操作系统的安全

操作系统的安全

ID:39264276

大小:684.81 KB

页数:57页

时间:2019-06-29

操作系统的安全_第1页
操作系统的安全_第2页
操作系统的安全_第3页
操作系统的安全_第4页
操作系统的安全_第5页
资源描述:

《操作系统的安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章操作系统的安全4.1操作系统安全性概述4.2WindowsNT/2000的安全4.3UNIX/Linux的安全4.1操作系统安全性概述4.1.1操作系统安全的重要性对操作系统安全构成威胁的问题主要有以下几种。(1)计算机病毒(2)特洛伊木马特洛伊木马必须具有以下几项功能才能成功地入侵计算机系统:①入侵者要写出一段程序进行非法操作,程序的行为方式不会引起用户的怀疑;②必须设计出某种策略使受骗者接受这段程序;③必须使受骗者运行该程序;④入侵者必须有某种手段回收由特洛伊木马发作而为他带来的实际利益

2、。(3)隐蔽通道(4)天窗4.1.2操作系统的安全服务操作系统的安全服务主要包括以下两个方面。1.用户管理的安全性账号/密码的认证方案普遍存在着安全的隐患和不足之处,具体有如下几种。(1)认证过程的安全保护不够健壮,登录的步骤没有进行集成和封装,而是暴露在外,容易受到恶意入侵者或系统内部特洛伊木马的干扰或者截取。(2)密码的存放与访问没有严格的安全保护。(3)认证机制与访问控制机制不能很好地相互配合和衔接,使得通过认证的合法用户进行有意或无意的非法操作的机会大大增加。2.访问控制访问控制系统一般包

3、括以下几个实体。主体(Subject)客体(Object)安全访问政策访问控制常用的实现方法主要有以下几种。(1)访问控制矩阵(AccessMatrix)File1File2File3JohnOwnRWRAliceROwnRWWBobRWR表4.1访问控制矩阵(2)访问能力表(AccessCapabilityList)(3)访问控制表(AccessControlList)图4.1访问能力表图4.2访问控制表(4)授权关系表(AuthorizationRelationsList)主体访问权限客

4、体JohnOwnFile1JohnRFile1JohnWFile1JohnRFile3AliceRFile1AliceOwnFile2AliceRFile2AliceWFile2AliceWFile3BobRFile1BobWFile1BobWFile2表4.2授权关系表在访问控制策略方面,计算机系统常采用以下两种策略。(1)自主访问控制(DiscretionaryAccessControl,DAC)(2)强制访问控制(MandatoryAccessControl,MAC)4.1.3操作系统安全性

5、的设计原则与一般结构(1)最小特权(2)机制的经济性(3)开放系统设计(4)完备的存取控制机制(5)基于“允许”的设计原则(6)权限分离(7)避免信息流的潜在通道(8)方便使用图4.3安全操作系统的一般结构4.1.4安全操作系统的发展状况KSOS(KernelizedSecureOperatingSystem)是美国国防部研究计划局1977年发起的一个安全操作系统研制项目,目标是为PDP-11/70机器开发一个可投放市场的安全操作系统,系统的要求如下:①与贝尔实验室的UNIX操作系统兼容;②实现多

6、级安全性和完整性;③正确性可以被证明。OSF/1是开放软件基金会于1990年推出的一个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合TCSEC的B1级,其主要安全性表现如下:系统标识;口令管理;强制存取控制和自主存取控制;审计。UNIXSVR4.1ES是UI(UNIX国际组织)于1991年推出的一个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合TCSEC的B2级,除OSF/1外的安全性主要表现如下:更全面的存取控制;更小的特权管理;可信通路;隐蔽通道分析

7、和处理。DTOS原型系统以Mach为基础,具有以下设计目标。①政策灵活性。②Mach兼容性。③DTOS内核的性能应该与Mach内核的性能相近。4.2WindowsNT/2000的安全4.2.1WindowsNT/2000的安全模型图4.4WindowsNT/2000的安全模型1.登录过程(LogonProcess)2.本地安全认证(LocalSecurityAuthority,LSA)3.安全账号管理器(SecurityAccountManager,SAM)4.安全参考监视器(SecurityRe

8、ferenceMonitor,SRM)4.2.2WindowsNT/2000的登录控制1.登录过程(1)本地登录过程(如图4.5所示)图4.5本地登录过程①用户按Ctrl+Alt+Del键,引起硬件中断,被系统捕获,这样使操作系统激活WinLogon进程。②WinLogon进程通过调用标识与鉴别DLL,将登录窗口(账号名和口令登录提示符)展示在用户面前。③WinLogon进程发送账号名和加密口令到本地安全认证(LSA)。④如果用户具有有效的用户名和口令,则本地安全认证产生一个访问令

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。