- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全操作系统
1
安全操作系统
操作系统是应用软件同系统硬件的接口,在信息系
统安全涉及的众多内容中,操作系统、网络系统与
数据库管理系统的安全问题是核心,没有系统的安
全就没有信息的安全。作为系统软件中最基础部分
的操作系统, 其安全问题的解决又是关键中之关键。
若没有安全操作系统的支持,数据库就不可能具有
存取控制的安全可信性,就不可能有网络系统的安
全性,也不可能有应用软件信息处理的安全性。因
此,安全操作系统是整个信息系统安全的基础。
2
安全操作系统的研究
安全操作系统的研究,始于美国国防部1967
年启动的安全操作系统项目Adept-50。经历
了奠基时期、食谱时期、多策略时期和动态策
略时期。
国内安全操作系统研究起步较晚,但目前已
被广泛重视;国内军用安全操作系统的研究还
处于起步阶段。而美军早在上世纪80年代已开
始有了B2级以上的高安全等级操作系统,但
对我国技术封锁。
3
TCSEC
国际上计算机系统安全研究影响重大的一个显著成果
是安全产品的评价标准。
美国国防部于1983年提出并于1985年批准的 “可信
计算机系统安全评价准则(TCSEC )”,又称 “桔
皮书”,为计算机安全产品的评测提供了测试准则和
方法,指导信息安全产品的制造和应用,并建立了关
于网络系统、数据库等的安全解释。TCSEC将计算
机系统的安全可信性分为四等八个级别。安全级按D、
C1、C2、B1、B2、B3、A1 、超A1渐次增强。
4
TCSEC的政策需求
需求一(安全政策):必须定义明确的安全政策
让系统去实施。
需求二(标记):必须对被访问的对象(客体)记
上访问控制标记。
5
TCSEC的责任需求
需求三(身份标识):必须为每个对信息进行
访问的用户(主体)加以身份识别。
需求四(责任):必须有选择地保存和保护审
计信息,以便能由影响安全的操作追踪到责任
者。
6
TCSEC的保证需求
需求五(保证):计算机系统必须包括可独立
加以评价的软硬件机制,充分保证系统能实施
以上一至四的需求。
需求六(持续保护):必须持续保护实施以上
基本需求的可信机制免遭篡改及未经授权的修
改。
7
TCSEC
级别 名称 主要特征
A1 验证设计级 形式化验证安全模型,形式化隐蔽通道分析
B3 安全区域保护级 安全内核,高抗渗透能力
B2 结构化保护级 形式化安全模型,隐密通道约束,面向安全的
体系结构,较好的抗渗透能力
B1 标签安全保护级 强制访问控制,安全标识,删去安全相关的缺
陷
C2 受控存取保护级 受控自主访问控制,增加审核机制,记录安全
性事件
C1
文档评论(0)