- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
13 操作系统和安全
* 第13章 操作系统和安全 LOREM IPSUM DOLOR * 13.1 引言 本章主要内容 现代操作系统都会具有的安全相关的基本功能 可信操作系统 下一代安全基 * 13.2 操作系统的安全功能 操作系统必须处置潜在的安全问题,无论这些问题是源于偶发事件,还是作为某个恶意攻击的一部分出现的。现代操作系统的设计都是面向多用户环境以及多任务操作模式。因此,即使在最不济的情况下,操作系统也必须处理隔离控制、内存保护以及访问控制等。 下面就这三个主题中的每一个进行简略讨论。 隔离控制 内存保护 访问控制 13.2.1 隔离控制 对于现代操作系统,最为基础的安全性议题就是实现隔离的问题。也就是说,操作系统必须保持用户和进程之间彼此相互隔离。 几种不同的隔离方式: 物理隔离——用户被限制在相互独立的设备中。这种方式提供了一种很强的隔离形式,但是也常常显得不切实际。 时间隔离——进程就是根据时间进行隔离的。这种隔离消除了许多由于并发而衍生的问题,并且简化了操作系统的管理任务。不过,这会带来一些性能方面的损失。 逻辑隔离——举个例子,每一个进程可能都会被分配属于自己的“沙箱”。进程在沙箱之内可以自由地做几乎任何事情,但是在沙箱之外,可能几乎什么都做不了。 加密隔离——加密技术可以用于使信息变得对外界而言难以理解。 * 13.2.2 内存保护 操作系统必须解决的另一个基本问题就是内存保护,这包括对操作系统自身使用的内存空间的保护,也包括对用户进程内存空间的保护。 边界(fence),或者叫做界地址(fence address),就是用于内存保护的一种选择。它可以使动态的,也可以是静态的。 基地址寄存器(base registers) 和范围寄存器(bounds registers) :这些寄存器中包含了某个特定用户(或进程)空间的低位地址和高位地址的界限。 内存保护标记(tagging)则为每一个独立的地址指定保护方式。 通过利用地址空间的标记段(tagging sections)来替换每个独立地址的保护标记,可以降低这样的性能负荷。 最常用的内存保护方法是分段(segmentation)和分页(paging)。 * 分段是将内存分割成不同的逻辑单元,然后,再将适当的访问控制策略施加到各个段上。 分段的优点 任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳得下即可。操作系统利用segment(段名), offset值对来实现对段的跟踪。 段可以被移动到内存中的不同位置,也可以方便地移进和移出内存。 缺点: 段的尺寸是变化的。 * 分页与分段类似,除了所有的段都是固定长度之外 。 对于分页,使用形如page(页号), off set(偏移量)的值对来访问特定的页。 相对于分段,分页的优势包括避免了内存碎片、改进了性能以及再也不用担心变长尺寸带来的困扰。 缺点则是,一般来说对于页而言并没有逻辑上的统一性,这就使得要决定将适当的访问控制应用到给定的页上时,难度会更大。 * * 13.2.3 访问控制 操作系统是访问控制最终的执行者。对于攻击行为来说,操作系统之所以会成为如此备受关照的目标,这就是其中的原因之一。 一次针对操作系统的成功攻击,可以有效地将在更高层面构筑的任何防护措施变得形同虚设。 * 13.3 可信操作系统 系统之所以被称为可信的,是因为可以依赖系统来追求安全性。 信任和安全是有所区别的。信任意味着依靠和信赖,也就是说,信任是二元选择——要么信任,要么不信任。另一方面,安全则是对特定机制的有效性的一次判断。关于安全的判定,应该是相对于清晰明确的策略或陈述而言。 安全依赖于信任。 在任何通用良好的安全性原则的列表中,都很可能会包含下面这些内容:最小权限(例如低水印原则)、简单、开放设计(诸如Kerckhoffs原则等)、完全仲裁、白名单(相对于黑名单而言)、隔离性以及易于使用等。 13.3.1 MAC、DAC以及其他 在可信操作系统中,有某些特定的安全性措施是为我们所喜闻乐见的,这些措施包括强制性访问控制(mandatory access control)、自主性访问控制(discretionary access control)、对象重用保护(object reuse protection)、完全仲裁(complete mediation)、可信路径(trusted path)以及日志记录等。 * 强制性访问控制(mandatory access control)也可以称为MAC,是一种不受对象所有者控制的访问策略。 自主性访问控制(discretionary access control),也可以称为DAC,是指由对象所有者决定的访问控制型。 如果将DAC和MAC都应
您可能关注的文档
- 02课程要求与基础训练.ppt
- 04动医2班《动物性食品卫生学》A.doc
- 04第四单元_课题4 化学式与化合价.ppt
- 03包 食品营养营养与检测实训室技术参数.doc
- 04 范围、界面、技术要求.pdf
- 03_预防乙肝母婴传播检测及干预要点(y.ppt
- 05 《创新思维与创业教育》第五章_组建创业团队.ppt
- 05 哈希函数及其他.ppt
- 05006《近世代数》课程教学大纲.doc
- 05人类的诞生.docx
- 2025年卫星互联网技术革新与发展前景报告:海洋资源监测应用[001].docx
- 2025年卫星互联网技术革新与智慧物流行业应用前景洞察报告[001].docx
- 小学信息技术教学中的多媒体制作与网络安全探索教学研究课题报告[001].docx
- 初中化学化学实验现象的观察与描述技巧教学研究课题报告.docx
- 初中木工历史文化中国古代木构建筑之美的传承教学研究课题报告.docx
- 初中历史大概念教学中历史思维能力的培养教学研究课题报告.docx
- 小学语文快乐读书吧与阅读兴趣激发的教学策略研究教学研究课题报告.docx
- 2025年公路客运行业转型升级与多元化发展品牌建设策略研究报告.docx
- 初中地理拼图教学在跨学科学习中的应用与评价教学研究课题报告.docx
- 《新媒体时代传统手工艺传承的创新模式与产业升级研究》教学研究课题报告.docx
文档评论(0)