根据用户身份对其提出的资源访问请求加以控制。在访问控制中,对用户访问必须进行控制的资源称为客体,客体包括文件、程序或设备等。而用户则为对客体资源进行访问的主体,即访问的发起者。访问控制实质上是对客体资源使用的限制,它决定主体是否被授权对客体执行某种操作。当用户访问系统资源或执行程序时,系统应该首先进行合法性检查,没有得到授权的用户访问或执行请求将被拒绝。系统还要对访问或执行的过程进行监控,防止用户越权。常用的访问控制包括两种:

(1)自主访问控制(DAC)。在这种访问控制中,由资源拥有者分配资源访问权限,在辨别各用户的基础上实现访问控制。每个用户的访问权限由资源的拥有者来建立,常以访问控制表或权限表来实现。该方法灵活,便于用户访问数据资源,在安全性要求不高的用户之间共享一般数据资源时可采用。

(2)强制访问控制(MAC)。在这种访问控制中,资源的访问权限不能由其拥有者确定,而是由系统管理员来分配访问权限和实施控制。该机制比自主访问控制更为严格,其安全性更强,易于实现在所有用户和资源中实施强化的安全策略,因而受到重视。

3.最小权限原则

每个用户和进程仅应拥有最小访问权的集合,仅能在为完成其任务所必须的那些权限所组成的最小保护域内执行。例如,将超级用户的特权划分为一组较小的特权集合,将集合中的元素分别给予不同的系统管理员,使各种系统管理员仅具有完成其任务所需的特权,从而将由于特权用户口令丢失或缺陷软件、恶意软件以及误操作引起的损失限制在最低程度。这是一项保证系统安全性的重要策略,也是抑制特洛伊木马和实现可靠程序的基本措施。

4.安全审计

安全审计对系统中有关安全的活动进行记录、检查及审核。其主要目的是检测和阻止非法用户对计算机系统的入侵,并对合法用户的误操作进行显示。一般情况下,审计作为一种事后追查的手段以保证系统的安全性。

5.可信信道机制

在计算机系统中,用户通过不可信的中间应用层和操作系统相互作用。操作系统必须提供一条能够保证用户在与安全核心通信时不会被特洛伊木马截获通信信息的可信信道。

6.隐蔽信道

隐蔽信道指不被设计者或用户所知道的泄露系统内部信息的信道。系统设计时要进行隐蔽信道分析,采取一些措施在一定程度上消除或限制隐蔽信道。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈