登录 注册
当前位置:主页 > 资源下载 > 47 > 无人驾驶车辆智能行为的测试与评价及其应对措施-针对主机操作系统

无人驾驶车辆智能行为的测试与评价及其应对措施-针对主机操作系统

  • 更新:2024-09-21 16:12:20
  • 大小:932KB
  • 推荐:★★★★★
  • 来源:网友上传分享
  • 类别:系统安全 - 安全技术
  • 格式:PDF

资源介绍

4.5主机操作系统应对措施 4.5.1攻击面大 对于使用容器专用操作系统的组织机构来说,开始时威胁通常会比较小,因为操作 系统是专门为托管容器而设计的,并且其它服务和功能都禁用了。此外,由于这些优化 操作系统是专门用于托管容器的,因此,这些系统通常使用只读文件系统,并在默认情 况下还采用了其它加固方法。在可能的情况下,组织机构应使用这些极简版操作系统来 减少攻击面,缓解与通用操作系统相关的典型风险,并减少相关的加固措施。 无法使用容器专用操作系统的组织机构应遵循 NIST SP800-123《通用服务器安全指 南》[23]中的指导,尽可能减少其主机的攻击面。例如,运行容器的主机应该只运行容器, 而不运行容器以外的其它应用,如Web服务器或数据库等。主机操作系统不应运行不必 要的系统服务(如打印后台处理服务),这会增加其攻击面增大,补丁需求增多。最后, 应连续扫描主机漏洞并快速实施更新,不仅对容器运行时而言,而且对底层组件也应如 此,如容器安全和隔离操作所依赖的内核。 4.5.2共享内核 除了将容器工作负载按敏感度级别分组到主机上之外,组织机构也不应在同一主机 实例上混合使用容器化和非容器化工作负载。例如,如果主机运行的是Web服务器容器, 则不应直接在主机操作系统中运行Web服务器(或任何其它应用),将其作为正常安装 的组件。将容器化工作负载隔离到容器专用主机上,可以更简单、更安全地应用针对容 器保护优化的防范措施和防御策略。 4.5.3主机操作系统组件漏洞 组织机构应实施管理实践和工具,来验证为操作系统提供基本管理和功能所用的组 件版本。尽管容器专用操作系统的组件数量比通用操作系统要小得多,但仍然会存在漏 洞,仍然需要修补。组织机构应使用操作系统供应商或其它可信组织提供的工具,对操 作系统中使用的所有软件组件进行定期检查并实施更新。操作系统不仅要更新到最新的 安全版本,而且还要将供应商建议的最新组件更新到最新版本。这对于内核和容器运行 时组件尤为重要,因为较新版本的组件通常会增加额外的安全保护和功能,而不仅仅是 纠正漏洞。一些组织机构可能选择简单地重新部署含有必要更新的新操作系统实例,而 不是更新现有系统。虽然这通常需要更复杂的运维操作,但这种做法也是有效的。