`
holdbelief
  • 浏览: 704948 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

【转】系统安全的最小特权原则

阅读更多
朱涛江 (quepy@sohu.com), 装备指挥技术学院研究生

 

简介: 最小特权原则是系统安全中最基本的原则之一,它限制了使用者对系统及数据进行存取所需要的最小权限,既保证了用户能够完成所操作的任务,同时也确保非法用户或异常操作所造成的损失最小。本文从安全操作系统及Internet安全的角度来阐述了最小特权原则的应用。

 

前言

系统安全的根本目标是数据资料的安全,而数据资料是由它的使用者进行存取和维护的。传统的数据存取和维护,都是以新的数据覆盖旧的数据,对于数据的无心错误,或有心的更改数据,一个管理者并无法有效地查出蛛丝马迹。因此,对数据的存取控制是系统安全的一个重要方面。为此,Sandhu等学者提出了一套以角色为基础的存取控制(Role-based Access Control,RBAC)理论,其基本组件包括使用者(User)、角色(Role)、授权(Authorization)及会话(Session)。如何为每个使用者分配相应的权力(即授权)将是本文将要分析的一个重要原则--最小特权原则(Least Privilege Theorem)。

最小特权原则简介

最小特权原则是系统安全中最基本的原则之一。所谓最小特权(Least Privilege),指的是"在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权"。最小特权原则,则是指"应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小"。

最小特权原则一方面给予主体"必不可少"的特权,这就保证了所有的主体都能在所赋予的特权之下完成所需要完成的任务或操作;另一方面,它只给予主体"必不可少"的特权,这就限制了每个主体所能进行的操作。

最小特权原则要求每个用户和程序在操作时应当使用尽可能少的特权,而角色允许主体以参与某特定工作所需要的最小特权去签入(Sign)系统。被授权拥有强力角色(Powerful Roles)的主体,不需要动辄运用到其所有的特权,只有在那些特权有实际需求时,主体才去运用它们。如此一来,将可减少由于不注意的错误或是侵入者假装合法主体所造成的损坏发生,限制了事故、错误或攻击带来的危害。它还减少了特权程序之间潜在的相互作用,从而使对特权无意的、没必要的或不适当的使用不太可能发生。这种想法还可以引申到程序内部:只有程序中需要那些特权的最小部分才拥有特权。

最小特权原则的应用

安全操作系统

操作系统对于系统安全来说好比是大楼的地基,如果没有了它,大楼就无从谈起。在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。在软件的范畴中,操作系统处在最底层,是所有其他软件的基础,它在解决安全上也起着基础性、关键性的作用,没有操作系统的安全支持,计算机软件系统的安全就缺乏了根基。对安全操作系统的研究首先从1967年的Adept-50项目开始,随后安全操作系统的发展经历了奠基时期、食谱时期、多政策时期以及动态政策时期。国内对安全操作系统的开发大多处于食谱时期,即以美国国防部的 TCSEC(又称橙皮书)或我国的计算机信息系统安全保护等级划分准则为标准进行的开发。

最小特权在安全操作系统中占据了非常重要的地位,它适应UNIX操作系统、超级用户/根目录体系结构的固有特征,以便了解如何到达根目录的的任何用户提供总体系统控制——而且几乎在UNIX环境工作的所有程序员都了解这一点。

角色管理机制依据"最小特权"原则对系统管理员的特权进行了分化,每个用户只能拥有刚够完成工作的最小权限。然后根据系统管理任务设立角色,依据角色划分权限,每个角色各负其责,权限各自分立,一个管理角色不拥有另一个管理角色的特权。例如当入侵者取得系统管理员权限后欲访问一个高安全级别的文件,则很有可能被拒绝。因为用户(包括系统管理员)在登录后默认的安全级别是最低的,他无法访问高级别的文件,而安全级别的调整只有通过安全管理员才能完成。因此,安全管理员只要对敏感文件配置了合理的安全标记,系统管理员就无法访问这些文件。由此可知,安全管理员对系统管理员的权限进行了有力的限制。

Windows NT操作系统的某些漏洞也与最小特权的应用有关,例如:缺省组的权利和能力总是不能被删除,它们包括:Administrator组,服务器操作员组,打印操作员组,帐户操作员组。这是因为当删除一个缺省组时,表面上,系统已经接受了删除。然而,当再检查时,这些组并没有被真正删除。有时,当服务器重新启动时,这些缺省组被赋予回缺省的权利和能力。为了减小因此而带来的风险,系统管理员可以创建自己定制的组,根据最小特权的原则,定制这些组的权利和能力,以迎合业务的需要。可能的话,创建一个新的Administrator组,使其具有特别的指定的权利和能力。

下面介绍目前几种安全操作系统及最小特权的应用:

  1. 惠普的Praesidium/Virtual Vault
  2. 它通过以最小特权机制将根功能分成42种独立的特权,仅赋予每一应用程序正常运行所需的最小特权。因而,即便一名黑客将Trojan Horse(特洛伊木马)程序安装在金融机构的Web服务器上,入侵者也无法改变网络配置或安装文件系统。最小特权是在惠普可信赖操作系统Virtual Vault的基本特性。
  3. 红旗安全操作系统(RFSOS)
  4. RFSOS在系统管理员的权限、访问控制、病毒防护方面具有突出的特点,例如在系统特权分化方面,红旗安全操作系统根据"最小特权"原则,对系统管理员的特权进行了分化,根据系统管理任务设立角色,依据角色划分特权。典型的系统管理角色有系统管理员、安全管理员、审计管理员等。系统管理员负责系统的安装、管理和日常维护,如安装软件、增添用户账号、数据备份等。安全管理员负责安全属性的设定与管理。审计管理员负责配置系统的审计行为和管理系统的审计信息。一个管理角色不拥有另一个管理角色的特权。攻击者破获某个管理角色的口令时不会得到对系统的完全控制。
  5. 中科安胜安全操作系统
  6. 安胜安全操作系统是参照美国国防部《可信计算机系统评估准则》B2级安全需求和我国新颁布的《计算机信息系统安全保护等级划分准则》,结合我国国情和实际需求,自行开发的高级别安全操作系统,即安胜安全操作系统(SecLinux),并通过国家信息安全测评认证中心认证,同时获得公安部的销售许可。

 

最小特权管理是SecLinux的一个特色,它使得系统中不再有超级用户,而是将其所有特权分解成一组细粒度的特权子集,定义成不同的"角色",分别赋予不同的用户,每个用户仅拥有完成其工作所必须的最小特权,避免了超级用户的误操作或其身份被假冒而带来的安全隐患。

Internet安全

Internet的发展可谓一日千里,而对Internet安全的要求却比Inerternet本身发展得更快。目前Internet上的安全问题,有相当多的是由于网络管理员对于角色权利的错误分配引起的。因此,最小特权原则在Internet安全上也大有用武之地。

在日常生活里,最小特权的例子也很多。一些汽车制造厂制造汽车锁,用一个钥匙开车门和点火器,而用另一个钥匙开手套箱和衣物箱;停车场的服务员有安排停车的权而没有从汽车衣物箱里取东西的权力;同样是最小特权,可以给人汽车的钥匙而不给他大门的钥匙。

在Internet上,需要最小特权的例子也很多,例如:不是每个用户都需要使用所有的网络服务;不是每个用户都需要去修改(甚至去读)系统中的所有文件;不是每个用户都需要知道系统的根口令(Root Password);不是每个系统管理员都必须知道系统的根口令;也不是每个系统都需要去申请每一个其他系统的文件等等。

Internet上出现的一些安全问题都可看成是由于最小特权原则的失败。例如Unix上最常用的邮件传输协议Sendmail,它是一个庞大而又复杂的程序。这样的程序肯定会有很多隐患。它经常运行全部解密(Setuid)根目录,这对很多攻击者是很有利的。系统上运行的程序希望是尽可能简单的程序,如果是一个较复杂的程序,那么应该找出办法从复杂部分里去分开或孤立需要特权的模块。

为了保护站点而采取的一些措施也是使用最小特权原则的,如包过滤系统就设计为只允许进入所需要的服务,而过滤掉不必要的服务。在堡垒主机里也使用了最小特权原则。

最小特权原则还有助于建立严格的身份认证机制。对于所有接触系统的人员,按其职责设定其访问系统的最小权限;并且按照分级管理原则,严格管理内部用户帐号和密码,进入系统内部必须通过严格的身份确认,防止非法占用、冒用合法用户帐号和密码。具体实现用户身份认证时,可以通过服务器CA证书与IC卡相结合实现。CA证书用来认证服务器的身份,IC卡用来认证企业用户的身份等等。

结束语

最小特权原则有效地限制、分割了用户对数据资料进行访问时的权限,降低了非法用户或非法操作可能给系统及数据带来的损失,对于系统安全具有至关重要的作用。但目前大多数系统的管理员对于最小特权原则的认识还不够深入。尤其是对于UNIX、Windows系列操作系统下,因为系统所赋予用户的默认权限是最高的权限,例如Windows NT下的目录和文件的默认权限是Everyone(所有人)均具有完全的权限,而Administrator(系统管理员)则有对整个系统的完全控制。如果系统的管理员不对此进行修改,则系统的安全性将非常薄弱。

当然,最小特权原则只是系统安全的原则之一,如纵深防御原则、特权分离原则、强制存取控制等等。如果要使系统的达到相当高的安全性,还需要其他原则的配合使用。

 

参考资料

  • 樊国桢、陈祥辉、蔡敦仁,《数据库滥用轨迹塑模》

  • 总参通信部,《中华人民共和国国家军用标准》,1992年9月

  • 《安全从底层做起》,计算机世界报,第12期

  • 李波,《根上解决安全问题》

  • 王金涛,《构筑企业内部的钢铁长城》

关于作者

朱涛江:装备指挥技术学院研究生,研究信息对抗方向。您可以通过 quepy@sohu.com与他联系!

原文地址:http://www.ibm.com/developerworks/cn/security/se-limited/index.html

分享到:
评论

相关推荐

    Linux安全操作系统构建方法与技术(第四讲)——最小特权管理.pdf

    在构建Linux安全操作系统的过程中,最小特权管理是一个至关重要的概念和技术。这一理念旨在确保每个用户或进程只有执行其基本功能所需的最小权限,从而降低因滥用权限或权限账户被盗用导致的安全风险。在第四讲中,...

    谈将最小特权原则应用到WindowsXP上的用户帐户.doc

    最小特权原则(Least Privilege Principle)是信息安全领域的一个核心概念,旨在减少系统中的潜在风险,确保每个用户或进程仅拥有完成其任务所必需的最小权限。在Windows XP系统中应用这一原则,主要是为了保护系统...

    谈将最小特权原则应用到WindowsXP上的用户帐户.docx

    最小特权原则是信息安全领域的一个核心概念,其主要思想是确保每个用户或进程只拥有执行其基本功能所需的最小权限。在Windows XP系统中,这一原则的实施对于提高系统的安全性至关重要。当用户以管理员权限运行系统时...

    信息系统安全(陈萍、张涛、赵敏)课后习题答案、章节ppt及期末复习知识整理.zip

    最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。即:“应授予管理用户所需的最小权限,实现管理用户的权限分离”。 权能是一种用于实现恰当特权的...

    操作系统安全体系结构.pptx

    此外,还有一些特定的安全原则,如失败-保险默认原则(访问控制基于显式授权而非隐式)、特权分离原则(高度分离以增强安全性,但可能降低效率)、最小特权原则(减少硬件和软件的特权)、最少公共机制原则(减少...

    CISP0205操作系统安全_v30.pptx

    最小特权原则旨在限制用户和进程对系统资源的访问。信道保护则保护正常通信不受干扰,例如可信通路和安全键。安全审计记录系统活动以供审查,而内存存取保护则防止进程间的非法内存访问。 Windows系统安全机制更...

    操作系统安全部分答案[借鉴].pdf

    13. 特权与访问控制:特权的设置应遵循最小特权原则,确保用户只能执行必要的操作,以减少潜在的安全风险。 14. POSIX权能遗传机制与最小特权管理:POSIX权能系统允许进程在执行特定特权操作时临时提升权限,而最小...

    操作系统安全.pptx

    虽然早期的UNIX未完全遵循最小特权原则,但后来的版本加强了这一概念,并提供了强大的网络访问控制。 - **Linux安全机制**:强调用户账号和文件系统权限的管理,通过设置文件权限确保资源访问的控制。此外,日志...

    操作系统安全体系结构PPT课件PPT学习教案.pptx

    最小特权原则主张最小化硬件和软件的特权,最少公共机制原则旨在减少共享机制的数量。完全仲裁原则确保只有授权的客体才能访问资源,开放式设计原则则是在开放环境中增强安全,心理可接受性原则强调用户界面的易用性...

    操作系统安全与可信计算概述.pdf

    最小特权原则是确保每个进程只拥有执行其功能所必需的最小权限,减少潜在的攻击面。信道保护如可信通路和安全键可以保护敏感数据传输的安全。 安全审计是操作系统安全的另一个重要方面,它记录并分析系统活动,以便...

    第6章-信息系统安全与保密技术-网络10.pptx

    操作系统设计的安全性要求遵循基本原则,包括最小特权原则,确保每个用户和程序仅拥有执行必要任务的权限,以减少潜在风险;经济性原则,设计应兼顾成本效益,以实现广泛采用;开放性原则,允许透明度和审查,增强...

    通用安全Linux操作系统设计分析.pdf

    《通用安全Linux操作系统设计分析》这篇论文主要探讨了操作系统安全的重要性,特别是针对Linux操作系统,提出了安全设计的原则和方法。操作系统作为计算机的基础软件,其安全性对整个计算机系统的安全性能起着决定性...

    操作系统安全体系结构PPT教案学习.pptx

    特权分离、最小特权、最少公共机制、完全仲裁、开放式设计和心理可接受性原则都是设计中需遵循的重要指导方针。 Flask体系结构是一种为适应互联网异质互连特性而设计的安全模型,它支持动态安全策略和策略的可变...

    操作系统安全性概述.pptx

    操作系统安全性的设计原则包括最小特权(仅提供执行任务所需权限)、机制的经济性(降低成本和复杂性)、开放系统设计(便于升级和扩展)、完备的存取控制机制、基于“允许”的设计(默认拒绝所有访问,只允许特定...

    《信息系统安全导论》课后习题(中原工学院)1

    为了防御这些威胁,信息系统安全的防御策略包括基本原则,如最小特权原则(限制用户权限)、纵深防御(多层防护)、建立控制点、消除薄弱环节、失效保护、普遍参与、防御多样化和简化原则。此外,还有工程原则,强调...

    信息系统安全管理制度说明

    3. **权限管理**:合理分配用户权限,遵循最小特权原则,确保只有经过授权的用户才能访问敏感资源。 #### 四、附表示例 ##### 附表1:扫描情况记录表 | 序号 | 扫描时间 | 扫描工具 | 扫描结果 | 结果分析 | 备注...

    A Database Permission Separating Model for Data Protection.pdf

    该方法基于最小特权原则,该原则是设计安全计算机系统保护机制时最重要的原则之一,其核心思想是每个程序和系统用户都应使用完成任务所需的最少权限集来运行。然而,在大型数据库环境中实施这一原则通常会遇到挑战,...

    软件安全设计原则.docx

    1. **最小特权原则**:此原则要求只给予主体完成其任务所需的最小权限,以防止权限过度授予导致的安全风险。这通常涉及到细粒度的权限管理,确保每个用户或进程只能访问必要的资源。 2. **权限分离原则**:将软件...

Global site tag (gtag.js) - Google Analytics