2023-2024-1 20232825《Linux内核原理与分析》第十一周作业

目录

一、操作系统安全

(一)身份验证和访问控制

身份验证(Authentication):

访问控制(Access Control):

(二)授权和权限管理

授权和权限管理的主要概念:

(三)防火墙和网络安全

防火墙(Firewall):

网络安全:

二、Linux系统的安全机制

(一)Linux用户和文件系统权限

Linux用户:

文件系统权限:

(二)Linux的日志文件

(三)Linux的纵深防御体系

三、Linux系统的访问控制

(一)Linux Capabilities

(二)AppArmor

(三)SELinux

附、chatGPT辅助问答:


一、操作系统安全

        操作系统的安全机制是为了保护计算机系统、数据和用户免受未经授权的访问、恶意软件和其他威胁的影响。

(一)身份验证和访问控制

        操作系统的身份验证和访问控制是确保只有授权用户能够访问系统资源的重要安全机制。以下是身份验证和访问控制的主要方面:

身份验证(Authentication):

  1. 用户名和密码:用户通过提供唯一的用户名和相应的密码进行身份验证。密码通常会经过哈希等加密算法进行存储,以增加安全性。

  2. 双因素认证:双因素认证要求用户提供两种或更多形式的身份验证凭证,例如密码结合生物识别、手机验证码等,提高身份验证的安全性。

  3. 公钥基础设施(PKI):使用 PKI 技术,用户可以通过私钥和公钥对进行身份验证。这在安全通信和数字签名中得到广泛应用。

  4. 令牌认证:使用硬件或软件令牌生成的临时代码进行身份验证,增加了对未经授权访问的难度。

  5. 单一登录(SSO):SSO 允许用户使用单一的身份验证凭证(例如用户名和密码)访问多个系统,提高用户体验并减少密码泄露的风险。

访问控制(Access Control):

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第1张图片

  1. 访问控制列表(ACL):ACL 是定义文件和目录访问权限的列表。每个文件和目录都有一个关联的 ACL,规定了哪些用户或用户组具有读、写、执行等权限。

  2. 权限模型:权限模型规定了用户对系统资源的访问权限。常见的模型包括 POSIX 模型(rwx)、ACL 模型、基于角色的访问控制(RBAC)等。

  3. 强制访问控制(MAC):MAC 强制了更为严格的访问规则,基于预定义的安全策略。例如,SELinux 和 AppArmor 是常见的 Linux 系统上的 MAC 实现。

  4. 可选访问控制(DAC):DAC 允许文件和目录的所有者设置访问权限,这是一个更灵活但可能不够强制的模型。大多数文件系统使用 DAC。

  5. 角色基础访问控制(RBAC):RBAC 将权限分配给角色,而不是直接分配给用户。用户通过分配到特定的角色来获得相应的权限。

  6. 审计和日志记录:记录用户对系统资源的访问行为,以便审计和追踪潜在的安全问题。

(二)授权和权限管理

        在操作系统中,授权和权限管理是确保用户和系统资源之间正确、有效、安全地交互的关键方面。以下是授权和权限管理的主要概念和机制:

授权和权限管理的主要概念:

  1. 授权(Authorization):授权是指确定用户或进程是否有权执行特定操作或访问特定资源的过程。它建立在身份验证的基础上,确认用户身份后分配相应的权限。

  2. 权限(Permissions):权限定义了用户或用户组对系统资源的操作权限。这包括读取、写入、执行等不同级别的访问权限。每个文件、目录或系统资源都有相应的权限设置。

  3. 访问控制(Access Control):访问控制是指根据预定义的规则和策略管理用户对系统资源的访问。这包括访问控制列表(ACL)、角色基础访问控制(RBAC)等。

  4. 最小授权原则:最小授权原则指的是给予用户或进程执行任务所需的最低权限,以减小潜在的风险。这有助于降低系统被滥用的可能性。

(三)防火墙和网络安全

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第2张图片

        防火墙和网络安全是保护计算机网络免受未经授权访问、恶意攻击和数据泄露的重要组成部分。以下是防火墙和网络安全的主要概念和机制:

防火墙(Firewall):

  1. 定义:防火墙是一种网络安全设备,用于监控、过滤和控制进出网络的流量,以保护网络免受恶意攻击和未经授权的访问。

  2. 类型:软件防火墙: 运行在计算机上的软件程序,通常用于个人计算机或特定服务器。硬件防火墙: 独立的物理设备,位于网络之间,过滤流经它的所有数据。

  3. 功能:包过滤: 根据定义的规则过滤网络数据包,允许或阻止它们的传输。状态检测: 跟踪网络连接的状态,仅允许相关的合法数据包通过。代理服务: 代理服务器用于转发请求和响应,隐藏内部网络结构。

  4. 规则设置:防火墙通过管理员配置的规则来判断是否允许或拒绝特定类型的流量。规则基于 IP 地址、端口、协议等。

  5. 应用层防火墙:进一步检查和过滤应用层数据,可以识别特定应用的流量,提供更深层次的安全。

网络安全:

  1. 加密通信:使用加密协议(如SSL/TLS)对网络通信进行加密,防止敏感信息在传输过程中被窃听。

  2. 虚拟专用网络(VPN):VPN 提供加密的通道,使远程用户能够通过公共网络安全地访问企业网络。

  3. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS 监测网络流量中的异常行为,而 IPS 则主动阻止潜在的攻击。

  4. 安全协议和标准:使用安全协议和标准确保网络通信的安全性,例如IPsec协议用于虚拟专用网络。

  5. 安全更新和漏洞修复:定期更新操作系统、应用程序和防火墙软件,以修复已知漏洞,减少潜在的攻击面。

  6. 物理安全:确保网络设备和服务器受到物理层面的适当保护,防止未经授权的物理访问。

  7. 培训和意识提高:对网络用户和管理员进行网络安全培训,提高他们对潜在威胁的认识,减少社会工程学攻击的风险。

二、Linux系统的安全机制

(一)Linux用户和文件系统权限

        在Linux系统中,用户和文件系统权限是安全性的重要组成部分。以下是关于Linux用户和文件系统权限的主要概念:

Linux用户:

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第3张图片

  1. 用户账户:

    • 每个用户在Linux系统中都有一个唯一的用户账户。账户信息通常存储在 /etc/passwd 文件中。
  2. 用户组:

    • 用户可以属于一个或多个用户组。组信息存储在 /etc/group 文件中。用户组允许管理员更方便地管理一组用户。
  3. 超级用户(root):

    • 超级用户,也称为root用户,拥有系统上的最高权限。root用户可以执行任何操作,包括对系统关键部分的修改。
  4. 用户管理命令:

    • useradd:用于添加新用户。
    • passwd:用于设置或更改用户密码。
    • usermod:用于修改用户属性。
    • userdel:用于删除用户。

文件系统权限:

  1. 文件所有者:每个文件和目录都有一个所有者。所有者可以是一个用户,也可以是一个用户组。

  2. 权限位:文件和目录的权限由三组三位二进制数表示,分别对应所有者、用户组和其他用户的权限。权限包括读(r)、写(w)和执行(x)。

  3. 改变文件所有者和用户组:

    • chown:用于改变文件的所有者。
    • chgrp:用于改变文件的用户组。
  4. 改变文件权限:chmod:用于更改文件和目录的权限。可以通过数字或符号方式进行修改。

  5. 权限数字表示法:

    • 使用数字表示权限,如 chmod 755 filename。数字对应的权限是三个数字分别表示所有者、用户组和其他用户的权限。
    数字 权限
    7 rwx
    6 rw-
    5 r-x
    4 r--
    3 -wx
    2 -w-
    1 --x
    0 ---
  6. 特殊权限位:

    • SUID、SGID 和 Sticky 位是一些特殊权限位,用于改变执行文件的行为或保护目录。

    • SUID(Set User ID):允许一个用户在执行文件时暂时拥有文件所有者的权限。

    • SGID(Set Group ID):允许一个用户在执行文件时暂时拥有文件用户组的权限。

    • Sticky 位:适用于目录,防止其他用户删除非自己的文件。

(二)Linux的日志文件

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第4张图片

        在Linux系统中,日志文件用于记录系统和应用程序的运行状态、错误、事件等信息,有助于系统管理员诊断问题、监控系统健康状况。以下是一些常见的Linux日志文件:

  1. /var/log/messages 或 /var/log/syslog:

    • 这些文件包含了系统的一般性消息,例如启动信息、关机信息、用户登录等。
  2. /var/log/auth.log 或 /var/log/secure:

    • 记录认证和授权的信息,包括用户登录、sudo使用、SSH连接等。
  3. /var/log/dmesg:

    • 包含有关系统启动时硬件检测和初始化的信息。
  4. /var/log/boot.log:

    • 记录系统启动时的日志,包括各个服务的启动情况。
  5. /var/log/kern.log:

    • 记录内核的消息,包括硬件和驱动程序的问题。
  6. /var/log/cron 或 /var/log/cron.log:

    • 记录定时任务(cron jobs)的执行情况。
  7. /var/log/mail.log 或 /var/log/maillog:

    • 记录邮件服务器(如sendmail、Postfix)的日志信息。
  8. /var/log/httpd 或 /var/log/apache2:

    • Apache Web服务器的访问日志和错误日志。
  9. /var/log/mysql 或 /var/log/mariadb:

    • MySQL或MariaDB数据库服务器的日志信息。
  10. /var/log/lastlog:

    • 记录用户最后一次登录的信息。
  11. /var/log/auth.log:

    • 记录认证和授权的信息,包括用户登录、sudo使用、SSH连接等。
  12. /var/log/alternatives.log:

    • 记录系统中备选项(例如符号链接)的变更。
  13. /var/log/ufw.log:

    • 记录 Uncomplicated Firewall(UFW)的日志信息。
  14. /var/log/yum.log:

    • 记录yum包管理工具的操作日志。
  15. /var/log/audit/audit.log:

    • 记录由 Linux 审计框架生成的安全审计信息。

        注:具体的日志文件路径可能会因Linux发行版和配置而异。上述路径主要是基于常见的 Debian/Ubuntu 和 CentOS/RHEL 等系统。要查看日志文件,可以使用cattailless等命令,或者使用系统提供的日志查看工具。

(三)Linux的纵深防御体系

        Linux系统的纵深防御体系是一种多层次、多方面的安全策略,旨在提高系统对各种威胁和攻击的抵抗力。以下是构成Linux纵深防御的关键要素:

  1. 访问控制:使用权限模型、访问控制列表(ACL)、可选访问控制(DAC)和强制访问控制(MAC)等机制,限制用户和进程对系统资源的访问权限。

  2. 身份验证和授权:通过用户名和密码的身份验证,确保只有合法用户能够登录系统。超级用户权限应受到特殊限制,避免滥用。

  3. 防火墙:使用防火墙控制入口和出口流量,过滤网络数据包,阻止潜在的攻击。硬件防火墙和软件防火墙的组合提供了更全面的保护。

  4. 加密通信:通过使用加密协议(如SSL/TLS)对网络通信进行加密,确保敏感信息在传输过程中不易被窃听和篡改。

  5. 安全更新和漏洞修复:定期更新操作系统、应用程序和安全软件,及时修复已知的漏洞,减小潜在攻击面。

  6. 入侵检测和防御系统:使用入侵检测系统(IDS)和入侵防御系统(IPS)来监控网络流量,检测和阻止潜在的攻击。

  7. 文件系统安全:使用文件系统权限和加密技术,限制对文件和目录的访问。考虑使用安全的文件系统,如SELinux或AppArmor。

  8. 审计和日志记录:启用系统日志和审计功能,记录用户活动、系统事件和安全相关信息。审计日志有助于发现潜在威胁和追溯安全事件。

  9. 硬件安全:采取物理安全措施,确保服务器和网络设备受到适当的物理保护,防止未经授权的物理访问。

  10. 培训和教育:对系统管理员和用户进行安全培训,提高他们对潜在威胁和社会工程学攻击的认识,增强安全意识。

  11. 容器和虚拟化安全:对使用容器技术和虚拟化的系统进行安全配置和监控,确保隔离和安全性。

  12. 网络安全策略:实施网络安全策略,包括网络分割、VPN使用、网络入侵检测等,确保网络的安全性。

  13. 更新和维护:及时应用操作系统和应用程序的安全更新,保持系统处于最新的安全状态。

三、Linux系统的访问控制

(一)Linux Capabilities

        Linux Capabilities(Linux能力)是Linux系统中用于细粒度控制进程权限的一种机制。它允许将超级用户权限(root权限)划分为不同的部分,使得进程可以在不拥有完整超级用户权限的情况下执行特定的操作。这有助于提高系统的安全性。

  1. 传统权限模型:传统的权限模型将进程的权限分为两类:root用户和普通用户。拥有root权限的用户可以执行系统上的任何操作。

  2. Linux Capabilities的引入:Linux Capabilities引入了一种更灵活的权限控制机制,允许将root权限细分为不同的能力(capabilities),使得进程可以只获取其需要的权限。

  3. 常见的Capabilities:

    • CAP_CHOWN:允许更改任意文件的所有者。
    • CAP_DAC_OVERRIDE:允许读取和写入任何文件。
    • CAP_SYS_PTRACE:允许使用ptrace进行进程跟踪。
    • CAP_NET_BIND_SERVICE:允许绑定低于1024的端口。
  4. 命令行工具:

    • getcap:用于检查二进制文件的Capabilities。
    • setcap:用于设置二进制文件的Capabilities。
  5. Capabilities和安全性:使用Capabilities可以降低程序的特权,使得即使进程被攻破,攻击者也仅能够获得有限的权限。

  6. Capabilities的继承:进程创建时,会继承父进程的Capabilities。这种继承关系允许子进程在不获得完整root权限的情况下执行特定任务。

  7. Capabilities的限制:需要特别注意的是,Capabilities并不是继承自文件权限的。如果一个二进制文件被赋予了某个Capability,但运行时以普通用户身份运行,它仍然无法获得超出其文件权限的其他Capabilities。

        Capabilities是Linux系统中提供细粒度权限控制的有力工具,可以通过将不同的Capabilities分配给不同的进程,实现最小化特权的原则,提高系统的安全性。

(二)AppArmor

        AppArmor(Application Armor)是一种用于 Linux 操作系统的安全强化工具,旨在提供应用程序级别的访问控制。它允许系统管理员定义哪些系统资源(文件、目录、网络等)可以被特定的应用程序访问,从而增加系统的安全性

  1. 安全策略定义:AppArmor 使用类似于自然语言的安全策略语言,允许管理员定义应用程序对文件、目录和其他资源的访问权限。这些策略通常以配置文件的形式存在。

  2. 应用程序特定性:每个应用程序可以拥有自己的安全策略,允许管理员为每个应用程序指定独特的访问规则,而不是采用全局策略。

  3. 轻量级:AppArmor 的实现相对轻量,易于配置和管理。它通过在文件系统中添加适当的标签,标识特定的应用程序和其资源。

  4. 运行时审计:AppArmor 可以在运行时审计应用程序的行为,记录违反策略的尝试,以便系统管理员进行分析。

  5. 网络访问控制:除了文件和目录,AppArmor 还支持对应用程序的网络访问进行控制,可以定义允许或拒绝的网络活动。

  6. 集成到Linux内核:AppArmor 的核心组件已经集成到 Linux 内核中,这使得它与许多流行的 Linux 发行版兼容。

  7. 与其他安全工具整合:AppArmor 可以与其他 Linux 安全工具(如 SELinux)一起使用,提供更全面的安全性。

  8. 用户空间工具:AppArmor 提供了一些用户空间工具,使管理员能够创建、修改和管理安全策略。这些工具包括 apparmor_parseraa-status 等。

  9. 支持的应用程序:AppArmor 支持许多常见的 Linux 应用程序,包括 Apache、MySQL、Postfix 等。同时,也可以根据需要配置自定义的应用程序规则。

        AppArmor 和 SELinux 都是 Linux 上常见的强制访问控制(MAC)实现之一,而 AppArmor 更注重于简单性和易用性。在选择使用哪种安全工具时,通常会根据特定的使用场景、管理员的熟悉程度以及系统需求来进行权衡。

(三)SELinux

        Security-Enhanced Linux(SELinux)是一种在 Linux 内核级别实施强制访问控制(MAC)的安全增强技术。它的目标是提供更细粒度的安全性,通过规定哪些系统资源和文件可以被访问,以及被哪些进程和用户访问。以下是 SELinux 的主要特点和概念:

  1. 强制访问控制:SELinux 引入了强制访问控制,与传统的自由访问控制(DAC)不同。在 DAC 中,用户和进程的权限由文件所有者设定,而在 SELinux 中,安全策略由安全上下文定义,并通过策略强制执行。

  2. 安全上下文:每个对象(如文件、进程)都有一个安全上下文,用于描述该对象的安全属性。安全上下文通常包括用户、角色和类型等信息。

  3. 策略和规则:SELinux 使用安全策略和规则来定义对象之间的访问权限。这些策略和规则通常由系统管理员配置,包括允许或拒绝对某些资源的访问。

  4. 用户、角色和类型:SELinux 引入了角色和类型的概念,这有助于进一步细分用户和对象的安全性。用户和角色用于标识系统中的主体,而类型用于标识对象。

  5. 弹性和可扩展性:SELinux 提供了灵活的安全策略,可以根据系统需求进行定制。它支持自定义策略和模块,以适应不同的应用场景。

  6. 守护进程和工具:SELinux 通过守护进程 semand 和一系列用户空间工具来管理策略和执行审计。用户可以使用 setenforce 命令在运行时切换 SELinux 状态。

  7. 支持的应用程序:SELinux 支持许多常见的 Linux 应用程序,包括 Apache、MySQL、Postfix 等。同时,也可以根据需要配置自定义的应用程序规则。

  8. 审计和日志记录:SELinux 具有强大的审计功能,可以记录系统中发生的安全事件。这有助于系统管理员追踪和分析潜在的安全问题。

        SELinux 是许多主流 Linux 发行版的一部分,包括 Red Hat Enterprise Linux(RHEL)、CentOS 和 Fedora 等。尽管 SELinux 提供了更强大的安全性,但其配置和管理可能相对复杂,需要管理员对安全策略的理解和熟练运用。

附、chatGPT辅助问答:

1、2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第5张图片

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第6张图片

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第7张图片

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第8张图片

2、2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第9张图片

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第10张图片

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第11张图片

2023-2024-1 20232825《Linux内核原理与分析》第十一周作业_第12张图片

你可能感兴趣的:(linux,运维,服务器)