15. 系統安全 (System Security)

概要

  藉由用存取控制(Access Control)的機制來保護資訊的安全,防止非法使用者的入侵與蓄意破壞,而常見的惡意軟體包括了,特洛伊木馬、蠕蟲..等,或是因程式設計師的程式漏洞,讓非法使用者進行伺服器攻擊(Server Attack),其電腦病毒(Virus)的特徵如:(i)依附在別的程式上 (ii)會自行複製、感染、傳播、發作,中毒的徵狀除了原先的電腦程式讀取速度變慢外,檔案甚至會被更動、刪除,個人資料外洩..等。

作業系統安全的概念:

  1. 作業系統本身提供的安全功能和安全服務。
  2. 針對各種常用的作業系統,進行相關配置,使之能正確對付和防禦各種入侵。
  3. 保證網路作業系統本身所提供的網路服務能得到安全配置。

病毒的類型

  1. 啟動磁區型病毒(BOOT):屬於較早期的病毒類型,感染開機磁片中的BOOT程式或硬碟分割表,藉以取得系統控制權限。
  2. 檔案型病毒(執行檔):寄生於執行檔後,會再自主感染其他的執行檔,可區分為「常駐型」與「非常駐型」兩種,常駐型指的是,在病毒執行後會常駐在記憶體當中,當其他程式被執行時,將進一步執行感染動作;而非常駐型則是指,病毒將直接到磁碟機中,找出尚未被感染的程式加以感染。
  3. 巨集病毒:主要是利用軟體本身提供的巨集功能,進而設計出的病毒,如微軟的Word&Excel的VBA巨集。
  4. 電腦蠕蟲:不需要附在別的程式內,可能不用使用者介入操作也能自我複製或執行未必會直接破壞被感染的系統,會執行垃圾程式碼以發動分散式阻斷服務攻擊(DDoS),令電腦的執行效率大幅度降低通常採用垃圾郵件、漏洞傳播這2種方法來傳播里斯蠕蟲
  5. 特洛伊木馬:如其名般,將病毒碼夾帶在一般程式下,在滿足特定條件後,便會將使用者的資料傳出,若未達條件則不進行任何動作。
  6. Autorun病毒:利用USB當作媒介來傳播病毒,會自動執行程式來侵入電腦。
  7. 千面人病毒:千面人病毒每繁殖一次, 就會以不同的病毒碼傳染到別的地方去。每一個中毒的檔案中, 所含的病毒碼都不一樣。

病毒的生命週期

  1. 創造期:由系統或軟體的程式漏洞,所產生的病毒。
  2. 孕育期:將病毒擴散到各個網路入口,如BBS、FTP來等待病毒擴散的時期。
  3. 潛伏期:病毒感染至發作的期間,稱之為潛伏期。
  4. 發病期:即病毒開始執行的期間。 

軟體的安全漏洞種類

  1. 溢位攻擊:程式設計師沒有對編譯程式所使用的記憶體空間,進行檢查與限制,導致某些暫存器的資料被覆蓋,如果內含安全機制的相關資料,將造成安全上的漏洞。
  2. 競爭條件:在多工環境下,多個程式競爭同一資源,會有安全的疑慮存在。
  3. 亂數值:被選定的亂數值必須是不可以被預知的,而Pseudo-random number generator所產生的亂數,其結果是可被預知的,如程式設計師誤用,也將造成資訊安全上的漏洞。 

網路作業系統主要有以下兩大類安全漏洞:

  1. 輸入/輸出(I/O)非法訪問。在一些作業系統中,一旦I/O操作被檢查通過後,該作業系統就繼續執行作業而不再進行檢查,這樣就可能造成後續操作的非法訪問。 
  2. 作業系統缺陷。某些作業系統為了維護方便、使系統相容性和開放性更好,在設計時預留了一些端口或保留了某些特殊的管理程式功能。

作業系統安全核心

  1. 存取控制權:給予適當的權限,以免造成漏洞導致安全疑慮發生。
  2. 存取權限種類:包括可讀、可寫可執行可刪除可列印,判斷是否有階層式的關係。
  3. 存取控制:分為名稱相關存取控制、內容相關存取控制、上下文相關存取控制,與時間相關存取控制。

檔案權限

  控制檔案資料的流向,分為「任意性模式」與「強制性模式」,任意性安全模式有三個基本要素,分別是主件、物件存取類型,主件(Subject)為具有執行能力的程式或是使用者,而物件(Object)為電腦系統內的資源,如檔案、記憶體、印表機..等,存取類型(Access Type)或稱存取權(Access Right),主件對物件的存取權限,如讀取、寫入、執行,對於任意性強制性則同Bell-Lapadula的安全策略,當使用者安全系統大於資料安全系統時,才允許被讀取,而當資料安全系統大於使用者安全系統時,允許資料被寫入,作業系統盡可能規劃安全性策略,預防以及避免安全漏洞的產生,和事後發生的緊急應變措施。

The Bell-Lapadula Model(貝爾-拉帕杜拉)

  1. 由美國空軍MITRE所研發
  2. 內容為主件、物件、存取權
  3. 每個「主件」都有許可證(clearance),劃分為不同層級且授予不同存取權限,而每個「物件」也有分類等級(classification),兩者合稱為「安全等級」。
  4. 存取權:唯讀(Read-Only)、附加(Append)、執行(Execute)、讀寫(Read-Write)
  5. 特性:
    簡易安全特性(Simple Security Property):主見不能讀取安全等級比自己高之物件(No Read Up)。
    星星安全特性(Star Security Property):主見不能寫入資料到安全等級比自己低之物件(No Write Down)。

訪問控制系統一般包括:

  1. 主體(subject)。主體是指發出訪問操作、存取請求的主動方,它包括用戶、用戶組、主機、終端或應用進程等。主體可以訪問客體。
  2. 客體(object)。客體是指被調用的程式或要存取的數據訪問,它包括檔、程式、記憶體、目錄、佇列、進程間報文、I/O設備和物理介質等。
  3. 安全訪問政策。安全訪問政策是一套規則,可用於確定一個主體是否對客體擁有訪問能力。

訪問控制的概念及含義:

  為了系統資訊的保密性和完整性,系統需要實施訪問控制。訪問控制也叫授權,它是對用戶訪問網路系統資源進行的控制過程。只有被授予一定許可權的用戶,才有資格去訪問有關的資源。訪問控制具體包括兩方面涵義,一是指對用戶進入系統的控制,最簡單最常用的方法是用戶帳戶和口令限制,其次還有一些身份驗證措施;二是用戶進入系統後對其所能訪問的資源進行的限制,最常用的方法是訪問許可權和資源屬性限制。訪問控制所考慮的是對主體訪問客體的控制。主體一般是以用戶為單位實施訪問控制,此外,網路用戶也有以IP地址為單位實施訪問控制的。客體的訪問控制範圍可以是整個應用系統,包括網路系統、伺服器系統、操作系統、資料庫管理系統;檔、資料庫、資料庫中的某個表甚至是某個記錄或字段等。一般來說,對整個應用系統的訪問,宏觀上通常是採用身份鑒別的方法進行控制,而微觀控制通常是指在操作系統、資料庫管理系統中所提供的用戶對檔或資料庫表、記錄/字段的訪問所進行的控制。

訪問控制的類型:

訪問控制可分為自主訪問控制和強制訪問控制兩大類。

    所謂自主訪問控制,是指由用戶有權對自身所創建的訪問對象(檔、數據表等)進行訪問,並可將對這些對象的訪問權授予其他用戶和從授予許可權的用戶收回其訪問許可權。

   所謂強制訪問控制,是指由系統(通過專門設置的系統安全員)對用戶所創建的對象進行統一的強制性控制,按照規定的規則決定哪些用戶可以對哪些對象進行什麼樣操作系統類型的訪問,即使是創建者用戶,在創建一個對象後,也可能無權訪問該對象。 

所有用戶的訪問許可權完全是由安全員根據需要確定的。

    強制訪問控制還有其他安全策略,如“角色授權管理”。該策略將系統中的訪問操作按角色進行分組管理。一種角色執行一種操作,由系統安全員進行統一授權。當授予某一用戶某個角色時,該用戶就有執行該角色所對應的一組操作的許可權。

訪問控制措施:

系統訪問控制是指用戶進入系統的控制和用戶進入系統後如何訪問資源的限制

  1. 訪問控制類型 
  2. 入網安全控制(系統登錄)
  3. 訪問許可權限制
  4. 檔和目錄屬性限制
  5. 網路伺服器安全控制
  6. 網路監測和鎖定控制
  7. 網路端口和節點的安全控制
  8. 防火牆控制 

A. 入網安全控制(系統登錄)

     用戶名、密碼:

  每個合法用戶都有一個用戶名和一個密碼。這是在系統建立用戶時將其存入系統的相應資料庫中的。

     帳戶鎖定:

  系統設定用戶嘗試登錄的最大次數。在到達該數值後,系統將自動鎖定,不允許用戶再登錄。

    安全識別字:

  系統可為用戶設定一個安全識別字SID,該SID代表一個用戶,是唯一的一個數值,不會被其他用戶使用。該SID用於系統內部,在訪問標記和訪問控制表中使用。

    身份認證:是指利用有關技術和資訊,對用戶的身份進行真偽驗證的過程。身份認證方法:

  1. 利用生物識別技術對用戶進行唯一特徵(如指紋、聲音、視網膜圖象等)的驗證。 
  2. 利用人們所已知的事進行驗證。
  3. 利用用戶擁有的物品進行驗證。

    ※ 時間、地址限制:系統可設定用戶登錄的時間範圍,指定用戶在那些地址的電腦上登錄。

B.訪問許可權限制

    網路系統使用用戶訪問許可權可控制一個用戶能訪問系統的哪些資源(目錄和文件)以及對這些資源能做哪些操作,如:讀、寫、建立、修改、刪除、檔流覽、訪問控制、管理等。訪問許可權是系統賦予用戶的。

C.文檔和目錄屬性限制

    屬性規定檔和目錄被訪問的特性。網路系統可通過設置檔和目錄屬性控制用戶對資源的訪問。

屬性是系統直接賦予檔和目錄等資源的,它對所有用戶都具有約束權。一旦目錄、檔具有了某些屬性,用戶(包括系統管理員)都不能超越這些屬性規定的訪問權,即不論用戶的訪問許可權如何,只按照資源的屬性實施訪問控制。

D.  網路伺服器安全控制 

     網路伺服器上的軟體只能從系統目錄上裝載,而只有網路管理員才具有訪問系統目錄的許可權;系統可授權控制臺操作員具有操作伺服器的權利,控制臺操作員可通過控制臺裝載和卸載功能模組、安裝和刪除軟體;鎖定伺服器控制臺鍵盤,禁止非控制臺操作員操作伺服器。

E. 網路監測和鎖定控制

     網路管理員對網路實施監控;伺服器應記錄用戶對網路資源的訪問;伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果非法用戶試圖進入網路,網路伺服器應能自動記錄其企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。

F.  網路端口和節點的安全控制

    網路伺服器的端口常使用自動回呼設備加以保護,並以加密的形式來識別節點的身份。自動回呼設備可防止假冒合法用戶。 網路還常對伺服器端和用戶端採取控制,在對用戶的身份進行驗證後,才允許用戶進入用戶端。然後,用戶端和服務器端再進行相互驗證。 

G.  防火牆控制

    防火牆是一種保護電腦網絡安全的技術性措施,用來防止外界未授權的使用者存取私有網路,為硬體與軟體的結合,控制網路內部與外部間的交通,一個用以阻止網路中的駭客訪問某個企業網路的屏障。在網路邊界上通過建立起來的具有防火牆功能的網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。

I. 雲端安全

   是一個演化自電腦安全、網路安全、甚至是更廣泛的資訊安全的子領域。雲端安全是指一套廣泛的政策、技術、與被佈署的控制方法, 以用來保護資料、應用程式、與雲端運算的基礎設施。