2013年6月18日, 安卓

操作系统加固技术和安全策略

由AJ·希普利

AJ Shipley博客照片

在我最后一篇博文在这篇文章中,我将更深入地探讨设备安全的技术方面;具体来说,关于系统在启动后暴露于“运行时”或操作漏洞的防御。

纵深防御方法要求我们假定系统的完整性在某一时刻会受到损害,因此我们必须实现安全功能,以便在这种情况发生时减轻这种破坏。网络安全攻击最具破坏性的结果之一是恶意用户获得“根”访问权限。针对最大比例的漏洞的威胁在设计时就考虑到了这一特定目标,事实上,这也是流行的口号Metasploit框架是“点,点,根”。

如果我们在假设恶意行为者将获得对系统的访问权的情况下进行操作,那么我们必须扪心自问,当这种情况发生时,隔离这些不良行为者的最有效方法是什么。各种形式的访问控制,无论是自由裁量、非自由裁量还是强制访问控制,都确保了在系统受到威胁时,攻击者无法访问系统中包含的资源或关键技术。此外,分区技术(如管理程序或分离内核)确保了受影响的操作系统不能访问可能正在运行任务关键应用程序的其他操作系统。

继续阅读> >

以前的Simics如何开始(附视频)
下一个回到反向执行(视频)