网络安全第6章.ppt





《网络安全第6章.ppt》由会员分享,可在线阅读,更多相关《网络安全第6章.ppt(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第6 6章章 操作系统与数据库安全操作系统与数据库安全第第6章章 操作系统与数据库安全操作系统与数据库安全 6.1 网络操作系统安全技术网络操作系统安全技术6.2 Windows系统安全技术系统安全技术 6.3 UNIX/Linux系统安全技术系统安全技术6.4 数据库安全数据库安全6.5 Oracle数据库安全技术数据库安全技术第第6 6章章 操作系统与数据库安全操作系统与数据库安全6.1.1 操作系统安全的概念及准则1安全功能和安全保障安全功能和安全保障安全功能和安全保障是操作系统安全涉及到的两个重安全功能和安全保障是操作系统安全涉及到的两个重要因素。在把符合某个安全评价体系准则所规定的
2、特定要因素。在把符合某个安全评价体系准则所规定的特定安全等级作为开发目标的系统中,安全功能主要说明操安全等级作为开发目标的系统中,安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则中哪作系统所实现的安全策略和安全机制符合评价准则中哪一级的功能要求,而安全保障则是通过一定的方法保证一级的功能要求,而安全保障则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。操作系统所提供的安全功能确实达到了确定的功能要求。因此任何一个安全操作系统都要从安全功能和安全保障因此任何一个安全操作系统都要从安全功能和安全保障两方面考虑其安全性。两方面考虑其安全性。6.1 网络操作系统安全
3、技术第第6 6章章 操作系统与数据库安全操作系统与数据库安全2可信软件与不可信软件可信软件与不可信软件就一般而言,软件被分为就一般而言,软件被分为3种可信类别。种可信类别。(1)可信的。软件保证能安全运行,但是系统的安全)可信的。软件保证能安全运行,但是系统的安全仍依赖于对软件的无错操作。仍依赖于对软件的无错操作。(2)良性的。软件并不确保安全运行,但由于使用了)良性的。软件并不确保安全运行,但由于使用了特权或对敏感信息的存取权,因而必须确信它不会有意特权或对敏感信息的存取权,因而必须确信它不会有意的违反规则。良性软件的错误被视为偶然性的,而且这的违反规则。良性软件的错误被视为偶然性的,而且这
4、类错误不会影响系统的安全。类错误不会影响系统的安全。(3)恶意的。软件来源不明,从安全的角度出发,该)恶意的。软件来源不明,从安全的角度出发,该软件被认为将对系统进行破坏。软件被认为将对系统进行破坏。第第6 6章章 操作系统与数据库安全操作系统与数据库安全3主体与客体主体与客体主体是一个主动的实体,包括用户、用户组、进程等。主体是一个主动的实体,包括用户、用户组、进程等。系统中最基本的主体是用户,包括一般用户和系统管理系统中最基本的主体是用户,包括一般用户和系统管理员、系统安全员等特殊用户。每个进入系统的用户必须员、系统安全员等特殊用户。每个进入系统的用户必须是惟一标识的,并经过鉴别确定为真实
5、的。是惟一标识的,并经过鉴别确定为真实的。客体是一个被动的实体。在操作系统中,客体可以是客体是一个被动的实体。在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据信息,通常按照一定格式存储在一定记录介质上的数据信息,通常以文件系统格式存储数据,也可以是操作系统中的进程。以文件系统格式存储数据,也可以是操作系统中的进程。第第6 6章章 操作系统与数据库安全操作系统与数据库安全4安全策略和安全模型安全策略和安全模型安全策略是指有关管理、保护和发布敏感信息的法律、安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。例如,可以将安全策略定义为:系统规定和实施细则。例如,可以将安全
6、策略定义为:系统中的用户和信息被划分为不同的层次,一些级别比另一中的用户和信息被划分为不同的层次,一些级别比另一些级别高;当且仅当主体的级别高于或等于客体的级别,些级别高;当且仅当主体的级别高于或等于客体的级别,主体才能读访问客体;当且仅当主体的级别低于或等于主体才能读访问客体;当且仅当主体的级别低于或等于客体的级别,主体才能写访问客体。客体的级别,主体才能写访问客体。第第6 6章章 操作系统与数据库安全操作系统与数据库安全 安全模型则是对安全策略所表达的安全需求的简单、安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略及其实现机制的关抽象和无歧义的描述,它为安全策
7、略及其实现机制的关联提供了一种框架。安全模型描述了对某个安全策略需联提供了一种框架。安全模型描述了对某个安全策略需要用哪种机制来满足;而模型的实现则描述了如何把特要用哪种机制来满足;而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特定安全策略所定的机制应用于系统中,从而实现某一特定安全策略所需的安全保护。需的安全保护。第第6 6章章 操作系统与数据库安全操作系统与数据库安全5安全内核安全内核 安全内核是指系统中与安全性实现有关的部分,包安全内核是指系统中与安全性实现有关的部分,包括引用验证机制、访问控制机制、授权机制和授权管理括引用验证机制、访问控制机制、授权机制和授权管理机制等
8、部分。安全内核方法是一种最常用的建立安全操机制等部分。安全内核方法是一种最常用的建立安全操作系统的方法,可以避免通常设计中固有的安全问题。作系统的方法,可以避免通常设计中固有的安全问题。安全内核方法以指导设计和开发的一系列严格的原则为安全内核方法以指导设计和开发的一系列严格的原则为基础,能够极大地提高用户对系统安全控制的信任度。基础,能够极大地提高用户对系统安全控制的信任度。安全内核的理论依据是:在一个大型操作系统中,安全内核的理论依据是:在一个大型操作系统中,只有其中的一小部分用于安全目的。所以在重新生成操只有其中的一小部分用于安全目的。所以在重新生成操作系统过程中,可用其中安全相关的软件来
9、构成操作系作系统过程中,可用其中安全相关的软件来构成操作系统的一个可信内核,称为安全内核。安全内核必须给以统的一个可信内核,称为安全内核。安全内核必须给以适当的保护,不能篡改。同时,绝不能有任何绕过安全适当的保护,不能篡改。同时,绝不能有任何绕过安全内核存取控制检查的存取行为存在。内核存取控制检查的存取行为存在。第第6 6章章 操作系统与数据库安全操作系统与数据库安全图图6-1 一般的计算机系统结构一般的计算机系统结构 第第6 6章章 操作系统与数据库安全操作系统与数据库安全图图6-2 操作系统的安全内核操作系统的安全内核第第6 6章章 操作系统与数据库安全操作系统与数据库安全 安全内核的设计
10、和实现应当符合完整性、隔离性、可安全内核的设计和实现应当符合完整性、隔离性、可验证性验证性3条基本原则。条基本原则。(1)完整性原则)完整性原则 完整性原则要求主体引用客体时必须通过安全内核,完整性原则要求主体引用客体时必须通过安全内核,即所有信息的访问都必须经过安全内核。但是操作系统即所有信息的访问都必须经过安全内核。但是操作系统的实现与完整性原则的明确要求之间通常有很大差别:的实现与完整性原则的明确要求之间通常有很大差别:操作系统认为系统的信息存在于明显的地方,比如文件、操作系统认为系统的信息存在于明显的地方,比如文件、内存和输入输出缓冲区,并且操作系统有理由控制对这内存和输入输出缓冲区,
11、并且操作系统有理由控制对这些客体的访问。完整性原则并不满足于对客体的特别定些客体的访问。完整性原则并不满足于对客体的特别定义,它认为任何信息存在之处,不管它们大小怎样,用义,它认为任何信息存在之处,不管它们大小怎样,用途如何,都是一个潜在的客体。途如何,都是一个潜在的客体。第第6 6章章 操作系统与数据库安全操作系统与数据库安全 (2)隔离性原则)隔离性原则 隔离性原则要求安全内核具有防篡改的能力,即可以隔离性原则要求安全内核具有防篡改的能力,即可以保护自己,防止偶然破坏。保护自己,防止偶然破坏。在实际实施隔离性原则时常需要软硬件相结合。硬件在实际实施隔离性原则时常需要软硬件相结合。硬件的基本
12、特性是使内核能防止用户程序访问内核代码和数的基本特性是使内核能防止用户程序访问内核代码和数据,这与内核防止一进程访问别的进程是同一种内存管据,这与内核防止一进程访问别的进程是同一种内存管理机制。同时,还必须防止用户程序执行内核用于控制理机制。同时,还必须防止用户程序执行内核用于控制内存管理机制的特权指令。这需要某种形式的域控制机内存管理机制的特权指令。这需要某种形式的域控制机制,比如保护环机制。制,比如保护环机制。第第6 6章章 操作系统与数据库安全操作系统与数据库安全 (3)可验证性原则)可验证性原则 可验证性原则是通过如下一些设计要素实现的:可验证性原则是通过如下一些设计要素实现的:利用最
13、新的软件工程技术,包括结构设计、模块利用最新的软件工程技术,包括结构设计、模块化、信息隐藏、分层、抽象说明以及合适的高级语言。化、信息隐藏、分层、抽象说明以及合适的高级语言。内核接口简单化。内核接口简单化。内核小型化。内核小型化。代码检查。代码检查。安全测试。安全测试。形式化数学描述与验证。形式化数学描述与验证。第第6 6章章 操作系统与数据库安全操作系统与数据库安全6可信计算基可信计算基 操作系统的安全依赖于一些具体实施安全策略的可信操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统
14、的可信计算基。具体来说可信计算人员一起组成了系统的可信计算基。具体来说可信计算基由以下几个部分组成:基由以下几个部分组成:(1)操作系统的安全内核。)操作系统的安全内核。(2)具有特权的程序和命令。)具有特权的程序和命令。(3)处理敏感信息的程序,如系统管理命令等。)处理敏感信息的程序,如系统管理命令等。(4)与)与TCB实施安全策略有关的文件。实施安全策略有关的文件。(5)其他有关的固件、硬件和设备。)其他有关的固件、硬件和设备。(6)负责系统管理的人员。)负责系统管理的人员。(7)保障固件和硬件正确的程序和诊断软件。)保障固件和硬件正确的程序和诊断软件。第第6 6章章 操作系统与数据库安全
15、操作系统与数据库安全 操作系统安全的主要目标是:依据系统安全策略对用操作系统安全的主要目标是:依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法户的操作进行存取控制,防止用户对计算机资源的非法存取,标识系统中的用户并进行身份鉴别,监督系统运存取,标识系统中的用户并进行身份鉴别,监督系统运行的安全性,保证系统自身的安全性和完整性。行的安全性,保证系统自身的安全性和完整性。为了实现这些目标,需要建立相应的安全防护,其一为了实现这些目标,需要建立相应的安全防护,其一般方法包括硬件安全机制、标识与鉴别、存取控制、最般方法包括硬件安全机制、标识与鉴别、存取控制、最小特权管理、可信通路、
16、安全审计等。小特权管理、可信通路、安全审计等。6.1.2 操作系统安全防护的一般方法第第6 6章章 操作系统与数据库安全操作系统与数据库安全1硬件安全机制硬件安全机制 (1)存储保护)存储保护 对于一个安全操作系统,存储保护是一个最基本的要对于一个安全操作系统,存储保护是一个最基本的要求,这主要是指保护用户在存储器中的数据。保护单元求,这主要是指保护用户在存储器中的数据。保护单元为存储器中的最小数据范围,可为字、字块、页面或段。为存储器中的最小数据范围,可为字、字块、页面或段。保护单元越小,则存储保护精度越高。对于代表单个用保护单元越小,则存储保护精度越高。对于代表单个用户,在内存中一次运行一
17、个进程的系统,存储保护机制户,在内存中一次运行一个进程的系统,存储保护机制应该防止用户程序对操作系统的影响。在允许多道程序应该防止用户程序对操作系统的影响。在允许多道程序并发运行的多任务操作系统中,还进一步要求存储保护并发运行的多任务操作系统中,还进一步要求存储保护机制对进程的存储区域实行互相隔离。机制对进程的存储区域实行互相隔离。第第6 6章章 操作系统与数据库安全操作系统与数据库安全 (2)运行保护)运行保护 安全操作系统很重要安全操作系统很重要的一点是进行分层设计,的一点是进行分层设计,而运行域正是这样一种而运行域正是这样一种基于保护环的等级式结基于保护环的等级式结构。运行域是进程运行构
18、。运行域是进程运行的区域,在最内层具有的区域,在最内层具有最小环号的环具有最高最小环号的环具有最高特权,而在最外层具有特权,而在最外层具有最大环号的环是最小的最大环号的环是最小的特权环。一般的系统不特权环。一般的系统不少于少于34个环。个环。图图6-3 多环结构示意多环结构示意第第6 6章章 操作系统与数据库安全操作系统与数据库安全 (3)I/O保护保护 在一个操作系统的所有功能中,在一个操作系统的所有功能中,I/O一般被认为是最一般被认为是最复杂的,人们往往首先从系统的复杂的,人们往往首先从系统的I/O部分寻找操作系统部分寻找操作系统安全方面的缺陷。绝大多数情况下,安全方面的缺陷。绝大多数情
19、况下,I/O是仅由操作系是仅由操作系统完成的一个特权操作,所有操作系统都对读写文件操统完成的一个特权操作,所有操作系统都对读写文件操作提供一个相应的高层系统调用,在这些过程中,用户作提供一个相应的高层系统调用,在这些过程中,用户不需要控制不需要控制I/O操作的细节。操作的细节。第第6 6章章 操作系统与数据库安全操作系统与数据库安全2标识与鉴别标识与鉴别 标识与鉴别是涉及系统和用户的一个过程。标识就是标识与鉴别是涉及系统和用户的一个过程。标识就是系统要标识用户的身份,并为每个用户取一个系统可以系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称识别的内部名称用户标识符。用户标识符必须
20、是唯用户标识符。用户标识符必须是唯一的且不能被伪造,防止一个用户冒充另一个用户。将一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的能够证明他的身份的特殊信息,并且这个信息是秘密的或独一无二的,任何其他用户都不能拥有它。或独一无二的,任何其他用户都不能拥有它。第第6 6章章 操作系统与数据库安全操作系统与数据库安全3访问控制访问控制 在计算机系统中,安全机制的
21、主要内容是访问控制,在计算机系统中,安全机制的主要内容是访问控制,包括以下包括以下3个任务:个任务:(1)授权,即确定可给予哪些主体访问客体的权力。)授权,即确定可给予哪些主体访问客体的权力。(2)确定访问权限(读、写、执行、删除、追加等访)确定访问权限(读、写、执行、删除、追加等访问方式的结合)。问方式的结合)。(3)实施访问权限。)实施访问权限。这里,这里,“访问控制访问控制”仅适用于计算机系统内的主体和仅适用于计算机系统内的主体和客体,而不包括外界对系统的访问。控制外界对系统访客体,而不包括外界对系统的访问。控制外界对系统访问的技术是标识与鉴别。问的技术是标识与鉴别。第第6 6章章 操作
22、系统与数据库安全操作系统与数据库安全4最小特权管理最小特权管理 为使系统能够正常运行,系统中的某些进程需要具有为使系统能够正常运行,系统中的某些进程需要具有一些可违反系统安全策略的操作能力,这些进程一般是一些可违反系统安全策略的操作能力,这些进程一般是系统管理员系统管理员/操作员进程。一般定义一个特权就是定义操作员进程。一般定义一个特权就是定义一个可违反安全策略的操作能力。一个可违反安全策略的操作能力。最小特权管理的思想是系统不应给用户超过执行任务最小特权管理的思想是系统不应给用户超过执行任务所需特权以外的特权,如将超级用户的特权划分为一组所需特权以外的特权,如将超级用户的特权划分为一组细粒度
23、的特权,分别授予不同的系统操作员细粒度的特权,分别授予不同的系统操作员/管理员,管理员,使他们只具有完成其任务所需的特权,从而减少由于特使他们只具有完成其任务所需的特权,从而减少由于特权用户口令丢失或错误软件、恶意软件、误操作所引起权用户口令丢失或错误软件、恶意软件、误操作所引起的损失。的损失。第第6 6章章 操作系统与数据库安全操作系统与数据库安全5可信通路可信通路 在计算机系统中,用户是通过不可信的中间应用层和在计算机系统中,用户是通过不可信的中间应用层和操作系统相互作用的。但用户登录,定义用户的安全属操作系统相互作用的。但用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实
24、与安全核性,改变文件的安全级等操作,用户必须确实与安全核心通信,而不是与一个木马打交道。系统必须防止木马心通信,而不是与一个木马打交道。系统必须防止木马模仿登录过程,窃取用户的口令。特权用户在进行特权模仿登录过程,窃取用户的口令。特权用户在进行特权操作时,也要有办法证实从终端上输出的信息是正确的,操作时,也要有办法证实从终端上输出的信息是正确的,而不是来自于木马。这些都需要一个机制保证用户和内而不是来自于木马。这些都需要一个机制保证用户和内核的通信,这种机制就是由可信通路提供的。核的通信,这种机制就是由可信通路提供的。第第6 6章章 操作系统与数据库安全操作系统与数据库安全6安全审计安全审计
25、(1)审计的概念)审计的概念 一个系统的安全审计就是对系统中有关安全的活动进一个系统的安全审计就是对系统中有关安全的活动进行记录、检查及审核。它的主要目的就是检测和阻止非行记录、检查及审核。它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。法用户对计算机系统的入侵,并显示合法用户的误操作。审计作为一种事后追查的手段来保证系统的安全,它对审计作为一种事后追查的手段来保证系统的安全,它对涉及系统安全的操作做一个完整的记录。审计为系统进涉及系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位、事故发生前的预测、报警以行事故原因的查询、定位、事故发生前的预测、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全

限制150内