操作系统与虚拟化安全 第一章

微信扫一扫,分享到朋友圈

操作系统与虚拟化安全 第一章
0

本笔记来源于 《圆明园职业技术学院》操作系统与虚拟化安全网络公开课课程

在这两年推出了一个开源操作系统Barrelfish此外在虚拟化软件里面有Xen,就是英国剑桥大学推出 的一个开源软件,还有就是KVM是红帽子推出的一个开源软件目前在云操作系统里面非常热的一个项目叫OpenStack 这都是一些开源软件¡

软件的开源精神其实到目前为止已经发展为三个阶段
第一个阶段就是纯粹的一个理想主义的 追求,是大家都是义务的参与和义务的贡献
第二个阶段呢就是一些大型的企业、 公司开始介入去做一些开源的这样的一些项目他们的目的呢可能主要是在技术的这个 能力上想做一些提升。
第三个阶段应该关于这个怎么样因为企业嘛它还是受利益的驱动,所以希望通过做一些开源项目能够去做一些应用和做一些服务

计算机系统的安全性

包括什么

  1. 法律法规要求(Legal requirements)
  2. 人身安全要全
  3. 信息/资产保护需求

面临哪些威胁

  1. 软件漏洞
  2. 恶意用户
  3. 未授权访问 – 机制不完善
  4. 人员错误
  5. 硬件错误
  6. attack攻击 (产生威胁)

攻击Attack

  1. 恶意代码
    1. 逻辑炸弹
    2. 后门
    3. 隐蔽通道
  2. 系统渗透
    1. 未授权访问
  3. 中间人攻击
  4. 拒绝服务
  5. 网络嗅探
  6. 社会工程

重点关注

  1. 计算机安全
  2. 童鞋安全

操作系统安全重要性

建立一个安全的操作系统/建立一个安全的基础软件,很多时候因为底层的软件的安全脆弱性,

现在主要是做应用程序安全

安全与可信的区别

安全系统的定义?

  1. 它必须满足它是从一个授权状态,或者说安全状态开始。
  2. 就是它必须是它在执行任何 操作的时候都不会进入一个未授权状态,或者说我们叫非安全状态。

安全和可信的比较
安全 ,是安全或不安全
可信,有可信等级,分级概念
安全是宣称的,可信是自用

安全是一个绝对的概念,可信是一个相对的概念
是否安全没法评价,可信才是评级

如何做到可信

  1. 首先要制定安全策略
  2. 实施机制和措施
  3. 评估

安全操作系统的国内外研发现状

国外

美国1960年代开始研究
美国1970年代推出
美国1980年代制定出标准
2001到现在美国和欧盟制定了一个CC的安全标准

1965年美国开始研究,1985提出TCSEC标准,1990国内开始研究并提出标准,2001年国际提出标准CC

可参考资料

  1. Multices 系统
  2. J.P.Anderson 报告
  3. XENIX系统 B2
  4. Mach系统
  5. DTOS系统
  6. TUNIS系统
  7. SELinux项目

国内

国内是在1990年开始研究
并针对TCSEC标准定义了GB17859第三级和第四级

美国TCSEC标准和可信评估等级

TCSEC 可信计算机计算标准

橘皮书
加上丛书统称为彩虹系列
给出了很多实现方法和概念,
是信息安全事业的里程碑
建立了一个标准和一套体系
是重要参考

分为四类七个等级
A1 B3 B2 B1 C2 C1 D
D是完全没评估

不光适用于操作系统还适用于网络足见和可信应用产品的评估

ITSEC 欧洲标准

ITSEC是一套评估产品,也是CC的基础,每一次评估必须通过广泛的这个功能性测试和渗透测试方法
首次给出了这个安全性的三个含义,就是所谓的保密性 完整性,还有这个可用性的概念。

被评估者,在它的这个安全目标里面要明确地给出这个系统实施的安全策略,或者是原则,以及这个系统里面的安全功能的规范是什么,和这个系统里面实施的安全机制是什么,以及它的机制的强度如何, 以及它最后希望这个产品评估达到,从功能的角度要评估哪个级别,从这个安全保证的角度来讲它要达到哪个级别

评估者可以是通过商业机构进行评估

评估者,首先就是刚才这个发起者所声称的那些安全功能是否恰当地实现了。第二,就是关于它所声称的这些功能是否能够有效地实现,或者它有效地去阻止它所声称的那些安全问题。当然了,它还要去分析这个系统,在实施这些安全性 之后,是否还有脆弱性。那么主要是通过渗透测试或其他方法 去找这个系统是否仍然还有脆弱点。当然,它还要评估这个系统的可用性, 还有系统的这个当前这些实施的安全机制的一些强度等等

FC 美国另外一个标准

CC

国际标准
ISO/IEC 15408
确认可信级别
告诉用户,并让用户选择是否继续使用

国际CC标准的主要内容及其应用

CC主要分为三个部分,第一个部分呢其实介绍的是简介和它的一般通用模型。第二部分呢事实上是它的安全功能需求,第三部分呢是关于它的安全保证需求。

评估对象(TOE)
保护轮廓(PP)
安全目标(Security Target)
TSP
TSF

PP是用户想要的,ST是厂商提供的

分为七个等级EAL L1-L7

本文首发于 https://cs.rbq.ai/archives/6

咱很菜的,是个智障。 人设非常容易崩。
上一篇

关于迁移*.rbq.ai子站点文章到主站点rbq.ai

你也可能喜欢

发表评论

您的电子邮件地址不会被公开。 必填项已用 * 标注

提示:点击验证后方可评论!

插入图片

相关文章

  1. 暂时没有相关的文章!

返回顶部