- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4讲身份认证基本方法-ISeR.PDF
第4讲
身份认证基本方法
第4章:操作系统基础安全性
第1部分/共5部分
/wshi
石文昌
(博士/教授/博导)
第2/31页
本讲内容
• 主题:身份认证基本方法
• 教材内容:
– 第4.1节:操作系统安全概貌
A
N – 第4.2节:身份标识与认证的基本方法
I
H
C
F
O
Y
T
I
S
R
E
V
I
N
U
N
I
M
N
E
R
© 2009 电子工业出版社 系统与信息安全研究实验室
第3/31页
操作系统安全简史
• 60年代初期,分时系统CTSS诞生于MIT计算中心。
• 60年代中后期,MIT 、贝尔实验室和通用电气公司联
合开发Multics系统。
• 60年代中后期,IBM开发基于虚拟机的分时系统
A CP/CMS,70年代初期,发展成VM/370 。
N
I • 60年代中后期,第一个安全操作系统Adept-50诞生。
H
C
F • 60年代后期,B.W. Lampson建立形式化的访问控制模
O
Y 型。
T
I
S • 70年代初期,D.E. Bell和L.J. Lapadula建立第一个可证
R
E
V 明的安全模型—BLP模型。
I
N
U
• 1972年,J.P. Anderson提出引用监控机、引用验证机制、
N
I 安全核和安全建模等重要思想。
M
N
E
R
© 2009 电子工业出版社 系统与信息安全研究实验室
第4/31页
操作系统安全简史
• 1975年,J.H. Saltzer和M.D. Schroeder提出安全
机制设计的八大原则。
• 1983年,美国国防部颁布第一个计算机安全评
价标准—TCSEC 。
A
N
I • 1985年,美国国防部颁布了TCSEC 的修订版,
H
C
F 随后,形成彩虹系列。
O
Y • 1992年,美国推出联邦标准草案。
T
I
S
R • 1993年,美国国防部在TAFIM计划中推出称为
E
V
I DGSA 的新的安全体系结构。
N
U
N
I • 1999年,CC标准成为信息安全评价的国际标准。
M
N
E
R
© 2009 电子工业出版社 系统与信息安全研究实验室
第5/31页
操作系统安全的主要内容
1. 内存保护:在多用户、多任务的系统中,实
现内存空间的隔离与共享,防止不同进程间
非法访问或破坏;
2. 客体重用:在存储介质的分配中,防止遗留
信息的泄漏;
A 3. 身份标识与认证:标识用户的有效身份,认
N
I 证用户使用系统的合法性;
H
C
F 4. 访问控制:控制主体访问客体的行为,防止
O
Y 出现非法访问行为,根据需要,提供自主访
T
I
S 问控制或强制访问控制;
R
E
V
I 5. 可信路径:实现用户与可信软件之间、可信
N
U
软件与可信软件之间的可信通信;
N
I
M
N
E
R
© 2009 电子工业出版社 系统与信息安全研究实验室
第6/31页
操作系统安全的主要内容
6. 加密支持:提供
原创力文档


文档评论(0)