计算机操作系统论文08633

上传人:xins****2008 文档编号:110840160 上传时间:2019-10-31 格式:DOC 页数:8 大小:47.50KB
返回 下载 相关 举报
计算机操作系统论文08633_第1页
第1页 / 共8页
计算机操作系统论文08633_第2页
第2页 / 共8页
计算机操作系统论文08633_第3页
第3页 / 共8页
计算机操作系统论文08633_第4页
第4页 / 共8页
计算机操作系统论文08633_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《计算机操作系统论文08633》由会员分享,可在线阅读,更多相关《计算机操作系统论文08633(8页珍藏版)》请在金锄头文库上搜索。

1、计算机操作系统期末论文 姓 名: 刘 彬 序 号: 02 学 号:14092300903 班 级:通信09-2BFLinux的安全性能分析以及增强摘 要 本文介绍了嵌入式 Linux 的特点,与window操作系统的区别然后讲述了其现有的身份标识与鉴别等安全机制,并对其进行了安全性分析。最后,讲述分析了嵌入式Linux 在自主访问控制,强制访问控制,root 权限,审计等方面的不足,给出本文将从强制访问控制和审计两方面研究以增强嵌入式Linux 的安全性。关键词:Linux操作系统 安全性能 一、嵌入式Linux 的特点嵌入式操作系统是一种支持嵌入式系统应用的操作系统软件,它是嵌入式系统(包括

2、硬、软件系统)极为重要的组成部分,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器等。与通用操作系统相比较,嵌入式操作系统在系统实时高效性、硬件的相关依赖性、软件固态化以及应用的专用性等方面具有较为突出的特点。20 世纪80 年代,商业化的嵌入式操作系统开始得到蓬勃发展。目前国内外已有几十种商业操作系统可供选择,如VxWorks、pSOS、Palm、OS、Neculeus、WindowsCE 和“女娲Hopen”等。近年来,嵌入式Linux 进展较快。在中国,以Linux 为基础的嵌入式操作系统比较活跃,其中中软Linux、红旗Linux、东方Linu

3、x 是业界的代表。嵌入式系统的涵盖面是非常广泛的,其中,家电市场包括机顶盒、数字电视、可视电话、家庭网络等信息家电;工业市场包括工业控制设备、仪器;商用市场包括掌上电脑、瘦客户机、POS 终端等;通信市场包括WAP 手机、无线PDA 等。目前被广泛看好的是信息家电市场,国内有很多开发厂商正加大投入、开发和研制新的产品,嵌入式Linux 将是他们首选的操作系统。嵌入式Linux 被广泛的应用在嵌入式应用中,这是由于嵌入式Linux 操作系统相对于其他嵌入式操作系统具有以下优点:第一,嵌入式Linux 开放源代码,这使得学习、修改、裁剪Linux 成为可能,嵌入式系统的设计者可以对嵌入式Linux

4、 进行二次开发,去掉操作系统的附加功能,只保留必须的操作系统功能。而目前大多数的商用操作系统,要么不提供源代码,要么购买源代码要支付高额的版本费用,相比之下,嵌入式Linux 这一优点对于对成本和能耗极为敏感的嵌入式产品则是十分重要的。第二,成本低,遵循GPL 协议,嵌入式Linux 的源代码可以自由获得,使用嵌入式Linux 开发嵌入式应用,用于购买嵌入式操作系统的费用可以忽略不计。而商业操作系统其操作系统的每个拷贝售价在几百美元到几万美元不等,如果需要操作系统的源代码,则还需要另外购买。嵌入式Linux 的开发工具也可以免费获得。第三,强大的网络支持功能。嵌入式Linux 诞生于因特网时代

5、并具有Unix 的特性,保证了它支持所有标准因特网协议,并且可以利用Linux 的网络协议栈将其开成为嵌入式的TCP/IP 网络协议栈。 此外,Linux 还支持ext2、fat16、fat32、romfs 等文件系统,为开发嵌入式系统应用打下了的基础。第四,优秀的开发工具。开发嵌入式系统的关键是需要有一套完善的开发和调试工具。在线仿真器的价格非常昂贵,而且只适合做非常底层的调试。如果使用的是嵌入式Linux,一旦软硬件能够支持正常的串口功能时,即使不用在线仿真器也可以很好地进行开发和调试工作,从而节省了一笔不小的开发费用。嵌入式Linux 具备一整套工具链,容易自行建立嵌入式系统的开发环境和

6、交叉运行环境, 可以跨越嵌入式系统开发中仿真工具的障碍。Linux也符合IEEE POSIX.1 标准, 使应用程序具有较好的可移植性。第五,广泛的硬件支持。嵌入式Linux 支持的硬件平台很多,包括x86、ARM、MIPS、ALPHA、PowerPC 等多种体系结构,目前已经成功移植到数十种硬件平台,几乎能够运行在所有流行的CPU 上,支持各种主流硬件设备和最新的硬件技术。因此嵌入式Linux 的移植是嵌入式开发中的热点。正是由于越来越多的嵌入式应用中,选择了嵌入式Linux 操作系统,因此研究嵌入式Linux 的安全性将具有重要的意义。二、 嵌入式Linux 现有安全机制及分析Linux网

7、络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。 2.1 Linux系统的用户帐号在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。在Linux系统中,系统将输入的用户名存放在/etc/passwd文件中,而将输入的口令以加密的形式存放在/etc/shadow文件中。在正常情况下,这些口令和其他信息由操作系统保护,能够对其进行访问的只能是超级用户(root)和操作系统的一些应用程序。但是如果配置不当或在一些系统运行出错的情况下,这些信息可以被普通用户得到。进而,不怀好意的用户就可以使用一类被称为“

8、口令破解”的工具去得到加密前的口令。2.2 Linux的文件系统权限Linux文件系统的安全主要是通过设置文件的权限来实现的。它由用户名和用户口令组成。其基本思想是:当用户登陆时,由守护进程getty 要求用户输入用户名,然后由getty 激活login,要求用户输入口令,最后login 根据系统中的/etc/passwd 文件来检查用户名和口令的一致性,如果一致,则该用户是合法用户,为该用户启动一个shell。其中,/etc/passwd 文件是用来维护系统中每个合法用户的信息的,主要包括用户的登陆名,经过加密的口令、口令时限、用户号(UID)、用户组号(GID)、用户主目录、以及用户所使用

9、的shell。加密后的口令也可能存在于系统的/etc/shadow 文件中。每一个Linux的文件或目录,都有3组属性,分别定义文件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许SUID、允许SGID等)。特别注意,权限为SUID和SGID的可执行文件,在程序运行过程中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系统造成危害。在一定程度上有力地保护了系统安全,但是在口令破解程序面前就显得脆弱了。此外,采用输入口令的方式,也容易产生口令泄露或遗忘等缺点。PAM(plug- able authentication modules)机制是由Sun 提出的一种认证机制,为

10、更有效的的身份认证方法的开发提供了便利,在此基础上可以很容易地开发出替代常规的用户名口令的身份认证方法。在嵌入式Linux 系统中,结合嵌入式的特点,可以利用PAM 来实现更有效的身份标识与鉴别方式如智能卡、指纹识别、语音等。2.3 合理利用Linux的日志文件 Linux的日志文件用来记录整个操作系统使用状况。作为一个Linux网络系统管理员要充分用好以下几个日志文件。 /var/log/lastlog文件 记录最后进入系统的用户的信息,包括登录的时间、登录是否成功等信息。这样用户登录后只要用lastlog命令查看一下/var/log/lastlog文件中记录的所用帐号的最后登录时间,再与自

11、己的用机记录对比一下就可以发现该帐号是否被黑客盗用。. /var/log/secure文件 记录系统自开通以来所有用户的登录时间和地点,可以给系统管理员提供更多的参考。/var/log/wtmp文件记录当前和历史上登录到系统的用户的登录时间、地点和注销时间等信息。可以用last命令查看,若想清除系统登录信息,只需删除这个文件,系统会生成新的登录信息。 Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。2.4其他安全机制:基于用户名与口令的身份标识与鉴别机制在安全上的不足,主要表现在口令的易猜测性和泄露性。针对

12、口令的易猜测和泄露的特点,嵌入式Linux提供了一定保护措施,主要有密码设置的脆弱性警告、口令有效期、一次性口令、先进的口令加密算法、使用影子文件(shadow file)、帐户加锁等。嵌入式Linux 系统中,通过自主访问控制来确保主体访问客体的安全性,但是这种自主访问控制过于简单,为此,嵌入式Linux 提供了限制性shell、特殊属主、文件系统的加载限制,以及加密文件系统来提高系统安全。此外,嵌入式Linux 还通过对根用户进行适当的限制,在一定程度上限制了超级用户给系统带来的安全隐患。而安全shell、入侵检测、防火墙等,从网络安全的角度提高了系统的安全性。三、嵌入式Linux 安全缺

13、陷嵌入式 Linux 系统虽然实现了自主访问控制和身份标识与鉴别等安全机制,但是从操作系统安全的目标来看,特别是被用在嵌入式系统中时,Linux系统的安全性还是有很多缺陷,主要表现在以下:(1).自主访问控制机制的不足嵌入式Linux 系统提供的自主访问控制机制是基于保护位来实现的。文件的所有者可以自主的确定和修改文件的访问权限,不同的访问权限可以分别授予不同的所有者,所有者所在的组和其他用户,但是这种机制不能实现更细粒度的访问授权管理。例如:文件file1 的属主为user1,user1 所在的组为group1,存在另外两个组为group2,group3,若user1 要设置group2,g

14、roup3 中的成员对文件file1 分别只具有读、写的访问权限。则传统的基于保护位(即属主,属组,其他)的自主访问控制无法完成。为了实现更细粒度的访问控制要求,Linux2.6 内核中设计了ACL(访问控制列表),可以方便的为文件配置任意用户和组的访问权限。例如上例中可以简单的通过命令setfaclm g:group2:r file1; setfacl -m g:group3:w file2来完成。 (2).强制访问控制机制缺乏自主访问控制机制使得文件的拥有者全权管理有关该文件的访问权限,有权泄露、修改该文件的有关信息,但无法抵御特洛伊木马的攻击。特洛伊木马程序一旦被用户激活,木马会继承与用

15、户相同的ID、访问权限等,从而可以滥用用户的权限,如泄露或破坏有关信息等。自主访问控制机制不能区分特洛伊木马与用户的合法程序,因而也就无法阻止特洛伊木马的操作。另外在一些安全要求较高的军事环境等领域,不同部门所拥有不同信息的保密与完整性程度并不相同,部门之间的信息流动也需要控制,这些都不是仅仅通过自主访问控制机制所能解决的。因此,嵌入式Linux 系统安全需要强制访问控制机制来加强。 (3).root 权限滥用嵌入式Linux 系统中存在一个uid 为0 的超级用户,root 是系统赋予它的帐号。root 也称为系统管理员,它拥有管理系统的一切权限。当一个非法用户获得root 口令后,他就可以以超级用户的身份登陆系统,然后做任何他想做的事情:任意添加、删除用户,终止进程,删除重要文件甚至更改root的口令。另外,嵌入式Linux 系统的setuid 允许普通用户在运行某段程序时可以获得超级用户权限,一旦这种权限被攻击者获得,此时系统的安全机制将无法阻止他对系统的破坏。针对root 用户权限过大的问题,权能机制可以有效的解决这一问题。Linux2.6 内核中已经提供了内核Capability LSM 模块。 (

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号