Operating System 简明教程

Operating System - Security

安全性是指为计算机系统资源(如 CPU、内存、磁盘、软件程序,最重要的是存储在计算机系统中的数据/信息)提供保护系统。如果计算机程序是由未经授权的用户运行的,那么他/她可能会对计算机或存储在其中的数据造成严重损坏。因此,必须保护计算机系统免遭未经授权的访问,对系统内存的恶意访问,病毒,蠕虫等。我们将在本章中讨论以下主题。

  1. Authentication

  2. One Time passwords

  3. Program Threats

  4. System Threats

  5. Computer Security Classifications

Authentication

身份验证是指识别系统的每个用户并将执行中的程序与这些用户相关联。操作系统负责创建一个保护系统,该系统确保运行特定程序的用户是经过身份验证的。操作系统通常使用以下三种方式识别/验证用户 -

  1. Username / Password − 用户需要输入经操作系统注册的用户名和密码才能登录到系统。

  2. User card/key − User need to punch card in card slot, or enter key generated by key generator in option provided by operating system to login into the system.

  3. User attribute - fingerprint/ eye retina pattern/ signature − User need to pass his/her attribute via designated input device used by operating system to login into the system.

One Time passwords

One-time passwords provide additional security along with normal authentication. In One-Time Password system, a unique password is required every time user tries to login into the system. Once a one-time password is used, then it cannot be used again. One-time password are implemented in various ways.

  1. Random numbers − 为用户提供印有数字和相应字母的卡片。系统随机要求对应于几个字母的数字。

  2. Secret key − 为用户提供一个硬件设备,该设备可以创建映射到用户 ID 的密钥 ID。系统每次在登录前都会要求提供此类密钥 ID。

  3. Network password − 一些商业应用程序在注册的移动电话/电子邮件上向用户发送一次性密码,该密码需要在登录前输入。

Program Threats

操作系统进程和内核按照指示执行指定的任务。如果用户程序让这些进程执行恶意任务,则称为 Program Threats 。程序威胁的常见示例之一是安装在计算机中的一段程序,它可以通过网络将用户凭据存储并发送给某些黑客。以下是某些众所周知的程序威胁的列表。

  1. Trojan Horse − 此类程序捕获用户登录凭据并将其存储以发送给恶意用户,该用户随后可以登录计算机并访问系统资源。

  2. Trap Door − 如果设计为按需工作但其代码中存在安全漏洞且在用户不知情的情况下执行非法操作的程序,则称之为具有陷阱门。

  3. Logic Bomb − Logic Bomb是一种当某些条件满足时才会出现错误行为的程序,否则它会像一个真正的程序一样工作。它更难被检测到。

  4. Virus − 如名称所示,病毒可以在计算机系统上自我复制。它们非常危险,并且可以修改/删除用户文件,导致系统崩溃。病毒通常是一个嵌入在程序中的小代码。当用户访问程序时,病毒开始嵌入到其他文件/程序中,并可能导致用户无法使用系统。

System Threats

系统威胁是指滥用系统服务和网络连接给用户带来麻烦。系统威胁可用于在称为程序攻击的整个网络上发起程序威胁。系统威胁创建这样的环境,以致于操作系统资源/用户文件被滥用。以下是某些众所周知的系统威胁的列表。

  1. Worm − 蠕虫是一个进程,它可以通过使用系统资源达到极端程度来抑制系统性能。蠕虫进程会生成其多个副本,其中每个副本都会使用系统资源,阻止所有其他进程获取所需的资源。蠕虫进程甚至可以关闭整个网络。

  2. Port Scanning − 端口扫描是一种机制或方法,黑客可以通过这种方式检测系统漏洞来攻击系统。

  3. Denial of Service - 拒绝服务攻击通常会阻止用户合法使用该系统。例如,如果拒绝服务攻击了浏览器的内容设置,用户可能无法使用互联网。

Computer Security Classifications

根据美国国防部可信计算机系统评估标准,计算机系统中有四种安全级别:A、B、C、D。这是一种广泛使用的规范,用来确定和模拟系统和安全解决方案的安全性。以下是每种级别的简要说明。

S.N.

Classification Type & Description

1

Type A 最高级别。使用正式的设计规范和验证技术。授予高度的进程安全性保证。

2

Type B 提供强制保护系统。具有 C2 级系统的所有属性。为每个对象附加一个敏感性标签。它有三种类型。 B1 - 维护系统中每个对象的安全性标签。该标签用于做出访问控制决策。 B2 - 将敏感性标签扩展到每个系统资源,例如存储对象,支持隐蔽信道和事件审计。 B3 - 允许创建用于访问控制的列表或用户组,以授予或撤销对给定命名对象的访问权限。

3

Type C 提供保护和用户问责制,并使用审计功能。它有两种类型。 C1 - 结合控制,以便用户可以保护其私人信息,并防止其他用户意外读取/删除其数据。UNIX 版本基本属于 Cl 级别。 C2 - 向 Cl 级系统功能添加一个个人级别访问控制。

4

Type D 最低级别。最低保护。MS-DOS、Window 3.1 属于此类别。