第四章 安全操作系统.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全操作系统 1 安全操作系统  操作系统是应用软件同系统硬件的接口,在信息系 统安全涉及的众多内容中,操作系统、网络系统与 数据库管理系统的安全问题是核心,没有系统的安 全就没有信息的安全。作为系统软件中最基础部分 的操作系统, 其安全问题的解决又是关键中之关键。  若没有安全操作系统的支持,数据库就不可能具有 存取控制的安全可信性,就不可能有网络系统的安 全性,也不可能有应用软件信息处理的安全性。因 此,安全操作系统是整个信息系统安全的基础。 2 安全操作系统的研究  安全操作系统的研究,始于美国国防部1967 年启动的安全操作系统项目Adept-50。经历 了奠基时期、食谱时期、多策略时期和动态策 略时期。  国内安全操作系统研究起步较晚,但目前已 被广泛重视;国内军用安全操作系统的研究还 处于起步阶段。而美军早在上世纪80年代已开 始有了B2级以上的高安全等级操作系统,但 对我国技术封锁。 3 TCSEC  国际上计算机系统安全研究影响重大的一个显著成果 是安全产品的评价标准。  美国国防部于1983年提出并于1985年批准的 “可信 计算机系统安全评价准则(TCSEC )”,又称 “桔 皮书”,为计算机安全产品的评测提供了测试准则和 方法,指导信息安全产品的制造和应用,并建立了关 于网络系统、数据库等的安全解释。TCSEC将计算 机系统的安全可信性分为四等八个级别。安全级按D、 C1、C2、B1、B2、B3、A1 、超A1渐次增强。 4 TCSEC的政策需求  需求一(安全政策):必须定义明确的安全政策 让系统去实施。  需求二(标记):必须对被访问的对象(客体)记 上访问控制标记。 5 TCSEC的责任需求  需求三(身份标识):必须为每个对信息进行 访问的用户(主体)加以身份识别。  需求四(责任):必须有选择地保存和保护审 计信息,以便能由影响安全的操作追踪到责任 者。 6 TCSEC的保证需求  需求五(保证):计算机系统必须包括可独立 加以评价的软硬件机制,充分保证系统能实施 以上一至四的需求。  需求六(持续保护):必须持续保护实施以上 基本需求的可信机制免遭篡改及未经授权的修 改。 7 TCSEC 级别 名称 主要特征 A1 验证设计级 形式化验证安全模型,形式化隐蔽通道分析 B3 安全区域保护级 安全内核,高抗渗透能力 B2 结构化保护级 形式化安全模型,隐密通道约束,面向安全的 体系结构,较好的抗渗透能力 B1 标签安全保护级 强制访问控制,安全标识,删去安全相关的缺 陷 C2 受控存取保护级 受控自主访问控制,增加审核机制,记录安全 性事件 C1

文档评论(0)

kehan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档