第7章操作系统安全教案.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 文件管理 内容提要 操作系统的安全性(Security) 保障计算机系统中信息资源的机密性、完整性和可用性 机密性 指文件、数据等系统信息资源不被非授权用户获取和使用 完整性 未经授权的用户不能擅自修改系统中的信息,保证系统中的数据完整一致 可用性 保证系统资源能被授权用户正常使用 病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 被感染的文件称为“宿主”,病毒拥有宿主程序的访问权限 宿主程序执行时,病毒程序也被激活,从而破坏计算机的功能、毁坏数据 操作系统的安全机制,应具备下述功能 有选择的访问控制 内存管理与对象重用 审计能力 数据传送的加密 文件系统加密 进程通信的安全 操作系统安全扫描的内容主要包括: 设置错误 发现入侵者踪迹 发现木马程序 检查关键系统文件的完整性 分析操作系统安全性最精确的方法是形式化验证。在形式化验证中,操作系统安全性被简化为一个要证明的“定理”。定理断言该安全操作系统是正确的,即它提供了所应提供的安全特性。但是证明整个安全操作系统正确性的工作量是巨大的。另外,形式化验证也是一个复杂的过程,对于某些大的实用系统,试图描述及验证它十分困难。 包括一些不太严格的让人们相信程序正确性的方法: 安全需求检查 设计及代码检查 模块及系统测试 成立一个称为“老虎小组”的入侵分析小组,小组成员试图“摧毁”正在测试中的操作系统。“老虎小组”成员应当掌握操作系统典型的安全漏洞,试图发现并利用系统中的这些安全缺陷。如果操作系统的安定性在某一次入侵测试中失效,则说明它内部有错。但是,如果操作系统的安全性在某一次入侵测试中并不失效,不能说明操作系统中没有任何错误。 可信计算机系统评测准则TCSEC 美国国家计算机安全中心(NCSC)于1983年制定 信息技术安全评估准则ITSEC 俗称白皮书,欧洲四国(荷、法、英、德)于1989年联合提出 通用安全评估准则CC 美国国家标准技术研究所(NIST)、国家安全局(NSA)以及欧洲的荷、法、德、英和加拿大等6国7方联合提出。它于1991年宣布,1995年发布正式文件。 计算机信息系统安全保护等级划分准则 我国国家技术质量监督局于1999年发布,序号GB17859-1999。 存储保护主要指保护用户在存储器中的数据 存储保护与存储器管理是紧密相关的,存储保护负责保证系统中的各个任务之间互不干扰;存储器管理则是为了更有效地利用存储空间。 操作系统可以充分利用硬件提供保护机制进行存储器的安全保护,现在比较常用的有界址、界限寄存器、重定位、特征位、分段、分页式和段页式机制等。 分层设计是实现操作系统安全的重要设计理念,而运行域是一种在基于分层保护环的等级结构中实现操作系统安全的技术。所谓的运行域是指进程运行的区域,在最内层具有最小环号的环具有最高特权,而在最外层具有最大环号的环是最小的特权环。一般的安全操作系统应不少于3~4个环。 绝大多数情况下,I/O操作是仅由操作系统完成的一个特权操作,所有操作系统都对读写文件操作提供一个相应的高层系统调用,在这些过程中,用户不需要控制I/O操作的细节。 标识:系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符 鉴别:将用户标识符与用户联系的过程,用以识别用户的真实身份,主要技术手段包括:口令鉴别、生物鉴别(指纹、视网膜等 ) 保护域:进程对一组对象访问权的集合,简称“域”。进程只能在指定域内执行操作,这样域也就规定了进程所能访问的对象和所能执行的操作 存取矩阵(Access Matrix):矩阵中的行代表域,列代表对象,矩阵中的每一项是由一组访问权组成的。存取矩阵中的每一个元素Access(i,j)定义了在域Di中执行的进程能对对象所施加的操作集。 (1)存取控制表:将存取矩阵按列(对象)划分建立的一张表,在该表中把矩阵中属于该列的所有空项删除,构成由存取矩阵中的有序对(“域”, 权集)所构成的一张表。 (2)访问权限表 :将存取矩阵按行存放,对每个域都赋予一张在该域内可能访问的对象表以及每个对象允许进行的操作,这样的表就称为访问权限表(Capabilities),表中的每一项叫做权限。 密码技术:采用数据变换的方法实现对信息的保密,它是网络操作系统中普遍采用的安全技术。 密码技术的模型基本上由以下四部分构成: 明文:需要被加密的文本,称为明文P 密文:加密后的文本,称为密文Y 加密、解密算法E、D:用于实现从明文到密文,或从密文到明文的转换公式、规则或程序 密钥K: 加密和解密算法中的关键参数 检测和发现那些可

您可能关注的文档

文档评论(0)

贪玩蓝月 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档