Linux操做系統安全(一)

     談到Linux,大夥最早想到的是這是一個由全世界的優秀的黑客共同開發的一個開源操做系統,目前在服務器領域有着很是廣的使用,同時,基於Linux操做系統而開發的Android系統也已經佔據了移動終端操做系統的半壁江山。還有一點,你們也很容易想到,就是以爲Linux系統安全、穩定、幾乎不被病毒攻擊。但如今的Linux版本,幾乎未安裝防病毒軟件,卻也不多受到病毒的攻擊。那麼Linux操做系統自己是如何保證其基本系統的安全呢?
     談到操做系統的安全,有一個詞必需要提到,那就是「權限的控制」。也就是你手上有什麼樣的權限,那你就只能幹這個權限範圍內的活。好比,進程A對於B文件只有寫的權限,沒有寫和執行的權限。權限是指主體所具備的權限,那麼什麼是主體呢?通常來講,主體就指的就是進程,好比,用戶登陸到操做系統,能夠得到一個登陸式shell,那麼這個shell就稱爲主體,再好比,用戶打開一個nautilus對文件夾進行管理,那麼這個nautilus進程也是一個主體。從操做系統角度看,進程的動做主要有對其它進程或是對文件進行操做。好比,用戶經過nautilus進程添加、刪除文件。這些被操做的文件稱爲客體。
       Linux操做系統主體對客體的操做許可有一套機制,叫作DAC,英文全稱爲Discretionary Access Control,翻譯爲自主訪問控制。在Linux操做系統中,進程有uid,gid,euid,egid等id。這些id們是怎麼來的呢?來自於建立這個進程的用戶信息,通常狀況下,當前用戶是root用戶,其uid和gid都是0,該用戶建立的進程的uid和pid在沒有S位的狀況下,等同於用戶的uid和gid。若是是普通用戶建立的進程,在程序文件沒有s位的狀況下,進程的uid和pid的等同於用戶的uid和gid。在 DAC這個Linux操做系統的安全模型中,決定一個用戶對某個文件具有哪些訪問權限是在內核中實現的。
相關文章
相關標籤/搜索