Linux操做系统安全(一)

     谈到Linux,大伙最早想到的是这是一个由全世界的优秀的黑客共同开发的一个开源操做系统,目前在服务器领域有着很是广的使用,同时,基于Linux操做系统而开发的Android系统也已经占据了移动终端操做系统的半壁江山。还有一点,你们也很容易想到,就是以为Linux系统安全、稳定、几乎不被病毒攻击。但如今的Linux版本,几乎未安装防病毒软件,却也不多受到病毒的攻击。那么Linux操做系统自己是如何保证其基本系统的安全呢?
     谈到操做系统的安全,有一个词必需要提到,那就是“权限的控制”。也就是你手上有什么样的权限,那你就只能干这个权限范围内的活。好比,进程A对于B文件只有写的权限,没有写和执行的权限。权限是指主体所具备的权限,那么什么是主体呢?通常来讲,主体就指的就是进程,好比,用户登陆到操做系统,能够得到一个登陆式shell,那么这个shell就称为主体,再好比,用户打开一个nautilus对文件夹进行管理,那么这个nautilus进程也是一个主体。从操做系统角度看,进程的动做主要有对其它进程或是对文件进行操做。好比,用户经过nautilus进程添加、删除文件。这些被操做的文件称为客体。
       Linux操做系统主体对客体的操做许可有一套机制,叫作DAC,英文全称为Discretionary Access Control,翻译为自主访问控制。在Linux操做系统中,进程有uid,gid,euid,egid等id。这些id们是怎么来的呢?来自于建立这个进程的用户信息,通常状况下,当前用户是root用户,其uid和gid都是0,该用户建立的进程的uid和pid在没有S位的状况下,等同于用户的uid和gid。若是是普通用户建立的进程,在程序文件没有s位的状况下,进程的uid和pid的等同于用户的uid和gid。在 DAC这个Linux操做系统的安全模型中,决定一个用户对某个文件具有哪些访问权限是在内核中实现的。
相关文章
相关标签/搜索