- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
004操作系统的安全和保护.ppt
操作系统安全 操作系统的安全与保护 安全性概述 安全策略 安全模型 安全机制 安全操作系统的设计和开发 安全性概述 计算机安全性基本内容是对计算机系统的硬件、软件、数据加以保护,不因偶然或恶意原因而造成破坏、更改和泄露,使计算机系统得以连续正常地运行。 物理方面 操作系统安全性 网络安全性 数据库安全性 操作系统安全性主要内容 安全策略。描述一组用于授权使用其计算机及信息资源的规则。 安全模型。精确描述系统的安全策略,它是对系统的安全需求,以及如何设计和实现安全控制的一个清晰全面的理解和描述。 操作系统安全性主要内容 安全机制。实现安全策略描述的安全问题,它关注如何实现系统的安全性,包括:认证机制(Authentication)、授权机制(Authorization)、加密机制(Encryption)、审计机制(Audit)、最小特权机制(Least Privilege)等。 安全威胁来自这些方面 硬件 软件 数据 网络和通信线路 安全策略 安全需求和安全策略 操作系统安全需求指设计一个安全操作系统时期望得到的安全保障,一般要求系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取。 操作系统的安全需求 机密性(confidentiality)需求 为秘密数据提供保护方法及保护等级的一种特性。 完整性(integrity)需求 系统中的数据和原始数据未发生变化,未遭到偶然或恶意修改或破坏时所具有的一种性质。 操作系统的安全需求 可审计性(accountability)需求 ,指要求能证实用户身份,可对有关安全的活动进行完整记录、检查和审核,以防止用户对访问过某信息或执行过某操作的否认 可用性(availability)需求 防止非法独占资源,每当合法用户需要时保证其访问到所需信息,为其提供所需服务。 安全策略和安全系统 安全策略指用于授权使用其计算机及信息资源的规则、即有关管理、保护、分配和发布系统资源及敏感信息的规定和实施细则。一个系统可以有一个或多个安全策略,其目的是使安全需求得到保障。 安全策略和安全系统 一个计算机系统是安全系统,是指该系统达到了设计时所制定的安全策略的要求,一个安全的计算机系统从设计开始,就要考虑安全问题。安全策略是构建可信系统的坚实基础,而安全策略的制定取决于用户的安全需求。 安全策略分成两类 军事安全策略 主要目的是提供机密性,同时还涉及完整性、可记帐性和可用性。用于涉及国家、军事和社会安全部门等机密性要求很高的单位,一旦泄密将会带来灾难性危害。 安全策略分成两类 商业安全策略 主要目的是提供完整性,但不是惟一的,也涉及机密性、可记帐性和可用性。它要满足商业公司的数据不被随意篡改。例如,一个银行的计算机系统受到完整性侵害,客户账目金额被改动,引起金融上的严重后果。 一个基本概念--TCB 操作系统的安全依赖于具体实施安全策略的可信软件和硬件,计算机系统内安全保护装置的总体,包括硬件、固件、可信软件和负责执行安全策略的管理员的组合体称为可信计算基TCB(Trusted Computing Base),它建立了一个基本的保护环境并提供一个可信计算机系统所要求的附加用户服务。 TCB的组成 操作系统的安全内核、具有特权的程序和命令、处理敏感信息的程序、实施安全策略的有关文件、相关的固件、硬件和设备、固件和硬件的诊断程序、安全管理员等。 TCB的软件部分是安全操作系统的核心,它能完成以下任务:内核的安全运行、标识系统中的每个用户、保持用户到TCB登录的可信路径、实施主体对客体的访问控制、维护TCB功能的正确性和监视及记录系统中发生的有关事件。 TCB任务:(1)标识与鉴别 用户标识(identification):用来标明用户身份,确保用户的惟一性和可辨认性的标志,一般选用用户名称和用户标识符(UID)来标明一个系统用户,名称和标识符均为公开的明码信息。用户标识是有效实施其他安全策略,通过为用户提供标识,TCB能使用户对自己的行为负责。 TCB任务:(1)标识与鉴别 用户鉴别(authentication):用特定信息对用户身份、设备和其他实体的真实性进行确认,用于鉴别的信息是非公开的和难以仿造的,如口令(也称密钥)。用户鉴别是有效实施其他安全策略的基础。 三类信息用作身份标识和鉴别 用户知道的信息 用户拥有的东西 用户的生物特征 利用其中的任何一类都可进行身份认证,但若能利用多类信息,或同时利用三类中的不同信息,会增强认证机制的有效性和强壮性。 TCB任务:(2)可审计性 要求任何影响系统安全性的行为都被跟踪和记录在案,安全系统拥有把用户标识与它被跟踪和记录的行为联系起来的能力。 审计信息必
您可能关注的文档
- #浅谈交易系统构建.doc
- (地理)东莞市万江中学四校2013届高一上学期期中联考.doc
- (学案7)1.2.3基本算法语句(循环语句).ppt
- (实例)概要设计说明.doc
- (已用过)报纸广告发展历史.doc
- (新人教)《阿房宫赋》课件1.ppt
- (课件1)3.3解一元一次方程(二)—航行、配套、工程问题.ppt
- 01机电配套和预留预埋工程技术规格书.doc
- 05级本科生大四学年教学安排.doc
- 07-26-03搜索,电商发展壮大基石之一。.docx
- 小学科学:ESP8266智能插座电路原理与动手实践研究教学研究课题报告.docx
- 《金融开放浪潮下我国多层次监管体系构建与创新研究》教学研究课题报告.docx
- 区域教育质量监测中人工智能应用的数据质量分析与优化策略教学研究课题报告.docx
- 《金融科技监管中的数据治理与合规性要求》教学研究课题报告.docx
- 《3D打印技术在航空航天领域中的多材料制造与复合材料应用》教学研究课题报告.docx
- 《绿色金融发展中的政府职能与市场机制研究》教学研究课题报告.docx
- 《植物工厂多层立体栽培光环境调控技术对植物生长发育节律的调控机制探讨》教学研究课题报告.docx
- 销售团队年度业绩总结.docx
- 银行风险管理与金融危机防范.docx
- 银行网络攻击预警与快速响应机制.docx
最近下载
- 云南西部沿边高校边境缅甸语人才培养的校政企合作模式探索.docx VIP
- 《固定式钢梯及平台安全要求 第2部分:钢斜梯》GB 4053.2-2009.docx VIP
- 幼小科学衔接视角下家校社协同共育现状及对策研究.pdf VIP
- 2025中国中信金融资产管理股份有限公司甘肃分公司招聘笔试备考题库及答案解析.docx VIP
- 旅游警务服务规范.pdf
- 2025凉山州继续教育公需科目满分答案-深入学xi关于发展新生产力的重要论述.docx VIP
- 第三章 教育目的.ppt VIP
- 乳腺癌脑转移瘤护理查房.pptx VIP
- 眼科专科护理操作风险防范.pptx VIP
- 真菌镜检报告.pptx VIP
文档评论(0)