安胜操作系统安全机制【自主访问控制、强制访问控制、多级安全等实验】

一、实验目的

1.    熟悉安胜安全操作系统的运行环境

2.    熟悉安胜安全操作系统基本安全机制的工作原理

二、实验内容

1.参考用户手册,熟悉常用的安全管理命令

2.自己设计测试案例,以展现以下安全机制的工作原理:

(1)自主访问控制机制

(2)强制访问控制机制

(3)基于角色访问控制

(4)可信路径机制

(5)审计机制(可选)

三、实验过程、结果

(1)自主访问控制机制

创建三个用户:

useradd user1
useradd user2
useradd user3

在user1下创建一个文件并设置其权限:

touch/tmp/user1_file
echo aaa >/tmp/user1_file
chmod 700 /tmp/user1_file

在user1下读取/tmp/user1_file,成功,如下图所示:

vi/tmp/user1_file

在user2下读取/tmp/user1_file,失败,如下图所示:

vi /tmp/user1_file

分析

这是由于文件user1_file设置的是700权限,即只有文件属主user1具有读、写、执行权限,其他普通用户都没有权限,因此user1读取文件成功,而user2读取文件失败。

(2)强制访问控制机制

首先DAC机制设为允许全部用户访问

chmod 777 /tmp/user1_file

设置user1_file文件安全级为USER_LOGIN

setlevel USER_LOGIN/tmp/user1_file

设置user1的安全级为USER_LOGIN

usermod –h USER_LOGINuser1

设置user2的安全级为USER_PUBLIC

usermod –hUSER_PUBLIC user2

在user1下(安全级为USER_LOGIN)读取/tmp/user1_file,成功,如下图所示:

vi/tmp/user1_file

在user2下(安全级为USER_PUBLIC)读取/tmp/user1_file,失败,如下图所示:

vi /tmp/user1_file

分析

这是由于文件user1_file设置安全级是USER_LOGIN,用户user1登录的安全级是USER_LOGIN,与文件安全级一致,而用户user2登录的安全级是USER_PUBLIC,低于文件的安全级,因此user1读取文件成功,而user2读取文件失败。

(3)基于角色访问控制

为用户user1设置角色SSO,user2的默认角色为AUDIT

roleadmin -muser1:SSO

在user1下读取/tmp/user1_file的安全级,成功,如下图所示:

/sbin/getlevel/tmp/user1_file

在user2下读取/tmp/user1_file的安全级,失败,如下图所示:

/sbin/getlevel/tmp/user1_file

分析

这是由于,用户user1的角色为SSO,SSO角色可以执行getlevel命令,而用户user2的角色为AUDIT,AUDIT角色不可以执行getlevel命令,因此user1执行getlevel查看安全级成功,而user2执行getlevel查看安全级失败。

(4)可信路径机制

按下(CTRL+PAUSE)键,会打开登录界面,这个登录界面为其同TCB间的通信提供了一个可信的通路。一旦有键盘出入,系统将陷入核心予以解释,并将结果送给等待键盘输入的用户进程。比如,(CTRL+PAUSE)键被点击,核心进程首先将其截获,解释后激活可信通路。即杀死当前终端的所有用户进程,重新激活登录界面。由此我们可以放心的输入合法的用户名及password,绝不可能有什么特洛伊木马了。即使在点击(CTRL+PAUSE)键之前真的是一个伪造的很好的特洛伊,那么点击后它也会被核心所杀死。

(5)审计机制(可选)

输入命令adtview,打开日志查看工具。

用户可以顺序浏览审计记录,或者指定查询条件查询审计文件。在查询或浏览之前,用户需要指定审计文件,缺省的审计文件存放在/var/audit下,并且以“pnode”或者“anode”结尾的文件。

选择文件之后,用户将看到匹配的审计记录列表,并附有此审计文件的版本信息以及记录摘要:

当选择指定的记录并按回车键,用户将看到此记录的详细描述:

用户还可以将审计查询结果作为文本文件输出,输出的文件已经作为格式化的文件方便用户查看。

四、实验总结

实验收获

学到了很多访问控制方面的只是,也进一步熟悉了安胜操作系统的命令用法。

总结实验过程中遇到的问题及解决方法

安全级设置那部分命令较多,不知道是否执行成功,这时候可以用以下命令查看user1的安全级信息

ia_userinfouser1

遇到错误的话需要先运行授权命令

user_auth user1

再用以下命令验证是否正确

ia_verify –uuser1

总结实验的不足之处,以及进一步的改进措施

对安胜操作系统的命令还不够熟练,需要进一步操作。

时间: 2024-10-10 15:12:21

安胜操作系统安全机制【自主访问控制、强制访问控制、多级安全等实验】的相关文章

FreeBSD 5.0中强制访问控制机制的使用与源代码分析【转】

本文主要讲述FreeBSD 5.0操作系统中新增的重要安全机制,即强制访问控制机制(MAC)的使用与源代码分析,主要包括强制访问控制框架及多级安全(MLS)策略两部分内容.这一部分讲述要将MAC框架与MLS策略用起来,应该做的一些工作,以及如何有效使用它们的问题. ? 强制访问控制(英文缩写MAC)是实现操作系统安全的一个重要的方法,现在几乎所有的安全操作系统都采用强制访问控制作为其核心安全机制之一.强制访问控制是对操作系统的各种客体(如文件.socket.系统FIFO.SCD.IPC等)进行细

闲话Linux系统安全(二)——强制访问控制(MAC)

安全秘笈第二式--不安全的特殊权限和强制访问控制(MAC) 在DAC的机制中,不管是所有权加权限的管理办法,还是文件系统访问控制列表(facl),都是非常强大的访问控制机制,均可以对文件资源进行比较有效的访问控制.但DAC的自主性太强,可以说文件资源的安全在很大的程度上取决于使用者个人的意志,因此这种安全似乎就被主观化了.尤其是对于root用户而言,不管是权限和所有权的限制,还是facl的管理控制,都仅仅能够限制root的误操作而已. 在CentOS或RHEL系统中,每一个服务都需要以守护进程的

在 Linux 上用 SELinux 或 AppArmor 实现强制访问控制(MAC)

为了解决标准的“用户-组-其他/读-写-执行”权限以及访问控制列表的限制以及加强安全机制,美国国家安全局(NSA)设计出一个灵活的强制访问控制Mandatory Access Control(MAC)方法 SELinux(Security Enhanced Linux 的缩写),来限制标准的权限之外的种种权限,在仍然允许对这个控制模型后续修改的情况下,让进程尽可能以最小权限访问或在系统对象(如文件,文件夹,网络端口等)上执行其他操作. 另一个流行并且被广泛使用的 MAC 是 AppArmor,相

【网络安全】——服务端安全(注入攻击、认证与会话管理和访问控制、访问控制、加密算法与随机数、Web框架安全、应用层拒绝服务攻击DDOS等)

这一篇博客记录的是服务端安全应用安全的知识,学习内容来自<白帽子讲Web安全>. ? 承接自上一篇客户端安全之后,包括注入攻击.认证与会话管理和访问控制.访问控制.加密算法与随机数.Web框架安全.应用层拒绝服务攻击DDOS.Web Server安全等方面. @ 目录 注入攻击 SQL注入 盲注 Timing Attack 数据库攻击技巧 常见的攻击机巧 命令执行 攻击存储过程 编码问题 SQL Column Truncation 正确地防御SQL注入 其他注入攻击 文件上传漏洞 文件上传漏洞

Type enforcement(类型强制访问控制)

(一).简介 在SELinux中,所有的访问都要被明确的同意.SELinux默认的是没有访问,不管Linux的用户ID和组ID是什么.是的,这就意味着在SELinux中没有默认的超级用户,不像在标准Linux中的root用户.被同意的访问的方式是由主体的类型(也就是域)和客体的类型使用一个allow规则指定的.一个allow规则有四个元素: 1:source type(s),通常是尝试访问的进程的域 2:target type(s),要被进程访问的客体的类型 3:object class(es)

ACL的三种访问控制列表的概述及实验配置

ACL的概述 在路由器上读取OSI七层模型的第三层及第四层包头的信息根据定义好的规则,对包进行过滤 ACL的工作原理 有两个方向出:已经过路由器的处理,正离开路由器接口的数据包入:已经到达路由器接口的数据包,将被路由器处理 列表应用到接口方向与数据方向有关 访问控制列表的类型 1 标准访问控制列表基于源IP地址过滤数据包白哦准访问控制列表的访问控制列表号是1~99 2 扩展访问控制列表基于源IP地址.目的ip地址.指定协议.端口和标志来过滤数据包扩展访问控制列表的访问控制列表号是100~199

操作系统——信号量机制

一.知识总览 信号量机制的基本原理:两个或多个进程可以利用彼此间收发的简单的信号来实现“正确的”并发执行,一个进程在收到一个指定信号前,会被迫在一个确定的或者需要的地方停下来,从而保持同步或互斥. 二.整型信号量 三.记录型信号量 typedef struct{ int value; struct process *L; }semaphore//信号量 void wait(semaphore S){//wait原语 S.value--; if(S.value<0){ block(S.L);//阻

配置防盗链 访问控制Directory 访问控制FilesMatch

原文地址:https://www.cnblogs.com/xiaobo-Linux/p/8541412.html

linux安全机制

1.防火墙 防火墙是在被保护网络和因特网之间,或者在其他网络之间限制访问的一种部件或一系列部件. Linux防火墙系统提供了如下功能: ● 访问控制,可以执行基于地址(源和目标).用户和时间的访问控制策略,从而可以杜绝非授权的访问,同时保护内部用户的合法访问不受影响. ● 审计,对通过它的网络访问进行记录,建立完备的日志.审计和追踪网络访问记录,并可以根据需要产生报表. ● 抗攻击,防火墙系统直接暴露在非信任网络中,对外界来说,受到防火墙保护的内部网络如同一个点,所有的攻击都是直接针对它的,该点