- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章 操作系统安全体系结构 4.1 概述 安全问题的暴露 解决问题的方法:1、在现有系统上打补丁来排除;2、无法在原有系统上进行补救,只有重新改造系统,甚至重新设计系统 造成的原因: 1、由于旧系统增加了新的应用(无法预测) 2、系统设计时考虑不充分(缺乏有效的系统安全体系结构所致) 安全体系结构的含义及内容 使系统在实现时对各项要求,如安全性要求、性能要求、可扩展要求、容量要求、成本要求等折中考虑,是体系结构的主要任务 安全体系结构 1. 详细描述系统中安全相关的所有方面 2. 在一定的抽象层次上描述各个安全相关模块之间的关系 3. 提出指导设计的基本原理 4. 提出开发过程的基本框架及对应于该框架体系的层次结构。安全体系按层次结构进行描述,包括两个阶段:概念化阶段、功能化阶段 安全体系的描述 系统开发的概念化阶段:安全概念的最高抽象层次的处理,如系统安全策略等 系统开发的功能化阶段:系统体系确定时,进一步细化安全体系以反映系统的结构 安全体系结构只能是一个概要描述,而不能是系统功能的描述 安全体系结构不应该限制不影响安全的设计方法 开发安全操作系统时应参考”可信计算机系统评估准则”(TCSEC)及”信息技术安全性通用评估准则”(CC) DGSA的安全体系 抽象体系: 描述安全需求,定义安全功能及它们提供的安全服务,确定指导原则和基本概念 通用体系: 定义系统的通用类型及使用标准,规定系统的指导原则,在已有的安全功能和安全服务配制上,定义系统分量类型及相关安全机制。并应说明不兼容导致的安全强度的退化。 逻辑体系:是满足某个假设的需求集合的一个设计,显示把通用体系应用于具体环境时的基本情况,是假想体系,不是实际体系 特殊体系: 表明如何把所有被选择的信息安全分量和机制结合起来,针对一个特殊系统的安全需求,描述接口、分量、标准、性能、开销及如何结合 安全体系结构设计的基本原则 从系统设计之初就考虑安全性 在设计系统体系结构的同时就考虑安全体系结构 应尽量考虑未来可能面临的安全需求 使未来系统实施安全增强时,开销小。但应注意: 1. “预想的”安全问题不能太具体。 2.从问题类的角度理解安全问题,不是针对具体问题。 3.特别关注安全策略的定义 机制经济性原则 应极小化系统内部与安全相关部分的复杂性及规模,安全系统必须限制规模。但应注意: 1.安全机制尽量简洁。 2.数据隔离应适当 失败-保险默认原则 访问判定应建立在显式授权而不是隐式授权的基础上 特权分离原则 高度的分离可以带来安全性的提高,但也导致效率下降 最小特权原则 硬件特权极小化与软件特权极小化 最少公共机制原则 把由两个以上用户共用和被所有用户依赖的机制数量减到最小 完全仲裁原则 只有得到授权的客体才被允许访问 开放式设计原则 在公开环境中增强安全机制的防御能力 心理可接受性原则 用户界面设计得要易于使用和充分友好 4.2 Flask体系结构 Internet的异质互连特征要求系统支持安全策略的可变通性 可变通性要求系统支持底层客体的细粒度访问控制;确保权限增长与动态安全策略的一致性;提供能撤消以前授予的访问权限的机制 Flask系统来源于以前的DTOS系统原型,支持动态安全策略,使策略可变通性的实现成为可能 Flask结构将机制与策略相分离,由一个安全策略服务器和一个微内核及客体服务器框架组成,前者制定访问控制策略,后者执行访问控制策略,该结构基于微内核但不依赖微内核 策略可变通性 基本思想:将系统抽象成状态机,执行原子操作完成一个状态到另一个状态的转换,安全策略被原子的插入到系统的操作执行中,一个系统提供整个系统安全策略可变通性。该模型中,若当前状态包括系统历史,则安全策略用全部当前状态作决定,判断操作的执行与否 受限思想(实现): 当前状态区分为与安全相关及不相干部分,系统的可变通性只与相关状态完整性及它们的控制操作有关。这种思想允许存在一些安全控制外的操作及一些系统状态。 支持策略可变通性机制要求: 1.能撤回以前授予的权限。 2.作访问决策所需的输入类型 3.影响决策的外部因素(如历史)。 4.访问决策的可传递性支持 策略改变:系统要保证策略改变与控制操作的交叉使用时必须保持原子性。 策略撤消:系统要保证已在系统中移动的授权真正收回 当一个正运行的操作已检查过许可权,撤消机制常用三种方法,终止、重启、不管 特殊微内核特征 Flask采用类似Fluke方法处理内核。 Fluke中将每个活动对应的内核对象与一块物理内存对应,每个内
您可能关注的文档
- 包装加工设备项可行性研究报告(目录).doc
- 北师大毕业论文稿.doc
- 比较制度经济学三章.ppt
- 必看申论经典套.doc
- 毕业论文新,王.doc
- 毕业论文选题-.ppt
- 病理学复习题及案.doc
- 财务管理案例分题.doc
- 参考论文玫瑰香萄保鲜期间部分生理指标的变化 - 河南农业职业学院.doc
- 参考资料――经学流派――正文5.doc
- bk交通综合移动执法系统白皮书.pdf
- 酒店市场分析及活动促销策略研究报告.pdf
- 超五星级度假酒店事务投资概算报告(原创出品).pdf
- 酒店文化构建与企业成长策略制定与实施手册——手4.pdf
- 新疆中等职业学校毕业生数量数据分析报告2019版.pdf
- 政通:2017年半年度报告摘要.pdf
- 地点这些重要组成部分inferno florence dan brown generic hhdInferno gegenic.pdf
- 南卡罗来纳州特山.pdf
- 如何计算机被远程控制.pdf
- sisutl camp团队角色营地会员与tlaiesec 1 role clarification rainy pan x1TL澄清雨.pdf
文档评论(0)