歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Linux綜合 >> Linux內核

Linux內核即時入侵檢測安全增強-系統調用運行步驟

二.系統調用運行步驟 冰塊    我們的系統安全增強是建立在一個內核後面的參考監視器上的。    用戶的進程要想訪問系統的調用就必須經過這個參考的監視器。如圖1。這個系統調用參考的監視器包括兩個重要的功能部分:參考功能函數和認證功能函數。參考功能函數是用來生成一個結果,這個結果是關於是否允許或是拒絕一個基於訪問控制數據庫系統調用請求的。這個訪問控制數據庫概念性的包括入口和訪問控制的規則(規則涉及進程,系統調用,訪問模式)。在ACD中的訪問控制規則能捕捉在系統調用和他們相關參數的情況。舉例,一個execve系統調用的控制規則可以在executable文件列表中指定訪問的模式來控制調用這個進程的調用execve的系統調用。這個文件就是調用進程對execve的合法通行憑證。這樣的功能可以允許阻止一個有特權的沒有正確注冊的進程(如,setuid)如交互的shell對系統的非授權攻擊或是濫用。    ACD不是參考監視器的一部分,但是對這個數據庫的所有控制都是通過參數監視器來控制的。這就是我們說的第二個組件,認證功能組件。    這個組件是用來監視對個別訪問控制規則改變的。參考監視器的一個基本的規則就是全部的,也就是所有的訪問都必須在這裡調停。然而,一般方法在系統調用的高端級別來實現這個功能會有很到的資源的消耗。大約會對系統調用有30%的資源浪費。為了減少這樣的消耗,我們提出了一個更加有效率的方法,就是在基於攔截系統內核的系統調用來實現這個參考監視器的功能。我們這個方法能盡量少的改變本地操作系統,也不會改變操作系統內部的官方接口。如類UNIX系統,還有其他的一些公開源代碼的操作系統(如,Linux、xxBSD、Solaris)。我們的目的是建立一個參考的監視妻來截獲系統調用,並把截獲到的系統調用和訪問控制數據庫進行比較,來確定是不是合法的系統調用和參數。    因為這樣的方法是在系統調用生效前就截獲的,所以他可以阻止任何由入侵者對系統非法的惡意的系統調用。從而起到保護系統的功能。




Copyright © Linux教程網 All Rights Reserved