分布式OS2012-6.pptVIP

  • 26
  • 0
  • 约7.78千字
  • 约 40页
  • 2017-11-17 发布于河南
  • 举报
分布式OS2012-6

操作系统的安全性与 安全操作系统 OS面临的安全性威胁可以分为保密性威胁、完整性威胁和可用性威胁 信息的保密性是指信息的隐藏性,即对非授权用户,这些信息是不可见的。保密性威胁包括信息的非法拦截(嗅探)、木马、后门、间谍软件(spyware)、隐藏通道等 信息的完整性是指信息的可信程度,包括信息内容的完整性和信息来源的完整性。若信息被非法改变,就破坏了信息内容的完整性,使其内容的可信程度受到质疑。信息的来源涉及来源地准确性、可信性,也涉及人们对此信息的信任感。绝大部分病毒都会对信息内容的完整性产生危害 信息的可用性是指对信息或资源的期望使用能力。企图破坏系统可用性的攻击称为拒绝服务攻击,拒绝服务攻击的目的是使计算机或网络无法提供正常的服务。OS可用性威胁的另一来源是软件设计实现中的疏漏。据统计,每千行代码就有5-50个bug 1972年,J.P.Anderson指出,要开发安全OS,首先要建立系统的安全模型。安全模型给出安全系统的形式化定义,正确综合系统的各种因素,包括:系统的使用方式,使用环境的授权定义,共享的信息和资源,共享的类型,以及受控共享的策略等。这些因素构成安全系统的形式化抽象描述,使系统可以被证明是完整的、反应真实环境的、逻辑上能够实现程序的受控执行的。 完成安全系统的建模之后,再进行安全核的设计与实现。安全核是系统中与安全性实现相关的部分,包括引用验证机制、访问控

文档评论(0)

1亿VIP精品文档

相关文档