Linux访问控制机制的优化设计
时间:2015-03-24 11:20 文章来源:http://www.lunwenbuluo.com 作者:吴文高等 点击次数:
摘 要: 从操作系统的访问控制机制角度出发,探讨Linux系统的安全性。以Linux的通用访问控制框架为基础,增加一层访问控制,实现一个具有可扩展性的访问控制体系结构,并定义和实现相应的功能模块,达到增强Linux系统安全访问的目的。
关键词: Linux; 操作系统; 安全访问; 访问控制机制
中图分类号:TP316.8 文献标志码:A 文章编号:1006-8228(2015)03-12-02
Abstract: At the angle of access control mechanism, the security of Linux operation system is discussed. On the basis of universal access control framework of Linux, a layer of access control is added, and the corresponding function modules are defined and realized. Then an extensible access control system is implemented, and the security of accessing Linux operation system is enhanced.
Key words: Linux; operation system; secure access; access control mechanism
0 引言
操作系统的安全功能主要是实现访问控制。访问控制是实现既定安全策略的系统安全技术,它对所有资源访问请求进行仲裁,即根据安全策略的要求,对每个资源访问请求做出是否许可的判断,能有效地阻止非法用户访问系统资源和合法用户非法使用资源。TCSEC(Trusted Computer System Evaluation Criteria,可信计算机系统评估准则)把访问控制作为评价系统安全的主要指标之一,具有不可替代的作用[1]。Linux是多用户、多任务的操作系统,本文从增强操作系统访问控制功能的角度,探讨Linux系统访问控制机制的安全性及其改进措施。
1 Linux访问控制机制分析
Linux系统在访问控制方面采用基于保护位的自主型访问控制,只能对user,group,other定义三种权限read,write,execute,并且root不受权限限制。在安全访问方面存在如下缺点。
⑴ 超级用户的权利太大。入侵者可以利用应用程序的漏洞,不通过身份认证就可以成为超级用户,这个假冒的超级户就可以轻松地修改系统的设置,安置后门,进而破坏系统。
⑵ 系统上的重要文件可以很容易地被修改。在操作系统上有很多重要的系统文件,如管理认证的系统程序(/bin/login)、存放系统用户口令的系统配置文件(/etc/shadow,/etc/passwd)等。只要是Linux系统的超级用户,就能够做一切事情,包括替换系统的认证程序,删除系统的重要日志文件等。
⑶ 权限粒度太大,被保护对象太少,对进程、设备等不加保护。
⑷ 由文件所有者自主设置权限,难以实现全局访问控制,系统不能基于单个用户决定设置访问权限。
为了增强Linux操作系统的安全访问特性,可以从多个方面采用不同的技术,如采用防火墙、入侵检测等技术增强网络安全,采用系统漏洞扫描对系统进行安全分析与检测,采用强制访问控制、审计、客体重用等技术提高操作系统安全的安全级别等。总的来说,无论采用哪种技术及其综合,都涉及到在体系结构设计上以通用访问控制框架作为基础,要考虑Linux操作系统在安全访问控制方面的可扩展性、可适应性和灵活性;在系统实现上,要考虑基于Linux安全框架的模块机制实现系统功能模块[2]。
2 扩展的访问控制体系结构
Linux的访问控制机制是以通用访问控制框架为基础而设计的,分为三层:策略实施模块AEF(Access Control Enforcenment Facility)、策略判断模块ADF(Access Control Decision Facility)、访问控制信息模块ACI(Access Control Information)。
为了增强Linux操作系统的访问控制机制,在Linux原有的三层访问控制机制的基础之上,增加一层访问控制,实现一个具有可扩展性的访问控制体系结构。其设计思想是:在内核级动态地截获访问请求,然后,根据安全管理员制订的访问控制策略,判断请求的操作是否被授权,从而实施增强的访问控制,控制系统中用户特别是超级用户的访问权限,增强对系统资源主要是文件和进程的保护。
AEF实施各个访问控制模型定义的安全策略,通过系统调用截获访问请求,然后扩展系统调用完成具体决策的实施。ADF是主决策模块,它定义AEF和访问控制模型之间的接口。该接口对于各种访问控制模型来说,犹如一个软总线,所有已实现了的访问控制模块通过它挂入策略判断系统;该接口为AEF提供了统一的策略判断调用界面,屏蔽了具体的访问控制模型。可以说,ADF是各种模型和AEF之间的桥梁。因为ADF只是一个接口,所以必须通过调用具体访问控制模型的决策函数才能完成策略判断。各个模块在实施策略判断时,需要参考各自的访问控制规则,它们保存ACI中。在本体系结构中,ACI只是一个文件,为了保证信息的安全性,它存放在特殊目录中,并通过某种方式加以保护。
- 论文部落提供核心期刊、国家级期刊、省级期刊、SCI期刊和EI期刊等咨询服务。
- 论文部落拥有一支经验丰富、高端专业的编辑团队,可帮助您指导各领域学术文章,您只需提出详细的论文写作要求和相关资料。
-
- 论文投稿客服QQ:
2863358778、
2316118108
-
- 论文投稿电话:15380085870
-
- 论文投稿邮箱:lunwenbuluo@126.com