📜  操作系统-安全性

📅  最后修改于: 2020-12-13 15:45:16             🧑  作者: Mango


安全性是指为计算机系统资源(例如CPU,内存,磁盘,软件程序,最重要的是存储在计算机系统中的数据/信息)提供保护系统。如果计算机程序由未经授权的用户运行,则他/她可能会严重损坏计算机或其中存储的数据。因此,必须保护计算机系统免受未经授权的访问,对系统内存的恶意访问,病毒,蠕虫等。我们将在本章中讨论以下主题。

  • 认证方式
  • 一次性密码
  • 程序威胁
  • 系统威胁
  • 计算机安全分类

认证方式

身份验证是指识别系统的每个用户,并将执行程序与这些用户相关联。操作系统的责任是创建一个保护系统,以确保运行特定程序的用户是真实的。操作系统通常使用以下三种方式识别/认证用户-

  • 用户名/密码-用户需要在操作系统中输入注册的用户名和密码才能登录系统。

  • 用户卡/密钥-用户需要在卡插槽中打卡,或在操作系统提供的选项中输入由密钥生成器生成的密钥才能登录系统。

  • 用户属性-指纹/视网膜图案/签名-用户需要通过操作系统使用的指定输入设备传递其属性才能登录系统。

一次性密码

一次性密码与常规身份验证一起提供了额外的安全性。在一次性密码系统中,每次用户尝试登录系统时都需要一个唯一的密码。一旦使用了一次性密码,便无法再次使用。一次性密码以多种方式实现。

  • 随机数-向用户提供卡片,卡片上印有数字和相应的字母。系统要求输入与随机选择的几个字母相对应的数字。

  • 秘密密钥-为用户提供了可以创建与用户ID映射的秘密ID的硬件设备。系统要求每次登录前都会生成这样的秘密ID。

  • 网络密码-一些商业应用程序在注册的手机/电子邮件上向用户发送一次性密码,该密码需要在登录前输入。

程序威胁

操作系统的进程和内核按照指示执行指定的任务。如果用户程序使这些进程执行恶意任务,则称为程序威胁。程序威胁的常见示例之一是安装在计算机中的程序,该程序可以通过网络存储用户凭证并将其发送给某些黑客。以下是一些众所周知的程序威胁的列表。

  • 特洛伊木马(Trojan Horse) -这种程序会捕获用户登录凭据并将其存储,以发送给恶意用户,该恶意用户以后可以登录计算机并访问系统资源。

  • 活板门-如果设计为按要求工作的程序在其代码中有安全漏洞,并且在用户不知情的情况下执行非法操作,则将其称为活板门。

  • 逻辑炸弹-逻辑炸弹是一种程序仅在满足某些条件时行为异常的情况,否则它将作为正版程序工作。很难检测到。

  • 病毒-顾名思义,病毒可以在计算机系统上自我复制。它们非常危险,并且可以修改/删除用户文件,崩溃系统。病毒通常是嵌入在程序中的小代码。当用户访问程序时,该病毒开始嵌入其他文件/程序中,并可能使系统无法供用户使用

系统威胁

系统威胁是指滥用系统服务和网络连接使用户陷入困境。系统威胁可用于在称为程序攻击的完整网络上启动程序威胁。系统威胁造成了滥用操作系统资源/用户文件的环境。以下是一些众所周知的系统威胁的列表。

  • 蠕虫-蠕虫是一个过程,可以通过将系统资源使用到极高的水平来降低系统性能。蠕虫进程会生成其多个副本,每个副本都使用系统资源,从而阻止所有其他进程获取所需的资源。蠕虫进程甚至可以关闭整个网络。

  • 端口扫描-端口扫描是黑客可以用来检测系统漏洞以对系统进行攻击的一种机制或手段。

  • 拒绝服务-拒绝服务攻击通常会阻止用户合法使用系统。例如,如果拒绝服务攻击浏览器的内容设置,则用户可能无法使用Internet。

计算机安全分类

根据美国国防部可信计算机系统的评估标准,计算机系统中有四种安全类别:A,B,C和D。这是用于确定和建模系统和安全解决方案的安全性的规范。以下是每种分类的简要说明。

S.N. Classification Type & Description
1

Type A

Highest Level. Uses formal design specifications and verification techniques. Grants a high degree of assurance of process security.

2

Type B

Provides mandatory protection system. Have all the properties of a class C2 system. Attaches a sensitivity label to each object. It is of three types.

  • B1 − Maintains the security label of each object in the system. Label is used for making decisions to access control.

  • B2 − Extends the sensitivity labels to each system resource, such as storage objects, supports covert channels and auditing of events.

  • B3 − Allows creating lists or user groups for access-control to grant access or revoke access to a given named object.

3

Type C

Provides protection and user accountability using audit capabilities. It is of two types.

  • C1 − Incorporates controls so that users can protect their private information and keep other users from accidentally reading / deleting their data. UNIX versions are mostly Cl class.

  • C2 − Adds an individual-level access control to the capabilities of a Cl level system.

4

Type D

Lowest level. Minimum protection. MS-DOS, Window 3.1 fall in this category.