构建linux安全操作系统的关键技术研究

构建linux安全操作系统的关键技术研究

ID:33931863

大小:230.63 KB

页数:3页

时间:2019-03-01

构建linux安全操作系统的关键技术研究_第1页
构建linux安全操作系统的关键技术研究_第2页
构建linux安全操作系统的关键技术研究_第3页
资源描述:

《构建linux安全操作系统的关键技术研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、万方数据2004第5,6期安徽电子信息职业技术学院学报No.5、62004篁兰壑垒堑坠!i坠lQ幽垡幽婴】[巡5Ql避堡磐翌9避垒!避B幽&墼幽螋g宝望型毯2;!垒。!主∑2l;兰[文章编号】1671—802X(2004)05—0062—02构建Linux安全操作系统的关键技术研究徐建桥,朱磊明,张志强(解放军电子工程学院,安徽合肥230037)[摘要】信息安全问题日益严重,操作系统的安全显得尤为重要。本文分析了当前安全操作系统的发展、相关的访问控制模型,从实现技术上给与了详细的分析,最后提出了安全操作系统发

2、展的新方案。【关键字】安全操作系统;微内核;强制访问控制【中图分类号】TP316【文献标识码】B0引言随着网络技术的飞速发展,信息的交流与共享成为现代科技发展的重要形式,信息安全问题日渐突出。信患安全技术已经成为当前一个非常重要的研究内容。信息安全的目的是保护信息系统中信息的完整性、保密性、可用性和可控性。即为信息系统建立和采取的技术、管理的提供的一种安全保护,以达到防止信息泄露、篡改、破坏和不可用的目的。操作系统作为计算机操作系统的底层系统软件,负责提供对系统应用层各种应用程序和应用服务的支持,同时又直接与

3、计算机的硬件通信。由于计算机和计算机网络的广泛应用,迫切需要安全操作系统作为其支撑平台。为了确保计算机处理、存储信息的机密性、完整性、有效性,必须依靠高级别的安全的操作系统。操作系统对于整个系统的安全是至关重要的。当前国内外的军用、民用核心网络的计算机的操作系统不同程度的采用各种安全机制进行安全加固。美国国防部、美国国家计算机安全中心NCSC(NationalComputerSe.curityCenter)颁发的计算机安全标准TCSEC(TmstedColn.puterSecurityEvaluationCr

4、iteria).该标准是基于安全核技术的安全操作系统研究的基础上制定出来的。当前具有安全机制的计算机系统大都符合TCSEC标准中的B1级以上的标准。国内外对安全操作系统的安全机制研究的比较广泛,但在具体的应用操作系统中能够真正实现安全机制的比较少,一般停留在安全模型的研究层次上。1983年后,美国国防部颁布了TCSEC标准,要求采纳的系统具有可信计算机基、系统安全等级思想,当时推出的系统是LINUSIV、安全Xenix、System/V、ASOS等。1993年后,美国国防部制定DGSA框架,基于该框架的系统必

5、须多安全策略共存、基于算法的安全政策支持结构、安全服务器、客体管理器等,典型的系统是DTOS。1999年后,美国国家安全局等推出Flash安全体系结构,典型的系统是Flash、SE—linux。该类型的系统实现了多级安全(MLS)策略、类型裁决(TE)策略、基于标识的访问控制(IBAC)和基于角色的访问控制(RBAC)策略。国内的安全操作系统研究比较晚,不过已经有比较成熟的安全操作系统如红旗LINUX4.0等都达到了Bl级的标准。★【收稿日期】2004—08—29[作者简介】徐建桥(1979一),男,硕士研究

6、生。2004.10.20Linux是一个自由的开放源代码的操作系统。因其方便、实用性等特点,在国内外有着广泛的运用。但是在Linux操作系统的安全上并未完全实现安全的访问控制,因此急需构建一个安全的Linux操作系统,并对现行的安全机制进行完善。1Linux安全操作系统的设计方案构建安全的Linux系统必须完成主体对客体的强制访问控制、细粒度的自主访问控制、安全审计、管理员分权、能力控制以及网络的可信传输安全功能等。1.1强制访问控制为了完成系统的强制访问功能,通常采用多种策略共同决策的方式,只有满足所有的策

7、略要求,访问才被授权,视为合法的访问。目前已经能够实现的强制访问策略包括:基于BLP模型的MLS多级安全策略、基于角色的RBAC策略、覆盖所有安全策略的角色定权策略RBA(RoleBasedAutho-rization)。(1)基于BLP模型的MLS多级安全策略BLP模型是最典型的信息保密性多级安全模型。通常是处理多级安全信息系统的设计基础。BLP模型的出发点是维护系统的保密性,有效地防止信息泄露。BLP模型的安全策略包括强制访问控制和自主访问控制两部分。强制访问控制中的安全特性要求对给定安全级别的主体,仅被

8、允许对同一安全级别和较低安全级别上的客体进行“读”。对给定安全级别上的主体,仅被允许向相同安全级别或较高安全级别上的客体进行“写”。任意访问控制允许用户自行定义是否让个人或组织存取数据。BLP模型“只能从下读,向上写”的规则忽略了完整性的重要安全指标,使非法、越权篡改成为可能。但该模型的优点仍是明显的、有效的。因此有很多的安全系统都以这种模型作为基本的安全模型。而基于BLP模型的MLS多级安全策略是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。