第七章-操作系统安全PPT学习课件.ppt
《第七章-操作系统安全PPT学习课件.ppt》由会员分享,可在线阅读,更多相关《第七章-操作系统安全PPT学习课件.ppt(221页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第7章操作系统的安全一、操作系统的安全标准及发展二、操作系统安全设计的要求三、常见系统的安全设计特性介绍四、Windows的安全设置策略五、作业一、安全操作系统的研究发展l操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用l没有操作系统提供的安全性,信息系统的安全性是没有基础的1.1标准的发展1.2应用的研究1.1(操作系统)国际安全评价标准的发展及其联系国际安全评价标准的发展及其联系国际安全评价标准的发展及其联系类别级别名名称称主要特征主要特征DD低低级保保护没没有安全保有安全保护CC1自主安全保自主安全保护自主存自主存储控制控制C2受控存受控存储控制控制单独独的可的可查性,安
2、全性,安全标识BB1标识的安全保的安全保护强制存取控制,安全强制存取控制,安全标识B2结构构化保化保护面向安全的体系面向安全的体系结构构,较好的抗渗透能力好的抗渗透能力B3安全安全区区域域存取存取监控、高抗渗透能力控、高抗渗透能力AA验证设计形式化的最高形式化的最高级描述和描述和验证安全级别列表各级的代表系统:各级的具体讲解:D级是最低的安全级别,拥有这个级别的操作系统是完全不可信任的。对于硬件来说,是没有任何保护措施的,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。国际安全评价标准的发展及其联系C1是C类的一个安全
3、子级。这种级别的系统对硬件有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。国际安全评价标准的发展及其联系使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。国际安全评价标准的发展及其联系B B级中有三个级别,级中有三个级别,B1B1级即标志级即标志安全保
4、护(安全保护(Labeled Security Labeled Security ProtectionProtection),是支持多级安),是支持多级安全(例如:秘密和绝密)的第全(例如:秘密和绝密)的第一个级别,这个级别说明处于一个级别,这个级别说明处于强制性访问控制之下的对象,强制性访问控制之下的对象,系统不允许文件的拥有者改变系统不允许文件的拥有者改变其许可权限其许可权限国际安全评价标准的发展及其联系B2B2级,又叫结构保护级别级,又叫结构保护级别(Structured Structured ProtectionProtection),它要求计),它要求计算机系统中所有的对象都算机系统
5、中所有的对象都要加上标签,而且给设备要加上标签,而且给设备(磁盘、磁带和终端)分(磁盘、磁带和终端)分配单个或者多个安全级别配单个或者多个安全级别国际安全评价标准的发展及其联系B3B3级,又叫做安全域级别(级,又叫做安全域级别(Security DomainSecurity Domain),),使用安装硬件的方式来加强域的安全,例如,内使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上条可信任途径连接到系统上国际
6、安全评价标准的发展及其联系A级,又称验证设计级别(Verified Design),是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含了较低级别的所有的安全特性设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统我国安全标准简介用户自主用户自主保护级保护级系统审计系统审计保护级保护级安全标记安全标记保护级保护级结构化保结构化保护级护级访问验证访问验证保护级保护级它的安全保护机制使用户具备自主安全保护的能它的安全保护机制使用户具备自主安
7、全保护的能力,保护用户的信息免受非法的读写破坏。力,保护用户的信息免受非法的读写破坏。我国安全标准简介用户自主用户自主保护级保护级系统审计系统审计保护级保护级安全标记安全标记保护级保护级结构化保结构化保护级护级访问验证访问验证保护级保护级除具备第一级所有的安全保护功能外,要求创建除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。己的行为的合法性负责。我国安全标准简介用户自主用户自主保护级保护级系统审计系统审计保护级保护级安全标记安全标记保护级保护级结构化保结构化保护级护级访问验证访问验证保护级保护
8、级除继承前一个级别的安全功能外,还要求以访问除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护现对访问对象的强制保护我国安全标准简介用户自主用户自主保护级保护级系统审计系统审计保护级保护级安全标记安全标记保护级保护级结构化保结构化保护级护级访问验证访问验证保护级保护级在继承前面安全级别安全功能的基础上,将安全保护机在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗
9、透能力访问者对访问对象的存取,从而加强系统的抗渗透能力我国安全标准简介用户自主用户自主保护级保护级系统审计系统审计保护级保护级安全标记安全标记保护级保护级结构化保结构化保护级护级访问验证访问验证保护级保护级这一个级别特别增设了访问验证功能,负责仲裁访问者这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动对访问对象的所有访问活动国外安全操作系统的发展l1965年美国贝尔实验室和麻省理工学院的MAC课题组等一起联合开发一个称为Multics的新操作系统,其目标是要向大的用户团体提供对计算机的并发访问,支持强大的计算能力和数据存储,并具有很高的安全性。贝尔实验室中后来参加UNI
10、X早期研究的许多人当时都参加了Multics的开发工作。由于Multics项目目标的理想性和开发中所遇到的远超预期的复杂性使得结果不是很理想。事实上连他们自己也不清楚什么时候,开发到什么程度才算达到设计的目标。虽然Multics未能成功,但它在安全操作系统的研究方面迈出了重要的第一步,Multics为后来的安全操作系统研究积累了大量的经验。lAdept-50是一个分时安全操作系统,可以实际投入使用,1969年C.Weissman发表了有关Adept-50的安全控制的研究成果。安全Adept-50运行于IBM/360硬件平台,它以一个形式化的安全模型高水印模型(High-Water-MarkMo
11、del)为基础,实现了美国的一个军事安全系统模型,为给定的安全问题提供了一个比较形式化的解决方案。在该系统中可以为客体标上敏感级别(SensitivityLevel)属性。系统支持的基本安全条件是,对于读操作不允许信息的敏感级别高于用户的安全级别(Clearance);在授权情况下,对于写操作允许信息从高敏感级别移向低敏感级别。l1969年B.W.Lampson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵(AccessMatrix)的思想第一次对访问控制问题进行了抽象。l1972年,J.P.Anderson在一份研究报告中提出了访问监控器(ReferenceMo
12、nitor)、引用验证机制(ReferenceValidationMechanism)、安全内核(SecurityKernel)和安全建模等重要思想。lLINVS是1984年开发的基于UNIX的一个实验安全操作系统,系统的安全性可达到美国国防部橘皮书的B2级。它以4.1BSDUnix为原型,实现了身份鉴别、自主访问控制、强制访问控制、安全审计、特权用户权限分隔等安全功能。lSecureXenix是IBM公司于1986年在SCOXenix的基础上开发的一个安全操作系统,它最初是在IBMPC/AT平台上实现的。SecureXenix对Xenix进行了大量的改造开发,并采用了一些形式化说明与验证技术
13、。它的目标是TCSEC的B2到A1级。l1987年,美国TrustedInformationSystems公司以Mach操作系统为基础开发了B3级的Tmach(TrustedMach)操作系统。除了进行用户标识和鉴别及命名客体的存取控制外,它将BLP模型加以改进,运用到对MACH核心的端口、存储对象等的管理当中。通过对端口间的消息传送进行控制和对端口、存储对象、任务等的安全标识来加强微核心的安全机制。l1989年,加拿大多伦多大学开发了与UNIX兼容的安全TUNIS操作系统。1.2安全操作系统的研究历程国外安全操作系统的发展lASOS(ArmySecureOperatingSystem)是针对
14、美军的战术需要而设计的军用安全操作系统,由TRW公司1990年发布完成。ASOS由两类系统组成,其中一类是多级安全操作系统,设计目标是TCSEC的A1级;另一类是专用安全操作系统,设计目标是TCSEC的C2级。两类系统都支持Ada语言编写的实时战术应用程序,都能根据不同的战术应用需求进行配置,都可以很容易地在不同硬件平台间移植,两类系统还提供了一致的用户界面。lOSF/1是开放软件基金会于1990年推出的一个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合TCSEC的B1级,其主要安全性表现4个方面:系统标识;口令管理;强制存取控制和自主存取控制;审计。lUNIXSVR4.1ES是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第七 操作 系统安全 PPT 学习 课件
限制150内