第6章-信息系统安全与保密技术PPT.ppt
《第6章-信息系统安全与保密技术PPT.ppt》由会员分享,可在线阅读,更多相关《第6章-信息系统安全与保密技术PPT.ppt(82页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1第六章信息系统安全与保密技术第六章信息系统安全与保密技术 v一一.基本要求与基本知识点基本要求与基本知识点(1)掌握操作系统安全技术;)掌握操作系统安全技术;(2)理解)理解Windows NT/2000安全;安全;(3)掌握数据库安全技术;)掌握数据库安全技术;(4)理解)理解SQL Server的安全。的安全。v二二.教学重点与难点教学重点与难点(1)操作系统安全与保密;)操作系统安全与保密;(2)Windows NT/2000安全模型;安全模型;(3)数据库安全与保密;)数据库安全与保密;(4)SQL Server的安全体系。的安全体系。v参考资料:参考资料:计算机网络安全计算机网络安
2、全邓亚平,人民邮电邓亚平,人民邮电出版社,出版社,2004年年9月;月;2024/7/826.1 操作系统安全技术操作系统安全技术 6.1.1安全操作系统的发展状况安全操作系统的发展状况v操作系统是计算机系统的重要系统软件,它能够操作系统是计算机系统的重要系统软件,它能够对计算机的硬件和软件资源实行统一的管理和控对计算机的硬件和软件资源实行统一的管理和控制。各种计算机应用软件均运行在操作系统提供制。各种计算机应用软件均运行在操作系统提供的系统平台之上,它们通过操作系统完成对系统的系统平台之上,它们通过操作系统完成对系统中信息的存取和处理。中信息的存取和处理。v因此可以说操作系统的安全是整个计算
3、机系统安因此可以说操作系统的安全是整个计算机系统安全的基础,一旦操作系统的防御被突破,整个计全的基础,一旦操作系统的防御被突破,整个计算机系统将会受到根本威胁。算机系统将会受到根本威胁。2024/7/83v早在早在20世纪世纪60年代,安全操作系统的研究就引起年代,安全操作系统的研究就引起了研究机构(尤其是美国军方)的重视,至今人了研究机构(尤其是美国军方)的重视,至今人们已经在这个领域付出了几十年的努力,开展了们已经在这个领域付出了几十年的努力,开展了大量的工作,取得了丰硕的成果。主要有:大量的工作,取得了丰硕的成果。主要有:v(1)世界第一个安全操作系统是)世界第一个安全操作系统是Adep
4、t-50,这,这是一个分时系统,可以实际投入使用,运行于是一个分时系统,可以实际投入使用,运行于IBM/360硬件平台,它以一个形式化的安全模型硬件平台,它以一个形式化的安全模型-高水标模型为基础,实现了美国的一个军事安高水标模型为基础,实现了美国的一个军事安全系统模型,为给定的安全问题提供了一个比较全系统模型,为给定的安全问题提供了一个比较形式化的解决方案。形式化的解决方案。2024/7/84v(2)1965年,美国贝尔实验室和麻省理工学院年,美国贝尔实验室和麻省理工学院的的MAC课题组等一起联合开发一个称为课题组等一起联合开发一个称为Multics的新操作系统,其目标是向大的用户团体提供对
5、的新操作系统,其目标是向大的用户团体提供对计算机的同时访问,支持强大的计算能力和数据计算机的同时访问,支持强大的计算能力和数据存储,并具有很高的安全性。存储,并具有很高的安全性。由于由于Multics设计的复杂性和理想性,结果未能达设计的复杂性和理想性,结果未能达到预期目标。虽然到预期目标。虽然Multics未能成功,但它在安全未能成功,但它在安全操作系统的研究方面迈出了重要的一步,为后来操作系统的研究方面迈出了重要的一步,为后来的安全操作系统研究积累了大量经验。的安全操作系统研究积累了大量经验。2024/7/85v(3)KSOS(Kernelized Secure Operating Sys
6、tem)是美国国防部研究计划局)是美国国防部研究计划局1977年发起年发起的一个安全操作系统研制项目,目标是为的一个安全操作系统研制项目,目标是为PDP-11/70机器开发一个可投放市场的安全操作系统,机器开发一个可投放市场的安全操作系统,系统的要求如下:系统的要求如下:与贝尔实验室的与贝尔实验室的UNIX操作系统兼容;操作系统兼容;实现多级安全性和完整性;实现多级安全性和完整性;正确性可以被证明。正确性可以被证明。2024/7/86v(4)1983年,美国国防部颁布了历史上第一个年,美国国防部颁布了历史上第一个计算机安全评价标准计算机安全评价标准-可信计算机系统评价准可信计算机系统评价准则则
7、,简称,简称TCSEC,因其封面为橘黄色而被称为,因其封面为橘黄色而被称为橘皮书。橘皮书。1985年,美国国防部对年,美国国防部对TCSEC进行修进行修订。订。TCSEC为计算机系统的可信程度划分和评价提供为计算机系统的可信程度划分和评价提供了准则,将安全操作系统研究带入了一个新阶段。了准则,将安全操作系统研究带入了一个新阶段。2024/7/87v(5)OSF/1是开放软件基金会于是开放软件基金会于1990年推出的一年推出的一个安全操作系统,被美国国家计算机安全中心个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合)认可为符合TCSEC的的B1级级,其主要安,其主要安全性表现如下:
8、全性表现如下:系统标识;系统标识;口令管理;口令管理;强制存取控制和自主存取控制;强制存取控制和自主存取控制;审计。审计。2024/7/88v(6)UNIX SVR4.1ES是是UI(UNIX国际组织)国际组织)于于1991年推出的一个安全操作系统,被美国国家年推出的一个安全操作系统,被美国国家计算机安全中心(计算机安全中心(NCSC)认可为符合)认可为符合TCSEC的的B2级级,除,除OSF/1外的安全性主要表现如下:外的安全性主要表现如下:更全面的存取控制;更全面的存取控制;更小的特权管理;更小的特权管理;可信通路;可信通路;隐蔽通道分析和处理。隐蔽通道分析和处理。2024/7/89v(7
9、)1997年美国安全计算公司(年美国安全计算公司(SCC)和国家)和国家安全局(安全局(NSA)完成了)完成了DTOS(Distributed Trusted Operating System)安全操作系统。)安全操作系统。DTOS原型系统以原型系统以Mach为基础,具有以下设计目为基础,具有以下设计目标。标。政策灵活性;政策灵活性;Mach兼容性;兼容性;DTOS内核的性能应该与内核的性能应该与Mach内核的性能内核的性能相近。相近。v在安全操作系统的研究方面,我国研究起步比较在安全操作系统的研究方面,我国研究起步比较晚,近几年开展了一系列安全操作系统的研制工晚,近几年开展了一系列安全操作系
10、统的研制工作,通过完成有关项目,开发出多种安全操作系作,通过完成有关项目,开发出多种安全操作系统。统。2024/7/8106.1.2 安全操作系统的设计安全操作系统的设计v操作系统由于其在整个计算机系统中的地位和作用,操作系统由于其在整个计算机系统中的地位和作用,要设计高度安全性的操作系统非常难。操作系统功要设计高度安全性的操作系统非常难。操作系统功能复杂,事务繁忙,要控制和管理系统中数据的存能复杂,事务繁忙,要控制和管理系统中数据的存取、程序运行和外部设备的工作等,同时还不得不取、程序运行和外部设备的工作等,同时还不得不承担起整个计算机系统的安全保护责任,这就使得承担起整个计算机系统的安全保
11、护责任,这就使得操作系统的设计具有很大的难度。操作系统的设计具有很大的难度。v具有高度安全性的操作系统的设计,首先考虑标准具有高度安全性的操作系统的设计,首先考虑标准通用操作系统的通用操作系统的基本基本设计原则,然后考虑设计原则,然后考虑隔离隔离,正,正是通过隔离同时支持用户域的共享和分割,接下来是通过隔离同时支持用户域的共享和分割,接下来考察操作系统的考察操作系统的“内核内核”设计方法,这是提供安全设计方法,这是提供安全性的有效途径,最后考虑性的有效途径,最后考虑分层分层结构设计。结构设计。v以下分别介绍安全操作系统设计时,需要遵循一个以下分别介绍安全操作系统设计时,需要遵循一个基本原则和三
12、个性质。基本原则和三个性质。2024/7/8111、安全操作系统设计的原则、安全操作系统设计的原则v萨尔哲(萨尔哲(Saltzer)和史克罗德()和史克罗德(Sroder)提出安)提出安全操作系统设计的全操作系统设计的基本原则基本原则:v(1)最小特权,每个用户和程序使用尽可能少的)最小特权,每个用户和程序使用尽可能少的特权,以使有意或无意的攻击所造成的损失达到最特权,以使有意或无意的攻击所造成的损失达到最低程度;低程度;v(2)经济性,设计的操作系统应尽可能地小和简)经济性,设计的操作系统应尽可能地小和简单,以便于验证和正确执行。目前操作系统不能保单,以便于验证和正确执行。目前操作系统不能保
13、证安全的主要原因是它的规模太大,以至于超出了证安全的主要原因是它的规模太大,以至于超出了理解的范围,并且使操作系统永远存在尚未纠正的理解的范围,并且使操作系统永远存在尚未纠正的错误的原因。错误的原因。v(3)开放设计,保护机制应当是公开的,经受住)开放设计,保护机制应当是公开的,经受住广泛的公开审查。广泛的公开审查。2024/7/812v(4)完备的存取控制机制,对每个存取访问,系)完备的存取控制机制,对每个存取访问,系统都必须进行检查控制。统都必须进行检查控制。v(5)基于)基于“允许允许”,标示的资源应该是,标示的资源应该是“允许存允许存取取”的,而未标示的资源是的,而未标示的资源是“不允
14、许存取不允许存取”的。的。缺省条件是缺省条件是“不允许存取不允许存取”的。的。v(6)权限分离。理想情况下,对实体的存取应该)权限分离。理想情况下,对实体的存取应该依赖多个条件,如用户身份鉴别加上密钥。依赖多个条件,如用户身份鉴别加上密钥。v(7)避免信息流的潜在通道,可共享实体提供了)避免信息流的潜在通道,可共享实体提供了信息流的潜在通道。系统设计时应采取物理或逻信息流的潜在通道。系统设计时应采取物理或逻辑分离的方法,防止这种潜在通道。辑分离的方法,防止这种潜在通道。v(8)方便使用,存取控制机制方便使用。如不影)方便使用,存取控制机制方便使用。如不影响遵守规则的用户;便于用户授权存取;便于
15、用响遵守规则的用户;便于用户授权存取;便于用户约束存取。户约束存取。2024/7/8132、隔离设计、隔离设计v隔离是指采用一定的措施,使系统某一部分的故障隔离是指采用一定的措施,使系统某一部分的故障不影响其它的部分。不影响其它的部分。设计思想设计思想是把一个大系统分割是把一个大系统分割成若干个互不相交的小系统,对一个任务来讲,由成若干个互不相交的小系统,对一个任务来讲,由几个独立的小系统各自独立的完成自己的任务,且几个独立的小系统各自独立的完成自己的任务,且每两部分之间都有每两部分之间都有“保护林保护林”,将错误或故障限制,将错误或故障限制在尽可能小的范围,使之造成的损失最小。在尽可能小的范
16、围,使之造成的损失最小。v(1)物理隔离,各进程使用不同的硬件设备。如)物理隔离,各进程使用不同的硬件设备。如敏感的计算任务在指定的系统中执行,非敏感的计敏感的计算任务在指定的系统中执行,非敏感的计算任务在开发系统中执行;算任务在开发系统中执行;v(2)时间隔离,不同的时间运行不同的进程。如)时间隔离,不同的时间运行不同的进程。如军事系统在八点到中午之间执行非敏感任务,只在军事系统在八点到中午之间执行非敏感任务,只在中午到下午五点执行敏感任务;中午到下午五点执行敏感任务;v(3)密码隔离,将加密技术用于隔离,使未授权)密码隔离,将加密技术用于隔离,使未授权用户(没有密码)不能读取敏感数据;用户
17、(没有密码)不能读取敏感数据;v(4)逻辑隔离,将一个用户的对象与其他用户的)逻辑隔离,将一个用户的对象与其他用户的对象分割开来。对象分割开来。2024/7/8143、核心设计、核心设计v核又称为核又称为核心核心,是操作系统中完成最低级功能的部,是操作系统中完成最低级功能的部分。在标准的操作系统设计中,完成许多功能,如分。在标准的操作系统设计中,完成许多功能,如同步进程通讯、信息传递及中断处理等。同步进程通讯、信息传递及中断处理等。v安全核心负责完成整个操作系统的安全机制。安全安全核心负责完成整个操作系统的安全机制。安全核心在硬件、操作系统和计算机系统的其它部分间核心在硬件、操作系统和计算机系
18、统的其它部分间提供提供安全接口安全接口,如图,如图6-1所示。所示。图图6-1 安全操作系统的一般结构安全操作系统的一般结构 2024/7/815v安全核心的实现可能降低系统性能。因为安全核心安全核心的实现可能降低系统性能。因为安全核心在用户程序和操作系统资源之间增加了一道接口。在用户程序和操作系统资源之间增加了一道接口。v安全核心的设计和用途在一定程度上取决于设计策安全核心的设计和用途在一定程度上取决于设计策略,一个安全核心可以当做额外的操作系统,也可略,一个安全核心可以当做额外的操作系统,也可以作为整个操作系统的一部分进行设计。一般安全以作为整个操作系统的一部分进行设计。一般安全核心包括在
19、操作系统核内。核心包括在操作系统核内。2024/7/8164、层结构设计、层结构设计v一个核化的操作系统至少由四层组成:硬件、核一个核化的操作系统至少由四层组成:硬件、核心、操作系统的其它部分和用户。其中每一层本心、操作系统的其它部分和用户。其中每一层本身可能包含一些子层。身可能包含一些子层。v可以由一系列同心环来描述安全操作系统,其中可以由一系列同心环来描述安全操作系统,其中在最内层进行最敏感的操作,一个在最内层进行最敏感的操作,一个过程的可信性过程的可信性和存取权由到中心的接近程度来决定和存取权由到中心的接近程度来决定,越可信的越可信的过程越接近中心,过程越接近中心,这样的系统可用图这样的
20、系统可用图6-2表示。表示。2024/7/817图图6-2 不同层次上的模块操作不同层次上的模块操作层次设计策略被认为是一层次设计策略被认为是一种较好的操作系统设计策种较好的操作系统设计策略。每一层都可以调用更略。每一层都可以调用更中心层的服务,并为外层中心层的服务,并为外层提供一定的服务。这样即提供一定的服务。这样即使剥去一层,仍然是一个使剥去一层,仍然是一个完整的系统,只是功能上完整的系统,只是功能上有所减少。有所减少。2024/7/8186.1.3操作系统的安全服务操作系统的安全服务v操作系统的安全机制主要体现在身份认证和访问控操作系统的安全机制主要体现在身份认证和访问控制两个方面。制两
21、个方面。身份认证身份认证是要保护合法的用户使用系统,防止是要保护合法的用户使用系统,防止非法侵入。非法侵入。访问控制访问控制是要保证授权和受控的访问、使用系是要保证授权和受控的访问、使用系统资源。统资源。v一般而言,访问控制服务和身份认证服务是紧密结一般而言,访问控制服务和身份认证服务是紧密结合在一起的:一个用户或用户的进程在访问系统资合在一起的:一个用户或用户的进程在访问系统资源之前,必须要经过正确的身份认证,然后再根据源之前,必须要经过正确的身份认证,然后再根据自己的授权情况,受控制地使用系统资源。自己的授权情况,受控制地使用系统资源。2024/7/8191、用户管理的安全性、用户管理的安
22、全性(1)身份认证机制)身份认证机制v身份认证机制必须是强有力的,即在用户登录时,身份认证机制必须是强有力的,即在用户登录时,与系统的交互过程必须有安全保护。与系统的交互过程必须有安全保护。v身份认证是对用户身份的识别和验证,通常采用身份认证是对用户身份的识别和验证,通常采用账号账号/口令的方式。口令的方式。v用户账号必须是唯一的,系统依据用户账号识别用户账号必须是唯一的,系统依据用户账号识别出用户之后,还需通过口令对其进行验证,验证出用户之后,还需通过口令对其进行验证,验证其是否为真实用户。其是否为真实用户。v用户账号和口令是同时使用的,但二者的使用是用户账号和口令是同时使用的,但二者的使用
23、是不同的,不同的,用户账号用户账号是是公开公开的,用于对用户的的,用于对用户的识别识别,而而口令口令是是保密保密的,用于的,用于验证验证用户的真伪。用户的真伪。2024/7/820(2)用户口令的)用户口令的加密加密机制机制v用户口令的加密算法必须有足够的安全强度,用户用户口令的加密算法必须有足够的安全强度,用户的口令存放必须安全,不能被轻易窃取。的口令存放必须安全,不能被轻易窃取。(3)用户的账号管理)用户的账号管理v通常对用户账号进行通常对用户账号进行分组分组管理,并且这种分组管理管理,并且这种分组管理应该针对安全性问题而考虑的分组。也即应当根应该针对安全性问题而考虑的分组。也即应当根据不
24、同的安全级别将用户分成若干等级,每一等据不同的安全级别将用户分成若干等级,每一等级的用户只能访问与其等级相应的系统资源和数级的用户只能访问与其等级相应的系统资源和数据,执行指定范围内的程序。据,执行指定范围内的程序。2024/7/8212、访问控制、访问控制v经过计算机系统身份验证之后,合法的用户进入经过计算机系统身份验证之后,合法的用户进入系统,但并不意味着它具有对系统所有资源的访系统,但并不意味着它具有对系统所有资源的访问权限。还需要通过访问控制,根据一定的原则问权限。还需要通过访问控制,根据一定的原则对合法用户的访问权限进行控制,以决定用户可对合法用户的访问权限进行控制,以决定用户可以访
25、问哪些资源,以及以什么样的方式访问资源。以访问哪些资源,以及以什么样的方式访问资源。2024/7/822v访问控制系统一般包括以下几个实体。访问控制系统一般包括以下几个实体。主体主体(Subject):发出访问操作,是存取要求):发出访问操作,是存取要求的主动方。通常可以是用户、进程和设备等。的主动方。通常可以是用户、进程和设备等。客体客体(Object):被访问的对象,是访问需要):被访问的对象,是访问需要进行控制的资源。通常可以是被调用的程序、进行控制的资源。通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 保密 技术 PPT
限制150内