- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
教学课件课件PPT医学培训课件教育资源教材讲义
第6章 操作系统安全 本章主要介绍: 1. 操作系统安全的概念 2. 操作系统安全的评估 3. 操作系统安全的安全设计 4. 常见操作系统的安全防护技术 6. 常见服务的安全防护技术 6.1操作系统安全的概念 ●OS内的一切活动均可看作是主体对计算机内部各客体的访问活动. ● TCB(Trusted Computing Base):可信任运算基础体制 ● TCB是系统安全的基础,通过安全策略来控制主体对客体的存取,达到保护客体安全的目的. 6.1操作系统安全的概念 操作系统安全的评估 1. 国外评估标准 6.1操作系统安全的概念 操作系统安全的评估 1. 国外评估标准 (1)可信任计算机安全评估标准(TCSEC) TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、8个级别。 6.1操作系统安全的概念 D类安全等级: ● D类安全等级只包括D1一个级别。 ● D1的安全等级最低,只为文件和用户提供安全保护。 ● D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。 6.1操作系统安全的概念 C类安全等级: 该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。 C类安全等级可划分为C1和C2两类: C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。 C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。 6.1操作系统安全的概念 B类安全等级: B类系统具有强制性保护功能。 B类安全等级可分为B1、B2和B3三类: B1系统满足下列要求: 系统对网络控制下的每个对象都进行灵敏度标记; 系统使用灵敏度标记作为所有强迫访问控制的基础; 系统在把导入的、非标记的对象放入系统前标记它们; 灵敏度标记必须准确地表示其所联系的对象的安全级别; 当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定; 单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度; 系统必须使用用户的口令或证明来决定用户的安全访问级别; 系统必须通过审计来记录未授权访问的企图。 6.1操作系统安全的概念 B2系统: B2系统必须满足B1系统的所有要求,此外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。 B2系统必须满足下列要求: 系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变; 只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。 6.1操作系统安全的概念 B3系统: B3系统必须符合B2系统的所有安全需求。 B3系统具有很强的监视委托管理访问能力和抗干扰能力。 B3系统必须设有安全管理员。 B3系统应满足以下要求: 除了控制对个别对象的访问外,B3必须产生一个可读的安全列表; 每个被命名的对象提供对该对象没有访问权的用户列表说明; B3系统在进行任何操作前,要求用户进行身份验证; B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息; 设计者必须正确区分可信任的通信路径和其他路径; 可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪; 可信任的运算基础体制支持独立的安全管理。 6.1操作系统安全的概念 其它评估标准: 欧洲的安全评价标准(ITSCE) 加拿大的评价标准(CTCPEC) 美国联邦准则(FC) 国际通用准则(CC) * *
您可能关注的文档
最近下载
- 爱护我们的人民币.ppt VIP
- GJB9001C:2017质量保证大纲.doc VIP
- 可用性人因设计研究报告 .pdf VIP
- 设计概论讲课课件(第三版杨晓琪).pptx VIP
- 西师版六年级数学教案(上学期)全册教学案.pdf VIP
- 1.1+坚持改革开放(课件)-2025-2026学年九年级道德与法治上册(统编版).pptx VIP
- 2025-2026学年初中数学人教版2024八年级上册-人教版2024教学设计合集.docx
- 征信简版电子版PDF个人信用报告最新版2024年可编辑带水印模板.pdf VIP
- 创新创业基础(高职高专版)PPT教学完整课件.ppt
- 人教版小学六年级数学上册全册教案 -(最全).doc VIP
文档评论(0)