操作系统/虚拟化安全知识域:操作系统 、 虚拟机管理程序

admin 2023年2月7日12:20:39评论26 views字数 3465阅读11分33秒阅读模式

操作系统 、 虚拟机管理程序

我们在操作系统和虚拟机管理程序级别遇到的问题在其他系统领域重新出现,解决方案有时是相似的。在本节中,我们将简要讨论数据库,作为操作系统安全原则,问题和解决方案如何应用于其他领域的一个例子[77]。数据库系统的安全性遵循与操作系统中类似的原则,主要关注的是身份验证、特权、访问控制等。访问控制也是如此,其中许多数据库默认提供自由访问控制,以及基于角色的强制访问控制,以便对更敏感的数据进行更严格的控制。
将每个用户表示为一个安全域,我们需要 回答的问题涉及,例如,用户的权限、应记录以进行审核的操作以及磁盘配额、CPU 等资源限制处理时间等用户的权限包括连接到数据库、创建表、在表中插入行或从其他用户的表中检索信息的权限,等等。请注意,有时,除非通过特定的SQL查询,否则无法访问数据库的用户可能会在所谓的SQL注入攻击中制作恶意输入以提升其权限。
虽然数据库级 访问控制限制谁可以访问数据库的哪些元素,但它不会阻止在操作系统级别访问磁盘上的数据。因此,许多数据库支持对磁盘上的敏感表列进行透明数据加密,通常将加密密钥存储在数据库外部的模块中。在极端情况下,数据库中的数据可能会被加密,而只有客户端持有密钥。
查询此类加密数据并非易事。虽然存在复杂的加密解决方案(例如同态加密),但它们非常昂贵且通常使用更简单的解决方案。例如,有时存储信用卡号 的哈希值而不是实际号码就足够了,然后在数据库中查询哈希值。当然, 在这种情况下,只能进行完全匹配 — 因为我们无法查询数据库中的值是否大于、小于或类似于其他值(平均值或总和等聚合值也是如此)。可能)。查询加密数据库 的问题是一个活跃的研究领域,超出了本知识领域的范围。
虽然 常规数据库中的安全性和访问控制已经不平凡,但在外包数据库(ODB)的情况下,事情变得更加复杂,组织将其数据外包对外部服务提供商的管理。具体而言,数据 所有者在外部数据库提供程序创建和更新数据,然后处理客户端的查询。除了我们之前对机密性和加密的担忧之外,出现的问题还涉及对提供商的信任程度。数据所有者或查询客户端是否可以信任提供程序向查询提供由原始数据所有者创建的数据(真实性)、未修改(完整性)和新结果?
从概念上讲,可以通过签名来保证完整性和真实性。例如,数据所有者可以对整个表、表中的行/记录甚至行中的单个属性进行签名,具体取决于 所需的粒度和开销。通常还提倡基于经过身份验证的数据结构的更高级解决方案,例如Merkle哈希树。在最初用于分发经过身份验证的公钥的 Merkle 哈希树中,树中的叶节点包含其数据值的哈希(数据库记录),每个非叶节点包含 其子节点的哈希,以及根节点的哈希已签名并发布。验证叶节点 中的值是否确实是原始签名哈希树的一部分所需要的只是中间哈希节点, 客户端可以使用 与树大小的对数成比例的哈希数快速验证。当然,范围查询和聚合涉及更多,研究人员提出了比默克尔哈希树更复杂的方案,但这些都超出了此知识领域的范围。要传达的信息是,通过一些努力,我们可以保证真实性、完整性和新鲜度,即使在 ODB 中也是如此。 

思维导图下载:GB-T 39276-2020 网络产品和服务安全通用要求

网络安全的下一步是什么
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:信息安全服务提供方管理要求
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
网络安全对抗行为(十九):词汇表
网络安全培训:如何建立网络意识的企业文化
网络安全取证(九)操作系统分析之存储取证
网络安全取证(十)操作系统分析之存储取证
网络安全取证(十二)数据恢复和文件内容雕刻
网络安全取证(十六)云取证
网络安全取证(十七)伪影分析
网络安全取证(十三)数据恢复和文件内容雕刻(下)
网络安全取证(十一)操作系统分析之块设备分析
网络安全运营和事件管理(二十):执行-缓解和对策之拒绝服务
网络安全运营和事件管理(二十二):执行-缓解和对策之站点可靠性工程
网络安全运营和事件管理(二十六):知识-智能和分析之态势感知
网络安全运营和事件管理(二十七):人为因素:事件管理
网络安全运营和事件管理(二十三):知识-智能和分析之网络安全知识管理
网络安全运营和事件管理(二十四):知识-智能和分析之蜜罐和蜜网
网络安全运营和事件管理(二十五):知识-智能和分析之网络威胁情报
网络安全运营和事件管理(二十一):执行-缓解和对策之SIEM平台和对策
网络安全运营和事件管理(十八):计划-警报关联
网络安全运营和事件管理(十九):执行-缓解和对策之入侵防御系统
网络安全运营和事件管理(十六):分析之基准利率谬误
网络安全运营和事件管理(十七):计划-安全信息和事件管理及数据收集
网络安全运营和事件管理(一):简介
网络安全之事件管理
网络安全之云计算的安全风险
网络安全知识:什么是社会工程学
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
网络安全知识体系1.1恶意软件和攻击技术(十三):恶意软件响应及中断
网络安全知识体系1.1法律法规(二十)信息系统犯罪的执法与处罚
网络安全知识体系1.1法律法规(二十八)法律约束—合同
网络安全知识体系1.1法律法规(二十九)侵权行为
网络安全知识体系1.1法律法规(二十六)违约和补救措施
网络安全知识体系1.1法律法规(二十七)合同对非缔约方的影响
网络安全知识体系1.1法律法规(二十五)责任限制和责任排除
网络安全知识体系1.1法律法规(二十一)不受欢迎的自助:软件锁定和黑客攻击
网络安全知识体系1.1法律法规(九)数据主权问题
网络安全知识体系1.1法律法规(三十)  对缺陷产品严格负责
网络安全知识体系1.1法律法规(三十八)国际待遇和法律冲突
网络安全知识体系1.1法律法规(三十二)赔偿责任的数额
网络安全知识体系1.1法律法规(三十九)互联网中介机构-免于承担责任和撤销程序
网络安全知识体系1.1法律法规(三十六)执行–补救措施
网络安全知识体系1.1法律法规(三十七)逆向工程
网络安全知识体系1.1法律法规(三十三)
网络安全知识体系1.1法律法规(三十三)归因、分摊和减少侵权责任
网络安全知识体系1.1法律法规(三十四)法律冲突–侵权行为
网络安全知识体系1.1法律法规(三十五)知识产权
网络安全知识体系1.1法律法规(三十一)  限制责任范围:法律因果关系
网络安全知识体系1.1法律法规(十)国际人权法的基础
网络安全知识体系1.1法律法规(十八)执行和处罚
网络安全知识体系1.1法律法规(十二)国家以外的人的拦截
网络安全知识体系1.1法律法规(十九)电脑犯罪
网络安全知识体系1.1法律法规(十六)国际数据传输
网络安全知识体系1.1法律法规(十七)  个人数据泄露通知
网络安全知识体系1.1法律法规(十三)数据保护
网络安全知识体系1.1法律法规(十四)核心监管原则
网络安全知识体系1.1法律法规(十五)适当的安全措施
网络安全知识体系1.1法律法规(十一)国家拦截
网络安全知识体系1.1法律法规(四十)文件非物质化和电子信托服务
网络安全知识体系1.1法律法规(四十二)国际公法
网络安全知识体系1.1法律法规(四十三)其他监管事项
网络安全知识体系1.1法律法规(四十四)结论:法律风险管理
网络安全知识体系1.1法律法规(四十一)  伦理学
网络安全知识体系1.1风险管理和治理(八)安全度量
网络安全知识体系1.1风险管理和治理(九)业务连续性
网络安全知识体系1.1风险管理和治理(六)脆弱性管理
网络安全知识体系1.1风险管理和治理(七)风险评估和管理
网络安全知识体系1.1风险管理和治理(十)结论
网络安全知识体系1.1风险管理和治理(五)风险评估与管理方法(下)
网络安全知识体系1.1人为因素(二):可用的安全性——基础
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
网络安全知识体系1.1隐私和在线权利(八):隐私作为透明度及基于反馈的透明度
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
网络安全知识体系1.1隐私和在线权利(七):隐私作为控制之支持隐私政策谈判和可解释性


原文始发于微信公众号(河南等级保护测评):操作系统/虚拟化安全知识域:操作系统 、 虚拟机管理程序

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月7日12:20:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   操作系统/虚拟化安全知识域:操作系统 、 虚拟机管理程序http://cn-sec.com/archives/1540191.html

发表评论

匿名网友 填写信息