许式伟的架构课
许式伟
七牛云 CEO
84945 人已学习
新⼈⾸单¥68
登录后,你可以任选4讲全文学习
课程目录
已完结/共 89 讲
许式伟的架构课
15
15
1.0x
00:00/00:00
登录|注册

16 | 安全管理:数字世界的守护

HTTPS协议
加密算法
数字签名技术
社会工程学的安全问题
企业信息安全
服务器的安全问题
解决中间人问题的方法
WiFi路由器的安全问题
中间节点的安全问题
安全风险
Android操作系统的安全管理
iOS操作系统的安全管理
移动设备上的安全问题
数字签名的引入
木马的特征
病毒的特征
互联网的影响
内存地址空间隔离
计算机的脆弱性
物理地址空间下的运行
iOS App必须走HTTPS协议的原因
网络环境带来的安全问题
软件安全态势的演变过程
更多的信息安全话题
网络环境的信息安全
软件的信息安全
病毒与木马
保护模式的操作系统
实模式的操作系统
基础架构问题
安全问题在数字化生活中的重要性
操作系统的最后一个子系统
结语
操作系统安全能力的演进
安全管理
文章主题

该思维导图由 AI 生成,仅供参考

你好,我是七牛云许式伟。今天我们要聊的话题是操作系统的最后一个子系统:安全管理。
数字世界是高效的,但数字世界也是脆弱的。在越来越多的日常生活被数字化的今天,安全问题也越来越凸显出了它的重要性。
有经验的安全工程师都知道,做好安全的基本逻辑是:不要开太多的门和窗,最好所有人都在同一道门进出,安全检查工作就可以非常便利地进行。
要想构建一个安全可靠的环境,从最底层就开始设计显然是最好的。所以安全管理是一个基础架构问题。现代操作系统必然会越来越关注安全性相关的问题。因为一旦安全问题严重到触及人们的心里防线,整个数字世界都有可能随之崩塌。
让我们从头回顾一下操作系统安全能力的演进。

病毒与木马

首先是实模式的操作系统,以微软的 DOS 系统为代表。实模式的操作系统进程都运行在物理地址空间下。
这意味着,每个软件进程都可以访问到其它软件进程(包括操作系统)的内存数据,也可以随意地修改它。所以这个时期的计算机是非常脆弱的,它选择的是信任模式:我相信你不会搞破坏。
不过,好在这个时期网络还并不发达,所以一个单机版本的恶意软件,能够干的真正恶意的事情也很有限。这一时期恶意软件以计算机病毒为主,其特征主要是繁衍自己(复制自己),对计算机系统本身做某种程度的破坏。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结

数字世界的安全管理是当前亟需关注的话题。随着数字化生活的普及,安全问题变得愈发重要。本文从操作系统安全能力的演进出发,介绍了实模式操作系统和保护模式操作系统对安全管理的影响。在保护模式下,操作系统通过数字签名等技术防止恶意软件的传播,但移动时代的到来也带来了新的安全挑战。iOS操作系统通过沙盒系统、数字签名机制和权限管控等手段加强了软件的安全性,而Android操作系统则在权限授予方面存在一定差异。然而,恶意软件形态的变化使得保护用户隐私信息变得更加复杂。总的来说,数字世界的安全管理仍需不断探索和加强。 此外,文章还介绍了网络环境的信息安全问题,包括被窃听、被篡改和被钓鱼的风险。针对这些问题,文章提出了数字签名技术和加密算法的应用,以及对称加密和非对称加密的特点和应用场景。文章还详细介绍了HTTPS协议的工作原理,以及数字证书在网络通讯中的重要作用。通过这些技术手段,可以有效解决在不可信网络环境下的安全通讯问题。 总的来看,本文全面介绍了数字世界安全管理的现状和挑战,以及针对网络环境安全问题的技术解决方案,为读者提供了深入了解数字安全领域的重要知识。

仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《许式伟的架构课》
新⼈⾸单¥68
立即购买
登录 后留言

全部留言(41)

  • 最新
  • 精选
  • KEN.Z
    问一下许老师, "这样,木!马程序和正常的软件代码同属于一个进程内,所有信息对其仍然一览无余。" 这个是通过何种方式实现的呢?

    作者回复: 把自己加到一个正常程序的尾部,然后修改程序入口,让它跳转到自己,执行完自己后再跳转回正常的程序代码。这样在用户看来这个程序功能没有发生变化,但是实际上每次开始的时候都会先运行病毒/木马程序再运行正常功能代码。

    2019-06-14
    3
    57
  • Chen
    Android从6.0开始在运行时向用户索要权限,版本越高越重视用户的隐私。运行时索要权限毕竟麻烦,很多开发者有意将版本降至6.0以下。现在谷歌和一些应用厂商开始采取一些措施避免这种行为。谷歌开始强制App适配更高版本,华为应用市场8月1日后禁止基于8.0以下的应用更新和上架。

    作者回复: 感谢补充

    2019-06-12
    16
  • Smallfly
    许老师,病毒为什么要复制自己,每个功能都一样,不是多余么?即使有必要,它在运行中又是怎么实现自我复制的呢?

    作者回复: 病毒复制自己到所有的可执行程序,让自己成为其他程序的一部分,这是为了生存。被感染的程序越多,它被消灭的概率就越低。

    2019-06-08
    16
  • hxy
    Android 现在也是运行时索要权限吧?很久以前确实是安装的时候

    作者回复: 平常没怎么用android。我只知道第一个把索要权限改到运行阶段的是魅族,好多年前的事情了,当时小米手机可能还没有出来,让我大大惊讶了一番。

    2019-06-07
    11
  • 不温暖啊不纯良
    非对称加密就是我需要你给我传送信息的时候,我造一把钥匙一把锁,我把锁子打开给你,你把内容装进箱子,用我给你的锁锁上箱子,然后把箱子传给我,我在打开箱子之前,先看看锁有没有被撬过,如果有就说明箱子里面的内容已经不可靠。 所对应着公钥,钥匙是代表私钥。

    作者回复: 很形象的比喻

    2021-04-02
    6
  • Cc°°
    我在6月14号的留言,得到了老师的回复:使用对称加密!表示感谢!但是并没有解答我的疑问,对称加密的密钥也是需要在A和B之间进行传输的,如我问题中所说,如何保证对称加密的密钥的安全呢?因为使用B-private-key加密的对称加密密钥给A,中间人使用B-public-key是可以解开的!烦请老师解惑,多谢!

    作者回复: 1、首先random-key是A给B发的,不是反过来。 2、A给B发用的是B-public-key,所以只能B解得开。而B给A回复只需要用random-key对称加密回复,这个东西现在只有A和B知道。

    2019-06-17
    6
  • 魏颖琪
    HTTPS的证书获取流程,我的理解是B的证书是在A向B访问中获取,而不是向G获取。然后通过G的公钥(通常在操作系统或者浏览器)来验证这个证书的可信度,并通过这个证书获取B的公钥。在我们的应用中,通常将证书放在nginx中。

    作者回复: 对的

    2019-06-09
    5
  • 悠游
    https的本质就是在一个不可靠的信道上,基于数字证书和非对称加密协议生成一个对称的加密协议,进行可靠的通信

    作者回复: 是这样

    2020-05-18
    4
  • hua168
    老师现在很多网站用的是linux(centos,ubuntu),怎么样保证安全,我这样对吗? 1. 禁止远程公认的大权限账号如root,sa,administrator等 2. 禁止不用的端口,不能禁止就修改如22端口,修改其它 3.开启防火墙如iptable 如果入侵怎么跟踪分析别人入侵路径的?

    作者回复: 服务器安全很专业的一个话题,我不是这方面的专家。从入侵跟踪来说,我觉得要做好两件事情,一个是日志记录,而且要把日志做成服务性质而不要只是本地日志,因为高明的黑客会擦脚印。二是异常告警,发现可疑行为就通知人工介入。

    2019-06-07
    2
    4
  • humor
    许老师好,我有一个关于操作系统的安全问题想请教一下。怎么保证操作系统(比如linux)本身的安全性呢,比如HTTPS协议生效的前提是Linux事先植入了权威机构的公钥,那如果这个公钥是有问题的呢?换句话说如果Linux的发布者“监守自盗”怎么办呢?更广义一点,怎么保证Linux本身不会窃取服务器中的信息呢,包括文件、内存还有数据库等。红帽等Linux厂商的发布镜像会有权威机构检测吗

    作者回复: 这个问题的确存在,不过一般不是发行商的问题,而是发行渠道。红帽不敢瞎搞,但是一些发行渠道会修改发行的系统,甚至带上恶意软件。在信得过的网站下载操作系统和软件,这是一个非常重要的常识。

    2019-07-20
    2
    1
收起评论
显示
设置
留言
41
收藏
沉浸
阅读
分享
手机端
快捷键
回顶部