- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可信操作统研究
可信操作系统研究
摘要:简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。
中国论文网 /4/viewhtm
关键词:安全操作系统; 可信操作系统; 可信计算
中图分类号:TP311文献标志码:A
文章编号:1001-3695(2007)12-0010-06
0引言
根据计算机软件系统的组成,软件安全可划分为应用软件安全、数据库安全、操作系统安全和网络软件安全。在数据库中,DBMS通常是建立在操作系统之上的,若没有操作系统安全机制的支持,数据库就不可能具有存取控制的安全可信性。在网络环境中,网络的安全可信性依赖于各主机系统的安全可信性;而主机系统的安全性又依赖于其上操作系统的安全性。因此,若没有操作系统的安全性就没有主机系统的安全性,从而就不可能有网络系统的安全性。计算机应用软件均建立在操作系统之上,它们均是通过操作系统完成对系统中信息的存取和处理。因此,若没有操作系统的安全性,就不可能有应用软件信息处理的安全性。操作系统安全是计算机系统软件安全的必要条件[1~5]。
操作系统实质是一个资源管理系统,管理处理机、存储器、设备、文件和作业等计算机资源,用户通过它获得对资源的访问权。安全操作系统的目的是保证它所管理资源的安全性,包括机密性、完整性和可用性等。信息的保密性是为了防止信息在非授权情况下的泄露;信息的完整性是为了保护信息不被非法窜改或破坏。
1972年,作为承担美国空军的一项计算机安全规划研究任务的研究成果,J.P.Anderson等人在一份研究报告[6]中提出了引用监控机(reference monitor)、引用验证机制(reference validation mechanism)、安全核(security kernel)和安全建模(modeling)等重要概念,并提出了开发安全操作系统总的指导思想(原则)。J.P.Anderson等人指出,要开发安全系统首先必须建立系统的安全模型。安全模型给出安全系统的形式化定义,正确地综合系统的各类因素???这些因素包括系统的使用方式、使用环境类型、授权的定义、共享的客体(系统资源)、共享的类型和受控共享思想等。这些因素应构成安全系统的形式化抽象描述,使得系统可以被证明是完整的、反映真实环境的、逻辑上能够实现程序的且受控执行的。完成安全系统的建模之后,再进行安全核的设计与实现。这一原则表明,要开发安全操作系统必须完成两大任务,即访问控制框架的建立和安全模型的建立。四十多年来,安全操作系统的开发一直遵循这一原则,在访问控制框架和安全模型方面取得了丰硕的成果。在访问控制框架方面有基于政策描述语言的FAM(flexible authorization manager)[7]和企业间多协调框架[8]、基于安全属性的GFAC框架[9~12]、基于统一模型的数据库FMP[13]、RBAC[14]、Flask[15,16]框架。在安全模型方面包括BLP、HUR、UNIX system V/MLS、BIBA、信息流的格模型、不干扰模型、CW模型、中国墙模型、RBAC和DTE等[17]。
纵观安全操作系统将近四十年的发展历史可以发现,安全操作系统的主要应用范围仍然是在国防和军事领域,在商用和民用领域尚未有成熟的安全操作系统出现[7]。迄今为止,整个国际上安全操作系统的实际应用并不成功。在实际应用中发挥作用的操作系统绝大部分不是安全操作系统。文献[18,19]认为,安全操作系统在商业和民用领域的不成功,主要是因为安全操作系统缺少灵活性和兼容性,降低了系统性能和效率,应发展专用安全操作系统。文献[17,20~24]认为,当前安全操作系统不成功的本质原因是安全操作系统存在诸多不完善的地方,如对多安全政策的支持;对动态多安全政策的支持,包括政策切换、权限撤销等方面;对环境适应性的支持等。
1安全操作系统的发展历史
早在20世纪60年代,对操作系统安全的研究就引起了众多机构(尤其是美国军方)的重视。至今人们已在这个领域付出了几十年的努力,开展了大量的工作,取得了丰硕的成果,逐渐建立起了比较完善的安全操作系统理论体系。安全操作系统的研究大致可分为四个阶段[20]:第一阶段开始于1967年,标志是Adept??50系统的启动,这一时期是基本思想、技术和方法的探索时期,创建了安全操作系统的基本理论;以可信计算机系统评估准则(TCSEC)的颁布为标志的第二阶段,开始于1983年,安全评估标准的颁布,对安全操作系统的
您可能关注的文档
最近下载
- 生命体征的观察与照护.pptx VIP
- 电力设计软件:CDEGS二次开发_(6).CDEGS模型创建与编辑.docx VIP
- 《县级(区域)医疗资源集中化运行规范 第2部分:医学影像会诊中心》.docx VIP
- 国有企业内部薪酬分配指引(2025年).docx VIP
- 铁路线路防护栅栏 通线(2023)8001.docx VIP
- 电力系统设计软件:CDEGS二次开发_(5).CDEGS模块深度应用.docx VIP
- 2025年银行业专业人员初级职业资格考试(银行业法律法规与综合能力)历年参考题库含答案详解.docx VIP
- 2021年自考06090人员素质测评理论与方法.pdf VIP
- 本科药理学教学大纲(72学时).doc VIP
- 2024年九年级上册道德与法治期中测试卷含答案.pdf VIP
原创力文档


文档评论(0)