关注操作系统的安全与可信

关注操作系统的安全与可信

ID:34561870

大小:248.11 KB

页数:4页

时间:2019-03-08

关注操作系统的安全与可信_第1页
关注操作系统的安全与可信_第2页
关注操作系统的安全与可信_第3页
关注操作系统的安全与可信_第4页
资源描述:

《关注操作系统的安全与可信》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、关注操作系统的安全与可信万方数据中国料学院信息安全技术工程研究中心卿新浞信息共享的发展呼唤信息安全,当前,我国正在大力发展信息技术与信息基础平台。与此同时,我们要特别重视信息安全的基础。发展以我国自主知识产权为基础的安全操作系统,形成一系列基于安全操作系统的信息安全产品,是强化我国信息安全基础的重要保障。没有操作系统的安全,就不可能真正解决数据库安全、网络安全和其它应用系统的安全问题。西方国家,无论是高安全等级操作系统的关键技术,还是在产品出口方面,都对我国实行保密与限制。因此,从一定程度上说,一个国家的安全操作系统研制的水平,代表了一个国家在信息安全领域的整体技术水平。

2、安全功能与安全保证一个有效可信的操作系统应具备很强的安全性,必须具有相应的防护措施,消除和限制如病毒、逻辑炸弹、特洛伊木马、天窗、隐蔽通道等对系统构成的安全威胁。操作系统的安全涉及两个重要的因素:产品所能提供的安全功能和安全功能的可信度。不同的安全产品所能提供的安全功能可能不同,另外同样的安全功能可能有不同的安全可信度。在把符合某个安全评价体系(准则)所规定的特定安全等级作为开发目标的系统中,安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则中哪一级的功能要求。而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。它可以从系统的设计

3、和实现、自身安全、安全管理等方面进行描述,也可以借助配置管理、发行与使用、开发和指南文档、生命周期支持、测试和脆弱性评估等方面所采取的措施来确立产品的安全可信度。因此,一个安全的操送文件。为避免这种情况,本模块采用了PASV方式。模块流程如图3所示。监视模块该模块监视木马服务是否被禁止,一旦被禁止则立即恢复木马服务,监视模块的时延为2秒。采用基于系统注册表的操作即可完成木马程序的监控,具体方法如下:设置HKEY—LOCAL』ACHIN巳\SYSTEM\Cun.entControlSet\SerVices恨pcSs子健值Stan=2;设置Hl(EY-LOCAL-MACHIN

4、E\SYSTEM\CIlrrentControlSet\Senrices\WinMgmt子键值Stan=2;设置HKEY-LoCAL—MACHINESYSTEM\CufrentContr01Set\Services\TIntSvr子键值Stan=3;设置HKEY-_IDcAL_.MAcHⅡ咂sYsⅡM\Cu眦ntC。n仰1set\seⅣices\WinMgmt子键值Descdpti。n=IpDesc。Q73碲洒圈箍m吣万方数据踩∞躲距—,卜躲J斗∞oN74作系统,无论其安全等级达到评价准则的哪一级,都要从安全功能和安全保证两方面考虑其安全性。这就要求在设计一个安全操作系统

5、时,首先要按照安全需求分析确定总体安全应达到的安全保护等级,然后再进一步明确该安全保护等级所规定的安全功能和安全保证的要求。可信软件与不可信软件在讨论操作系统安全时首先必须确信拥有一份数据和生成这份数据的用户不会将该数据泄漏给不应看到它的其它用户和对它进行不适当的修改。至于用户也许会对他的数据处理不当,这是另外的问题。信息的拥有者若想泄密,计算机是无能为力的,因为他只要能够读出文件,就能将文件提供给别人。这就要求我们必须无条件地相信用户能够保护他们已存取的数据,但是不能信任他们所运行的计算机程序。一般来说,软件可以分为三大可信类别。可信的——软件保证能安全运行,但是系统的

6、安全仍依赖于对软件的无错操作。良性的一一软件并不确保安全运行,但由于使用了特权或对敏感信息的存取权,因而必须确信它不会有意地违反规则。良性软件的错误被视为偶然性的,而且这类错误不会影响整个系统的安全。恶意的一一软件来源不明,从安全的角度出发,该软件必须被视为是恶意的,即视为对系统进行破坏。日常应用的软件多数是良性的,不论该软件是由优秀的程序员或者由不合格的程序员编写的,也不论该软件是系统程序还是应用程序。所有这种软件都是不可信的,因为它不能保证系统的安全运行;但他们又不是恶意的,因为它并不是有意欺骗用户。业内有一条将恶意程序与有错的良性程序分开的细微界线:有错的良性程序不

7、会泄漏或者破坏数据,但是不能杜绝它偶尔与恶意程序有同样的不良效果。由于没有一个客观的方法量度二者间的差异,因此经常把良性和恶意软件归为同一类,即不可信软件。在处理异常敏感信息的环境中这种看法特别普遍,而且这还是构建安全系统的安全内核方法的一条基本原则。在大多数情况下认为操作系统是可信的,而用户程序和应用程序则是不可信的。因此在系统设计时不能允许不可信软件破坏操作系统,即使软件变为恶意时也不能破坏操作系统。有些系统是在系统的重要办法不可信时仍是安全的,但多数系统仅当整个操作系统和操作系统外围的大量软件可信时才是安全的。安全内核在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。