- 2
- 0
- 约9.9千字
- 约 77页
- 2017-09-06 发布于重庆
- 举报
操作系统安全 操作系统的安全与保护 安全性概述 安全策略 安全模型 安全机制 安全操作系统的设计和开发 安全性概述 计算机安全性基本内容是对计算机系统的硬件、软件、数据加以保护,不因偶然或恶意原因而造成破坏、更改和泄露,使计算机系统得以连续正常地运行。 物理方面 操作系统安全性 网络安全性 数据库安全性 操作系统安全性主要内容 安全策略。描述一组用于授权使用其计算机及信息资源的规则。 安全模型。精确描述系统的安全策略,它是对系统的安全需求,以及如何设计和实现安全控制的一个清晰全面的理解和描述。 操作系统安全性主要内容 安全机制。实现安全策略描述的安全问题,它关注如何实现系统的安全性,包括:认证机制(Authentication)、授权机制(Authorization)、加密机制(Encryption)、审计机制(Audit)、最小特权机制(Least Privilege)等。 安全威胁来自这些方面 硬件 软件 数据 网络和通信线路 安全策略 安全需求和安全策略 操作系统安全需求指设计一个安全操作系统时期望得到的安全保障,一般要求系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取。 操作系统的安全需求 机密性(confidentiality)需求 为秘密数据提供保护方法及保护等级的一种特性。 完整性(integrity)需求 系统中的数据和原始数据未发生变化,未遭到偶然或恶意修改或破坏时所具有的一种性质。 操作系统的安全需求 可审计性(accountability)需求 ,指要求能证实用户身份,可对有关安全的活动进行完整记录、检查和审核,以防止用户对访问过某信息或执行过某操作的否认 可用性(availability)需求 防止非法独占资源,每当合法用户需要时保证其访问到所需信息,为其提供所需服务。 安全策略和安全系统 安全策略指用于授权使用其计算机及信息资源的规则、即有关管理、保护、分配和发布系统资源及敏感信息的规定和实施细则。一个系统可以有一个或多个安全策略,其目的是使安全需求得到保障。 安全策略和安全系统 一个计算机系统是安全系统,是指该系统达到了设计时所制定的安全策略的要求,一个安全的计算机系统从设计开始,就要考虑安全问题。安全策略是构建可信系统的坚实基础,而安全策略的制定取决于用户的安全需求。 安全策略分成两类 军事安全策略 主要目的是提供机密性,同时还涉及完整性、可记帐性和可用性。用于涉及国家、军事和社会安全部门等机密性要求很高的单位,一旦泄密将会带来灾难性危害。 安全策略分成两类 商业安全策略 主要目的是提供完整性,但不是惟一的,也涉及机密性、可记帐性和可用性。它要满足商业公司的数据不被随意篡改。例如,一个银行的计算机系统受到完整性侵害,客户账目金额被改动,引起金融上的严重后果。 一个基本概念--TCB 操作系统的安全依赖于具体实施安全策略的可信软件和硬件,计算机系统内安全保护装置的总体,包括硬件、固件、可信软件和负责执行安全策略的管理员的组合体称为可信计算基TCB(Trusted Computing Base),它建立了一个基本的保护环境并提供一个可信计算机系统所要求的附加用户服务。 TCB的组成 操作系统的安全内核、具有特权的程序和命令、处理敏感信息的程序、实施安全策略的有关文件、相关的固件、硬件和设备、固件和硬件的诊断程序、安全管理员等。 TCB的软件部分是安全操作系统的核心,它能完成以下任务:内核的安全运行、标识系统中的每个用户、保持用户到TCB登录的可信路径、实施主体对客体的访问控制、维护TCB功能的正确性和监视及记录系统中发生的有关事件。 TCB任务:(1)标识与鉴别 用户标识(identification):用来标明用户身份,确保用户的惟一性和可辨认性的标志,一般选用用户名称和用户标识符(UID)来标明一个系统用户,名称和标识符均为公开的明码信息。用户标识是有效实施其他安全策略,通过为用户提供标识,TCB能使用户对自己的行为负责。 TCB任务:(1)标识与鉴别 用户鉴别(authentication):用特定信息对用户身份、设备和其他实体的真实性进行确认,用于鉴别的信息是非公开的和难以仿造的,如口令(也称密钥)。用户鉴别是有效实施其他安全策略的基础。 三类信息用作身份标识和鉴别 用户知道的信息 用户拥有的东西 用户的生物特征 利用其中的任何一类都可进行身份认证,但若能利用多类信息,或同时利用三类中的不同信息,会增强认证机制的有效性和强壮性。 TCB任务:(2)可审计性 要求任何影响系统安全性的行为都被跟踪和记录在案,安全系统拥有把用户标识与它被跟踪和记录的行为联系起来的能力。 审计信息必
您可能关注的文档
- 《互锁控制的编程方法》教学设计.doc
- 《数字图像处理和分析》网络课件设计和实现.ppt
- 01人际关系的意义与重要性.ppt
- 1.1.3混合物的分离与提纯—蒸馏、萃取、分液.ppt
- 2.3价值分析、成本估算方法.ppt
- 2.82.8模塑工艺规程的编制.ppt
- 2--java的23种设计模式.ppt
- 03冶金熔体的结构.ppt
- 3-5关系及其表示.ppt
- 4.4实验:研究平抛物体的运动.ppt
- 伟明环保-市场前景及投资研究报告-境内业务稳健运行,印尼市场贡献边际增量.pdf
- 桂东县法院系统招聘考试真题2025.pdf
- 贵州省黔南布依族2026年中考三模物理试题及答案.pdf
- 贵州省黔南州2026年中考语文二模试卷附答案.pdf
- 贵州省铜仁市2026年中考语文二模试卷附答案.pdf
- 2026上半年安徽事业单位联考合肥市庐江县招聘36人备考题库及一套完整答案详解.docx
- 贵州省毕节市2026年中考语文一模试卷附答案.pdf
- 贵州省贵阳市南明区2026年中考语文一模试卷附答案.pdf
- 2026上半年安徽事业单位联考合肥市庐江县招聘36人备考题库及一套参考答案详解.docx
- 贵州省贵阳市白云区2026年中考二模物理试题附答案.pdf
最近下载
- 园区招商与先进制造业发展研究.pdf VIP
- 2025年拍卖师慈善拍卖现场竞拍氛围营造专题试卷及解析.pdf VIP
- 2025年信息系统安全专家工控协议基础概念与分类专题试卷及解析.pdf VIP
- 2025年金融风险管理师资产证券化风险暴露资本处理专题试卷及解析.pdf VIP
- 2025年无人机驾驶员执照电磁环境干扰风险评估专题试卷及解析.pdf VIP
- 小学至高中人工智能辅助下的学习时间管理模型构建与应用研究教学研究课题报告.docx
- IATF16949:ISO9001-2016中英对照版本.pdf VIP
- 某图书馆大楼供配电系统设计.doc VIP
- 国资私募基金合规风控实务研究报告(2024).pdf VIP
- 海信HZ55E5D说明书用户手册.pdf
原创力文档

文档评论(0)