操作系统 - 安全性

安全性是指为计算机系统资源(例如 CPU、内存、磁盘、软件程序以及最重要的存储在计算机系统中的数据/信息)提供保护系统。 如果计算机程序由未经授权的用户运行,则他/她可能会对计算机或其中存储的数据造成严重损坏。 因此,必须保护计算机系统免受未经授权的访问、对系统内存的恶意访问、病毒、蠕虫等。我们将在本章中讨论以下主题。

  • 身份验证
  • 一次性密码
  • 程序威胁
  • 系统威胁
  • 计算机安全分类

身份验证

身份验证是指识别系统的每个用户并将正在执行的程序与这些用户相关联。 操作系统有责任创建一个保护系统,以确保运行特定程序的用户是真实的。 操作系统通常使用以下三种方式识别/验证用户 −

  • 用户名/密码 − 用户需要在操作系统中输入注册的用户名和密码才能登录系统。

  • 用户卡/密钥 − 用户需要在卡槽中打卡,或者在操作系统提供的选项中输入密钥生成器生成的密钥才能登录系统。

  • 用户属性 - 指纹/眼睛视网膜图案/签名 − 用户需要通过操作系统使用的指定输入设备传递他/她的属性才能登录系统。


一次性密码

一次性密码与常规身份验证一起提供额外的安全性。 在一次性密码系统中,每次用户尝试登录系统时都需要一个唯一的密码。 一次性密码一旦使用,就不能再次使用。 一次性密码有多种实现方式。

  • 随机数 − 向用户提供具有与相应字母一起打印的数字的卡片。 系统要求随机选择的几个字母对应的数字。

  • 密钥 − 为用户提供了一个硬件设备,该设备可以创建与用户 ID 映射的秘密 ID。 系统要求每次登录前生成这样的秘密ID。

  • 网络密码 − 一些商业应用程序通过注册的手机/电子邮件向用户发送一次性密码,需要在登录前输入。


程序威胁

操作系统的进程和内核按照指示执行指定的任务。 如果用户程序使这些进程执行恶意任务,则称为程序威胁。 程序威胁的常见示例之一是安装在计算机中的程序,该程序可以存储用户凭据并将其通过网络发送给某些黑客。 以下是一些众所周知的程序威胁列表。

  • 特洛伊木马 − 此类程序会捕获用户登录凭据并将其存储以发送给恶意用户,这些用户稍后可以登录计算机并访问系统资源。

  • 后门 − 如果设计为按要求工作的程序,其代码中存在安全漏洞并在用户不知情的情况下执行非法操作,则称它具有后门。

  • 逻辑炸弹 − 逻辑炸弹是指程序仅在满足某些条件时行为异常的情况,否则它可以作为真正的程序运行。 更难检测。

  • 病毒 − 顾名思义,病毒可以在计算机系统上自我复制。 它们非常危险,可以修改/删除用户文件,崩溃系统。 病毒通常是嵌入在程序中的小代码。 当用户访问该程序时,病毒开始嵌入到其他文件/程序中,并可能使系统对用户无法使用


系统威胁

系统威胁是指滥用系统服务和网络连接给用户带来麻烦。 系统威胁可用于在完整的网络上发起程序威胁,称为程序攻击。 系统威胁创造了一个操作系统资源/用户文件被滥用的环境。 以下是一些众所周知的系统威胁列表。

  • 蠕虫 − 蠕虫是一个进程,它可以通过使用系统资源到极端水平来降低系统性能。 蠕虫进程生成多个副本,其中每个副本使用系统资源,阻止所有其他进程获取所需资源。 蠕虫进程甚至可以关闭整个网络。

  • 端口扫描 − 端口扫描是黑客通过检测系统漏洞对系统进行攻击的一种机制或手段。

  • 拒绝服务 − 拒绝服务攻击通常会阻止用户合法使用系统。 例如,如果拒绝服务攻击浏览器的内容设置,用户可能无法使用互联网。


计算机安全分类

根据计算机系统的评估标准,计算机系统有四种安全分类:A、B、C 和 D。这是广泛用于确定系统和安全解决方案的安全性并对其建模的规范 . 以下是每个分类的简要说明。

S.N. 分类类型 & 描述
1

Type A

最高级别。 使用正式的设计规范和验证技术。 提供高度的流程安全保证。

2

Type B

提供强制保护系统。 具有 C2 类系统的所有属性。 将敏感度标签附加到每个对象。 分为三种。

  • B1 − 维护系统中每个对象的安全标签。 标签用于决策访问控制。

  • B2 − 将敏感度标签扩展到每个系统资源,例如存储对象,支持隐蔽通道和事件审计。

  • B3 − 允许为访问控制创建列表或用户组,以授予或撤销对给定命名对象的访问权限。

3

Type C

使用审计功能提供保护和用户责任。 它有两种类型。

  • C1 − 包含控件,以便用户可以保护他们的私人信息并防止其他用户意外读取/删除他们的数据。 UNIX 版本大多是 Cl 类。

  • C2 − 为 Cl 级别系统的功能添加个人级别的访问控制。

4

Type D

最低级别。 最低限度的保护。 MS-DOS、Window 3.1 属于这一类。