操作系统安全课件.ppt

操作系统安全课件.ppt

ID:57200909

大小:112.00 KB

页数:35页

时间:2020-08-03

操作系统安全课件.ppt_第1页
操作系统安全课件.ppt_第2页
操作系统安全课件.ppt_第3页
操作系统安全课件.ppt_第4页
操作系统安全课件.ppt_第5页
资源描述:

《操作系统安全课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第九章操作系统安全操作系统主要内容操作系统安全性基本概念操作系统主要安全机制安全操作系统设计与实现29.1操作系统的安全性操作系统的安全需求系统安全的评估与标准Unix/Linux操作系统安全39.1.1操作系统的安全需求计算机信息系统安全性保密性。安全保密是指防止信息的非授权修改,这也是信息安全最重要的要求。完整性。完整性要求信息在存储或传输过程中保持不被修改、破坏和丢失。可靠性。可靠性是指系统提供信息的可信赖程度。可用性。可用性是指当需要时是否能存取所需信息,保护信息的可用性的任务就是防止信息失效或变得不可存取。操作系统安全的目标为用户信息处理提供安全的软件环境,为应用程序运行提供安全可靠

2、的运行环境。4操作系统的安全需求系统边界安全认证和鉴别禁止非法用户进入系统;系统使用权限管理机制不同用户配置不同的权限,每个用户只拥有他能够工作的最小权利;应用和数据的访问控制机制用户只能按照指定的访问控制安全策略访问数据;为系统用户提供可信通路保证系统登陆和应用层提供的安全机制不被旁路;系统操作的安全审计和管理检查错误发生的原因,或者受到攻击时攻击者留下的痕迹;59.1.2系统安全的评估与标准计算机信息系统(computerinformationsystem)由计算机及其相关的和配套的设备、设施(含网络)构成;可信计算基(trustedcomputingbase)计算机系统内保护装置的总体,

3、包括硬件、固件、软件和负责执行安全策略的组合体。主体(subject)即主动实体,导致信息在系统中流动及改变系统状态的用户或进程等;客体(object)能包含或接受信息的被动实体,如文件、内存块等;敏感标记(sensitivitylabel)表示客体安全级别并描述客体数据敏感性的一组信息;安全策略(securitypolicy)系统资源使用和管理的安全规定和约定;6系统安全的评估与标准TCSEC:TrustedComputerSystemEvaluationCriteria标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。1970年由美国国防科学委员会提出,并于1985年12月由美国

4、国防部公布。国标GB17859-1999:《计算机信息系统安全保护等级划分准则》该准则参照TCSEC标准规定了计算机信息系统安全保护能力的五个等级。用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级POSIX.1e(PortableOperatingSystemInterfaceforComputerEnvironment))POSIX.1e是POSIX系列标准的一部分。它定义了POSIX.1规范的安全扩展部分;POSIX.1e只规定了安全特性的函数接口(SecurityAPIs)。71.TCSEC-共分A、B、C、D四类八个级别D:非安全保护C:自主保护级C1:允许

5、客体拥有者决定该客体的访问控制权,是否可以被其他主体访问;C2:自主访问控制更加细致。考虑客体重用和系统审计;B:强制安全B1:标记安全保护,标记和强制访问控制;B2:结构安全保护,强制访问控制的范围扩大到所有的系统资源,给出证明,要求考虑隐蔽信道(存储),并计算出带宽。B3:安全区域保护,TCB不包含与安全无关的代码,并足够小到可以被测试、分析、证明,系统具有恢复能力。A:验证安全保护A1:验证设计级,设计可以被形式化的证明;A2:验证实现级保护,实现可以被形式化的证明。8系统安全的评估与标准不分等级,无口令和权限控制,MSDOS主体自主决定的安全保护,UNIX/WINDOWSD级C1级C2

6、级B1级B2级B3级A级C1+访问控制,广泛审核,Linux/WINDOWSNT标记安全保护,如SystemV等结构化内容保护,正式安全策略模型,MULTICS安全内核,高抗渗透能力,TrustedMach形式化校验级保护,SNS99.1.3Unix/Linux操作系统安全-机制用户标识和身份鉴别每个用户一个唯一的标识符(UID);系统给每个用户组也分配有一个唯一的标识符(GID);登录需要密码口令;基于保护位的自主访问控制安全机制用户:owner/group/other)访问权限:read/write/executable。日志信息包括:连接时间日志、进程统计和错误日志。10Unix/Lin

7、ux操作系统安全-弱点用户数据保护机制并不能保证严格安全要求;超级用户成为系统安全瓶颈;缺乏必要的系统审计机制;用户认证方面的要求不够严格;系统自身的完整性保护问题,一旦加载恶意的核心模块,整个系统可能完全被非法控制。119.2操作系统安全机制标识和鉴别可信路径管理禁止客体重用最小特权管理访问控制技术隐蔽信道检测与控制安全审计129.2.1标识与鉴别用户标识(useridentification)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。