網絡安全等級保護随着《網絡安全法》的出台,已經上升一個全新的高度,為人所熟知。
2019年5月10日,中國國家标準化管理委員會發布了《信息安全技術 網絡安全等級保護基本要求》(以下簡稱:《基本要求》),等級保護2.0從标準維度拉開帷幕。在《基本要求》的安全計算環境的訪問控制中有“應授予管理用戶所需的最小權限,實現管理用戶的權限分離”,這點是計算機信息安全的最小特權原則,而最小特權的理念是世界通用的安全策略,由來已久。
小權限原則(最小特權)是要求計算環境中的特定抽象層的每個模塊如進程、用戶或者計算機程序隻能訪問當下所必需的信息或者資源。最小權限原則大約在1970年代中期已經開始出現,人們通常認為Peter J. Denning在《容錯操作系統》一書将這個概念首次。
但實際上,在當時許多論文中,已經有用其它不同名字描述這個原則。
安全目标内容
在安全操作系統中,為了維護系統的正常運行及其安全策略庫,管理員往往需要一定的特權直接執行一些受限的操作或進行超越安全策略控制的訪問。傳統的超級用戶特權管理模式,即超級用戶/進程擁有所有特權,而普通用戶/進程不具有任何特權,便于系統的維護和配置,卻不利于系統的安全性。
一旦超級用戶的口令丢失或超級用戶被冒充,将會對系統造成極大的損失。另外,超級用戶的誤操作也是系統極大的潛在安全隐患。
因此,TCSEC标準對B2級以上安全操作系統均要求提供最小特權管理安全保證。
最小特權管理的思想是系統不應給用戶/管理員超過執行任務所需特權以外的特權,如将超級用戶的特權劃分為一組細粒度的特權,分别授予不同的系統操作員/管理員,使各種系統操作員/管理員隻具有完成其任務所需的特權,從而減少由于特權用戶口令丢失或錯誤軟件、惡意軟件、誤操作所引起的損失。
在卿斯漢編寫的《安全操作系統》中,列舉了可在系統中定義的5個特權管理職責,任何一個用戶都不能獲取足夠的權力破壞系統的安全策略。
為保證系統的安全性,不應對某個人賦予一個以上的職責。
當然如果需要,也可以對它們進行改變和增加,但必須考慮這些改變和增加對系統安全的影響。
有關卿斯漢編寫的教材中5個特權管理職責,列舉如下,供學習等級保護以及參與等級保護工作的人參考:
1.系統安全管理員 (SSO)
系統安全管理員職責:
(1) 對系統資源和應用定義安全級;
(2) 限制隐蔽通道活動的機制;
(3) 定義用戶和自主訪問控制的組;
(4) 為所有用戶賦予安全級。
SSO并不控制安全審計功能,這些功能屬于 AUD的職責,SSO應熟悉應用環境的安全策略和安全習慣,以便能夠做出與系統安全性相關的決定。
2. 審計員(AUD)
審計員負責安全審計系統的控制。
審計員職責:
(1) 設置審計參數;
(2) 修改和删除審計系統産生的原始信息(審計信息);
(3) 控制審計歸檔。
AUD和 SSO形成了一個“ 檢查平衡(check and balance)"系統。因為,SSO設置和實施安全策略,AUD控制審計信息表明安全策略已被實施且沒有被歪曲。
3. 操作員(OP)
操作員完成常規的、非關鍵性操作。
操作員職責:
(1) 啟動和停止系統,以及磁盤一緻性檢查等操作 ;
(2) 格式化新的介質;
(3) 設置終端參數;
(4) 允許或不允許登錄,但不能改變口令、用戶的安全級和其他有關安全性的登錄參數;
(5) 産生原始的系統記賬數據。
盡管這些功能在廣義上也影響系統安全性,但它們不影響可信計算基(TCB), 因為OP 不能做影響安全級的操作。
4. 安全操作員(SOP)
安全操作員完成那些類似于OP 職責的日常的例行活動,但是其中的一些活動是與安全性有關的,如安全級定義。可以認為 SOP 是具有特權能力的OP。
安全操作員職責:
(1) 完成OP 的所有責任;
(2) 例行的備份和恢複 ;
(3) 安裝和拆卸可安裝介質。
5. 網絡管理員(NET)
網絡管理員負責所有網絡通信的管理。
網絡管理員職責:
(1)管理網絡軟件,如TCP/IP;
(2)設置BUN文件,允許使用uucp、uuto等進行網絡通信;
(3)設置為連接服務器、CRI認證機構、ID映射機構、地址映射機構和網絡選擇有關的管理文件;
(4)啟動和停止RFS, 通過RFS共享和安裝資源;
(5)啟動和停止NFS, 通過NFS共享和安裝資源。
2020年鄭州“打造永不落幕的網安周”之紫荊山公園
參考文獻:
卿斯漢 操作系統安全
百度百科 最小權限原則
美國可信計算機系統評價标準(TCSEC)
GB/T 22239-2019 信息安全技術 信息安全等級保護基本要求
,