- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机操作系统安全模型的实例化分析与研究
1 背景 早在1967年美国国防科学委员会就提出计算机安全保护问题,1970年美国国防部在国家安全局建立一个计算机安全评估中心,开始了计算机安全评估的理论与技术的研究,而计算机系统安全的核心问题是操作系统的安全问题。1983年8月NCSC首先推出了DoD可信计算机系统安全评估准则。这套标准的文献名称是可信计算机系统评价准则,俗称橘皮书。中国国家质量技术监督局于1999年9月13日正式公布了新的国家标准“计算机信息系统安全保护等级划分准则”。该标准于XX年元旦开始实施。这是我国第一部关于计算机信息系统安全等级划分的标准。XX年信息安全相关标准《信息技术 安全技术 信息技术安全性评估准则》正式版本,该标准基于GB17859-1999基础上对我国的信息安全产品和系统提出了更具体的要求。 计算机安全模型与安全功能解析 计算机安全模型是针对计算机系统的安全子系统的一种抽象化模型,用模块化的语言描述了计算机安全子系统的每个功能模块如何实现,但是对于安全功能包括性能的检测并没有给出具体的方法与步骤,那么就需要去研究安全模型中提出的安全技术是如何实现的,用什么样的方式可以去验证该安全功能得到了正确的执行。这对于计算机操作系统安全性的检测是十分有价值的。 最基本的安全模型是访问监视器模型,其映射计算机系统的可信计算基TCB,即安全核,它的作用是负责实施系统的安全策略,在主体与客体之间对所有的访问操作实施监控,这也是后来的安全模型的发展基础。 主流的安全模型主要有: BLP模型可以很好的解决信息流从高安全等级向低安全等级流动的问题,实现的方法是通过SS-property以及*-property的上读下写属性,使得信息流只能往高安全等级的地方写入,很好的防止了特洛伊木马等高权限主体对于信息的篡改和窃取。在信息流控制方面给出了具体的实现方法,这也为后面的检测与验证提供了分析的思路。后面会通过具体的实验来验证信息流管理、BLP模型的自主访问控制以及强制访联盟问控制、鉴别与标识功能等安全功能。 同样是针对机密性开发的Chinese Wall模型属于一种多边安全模型,它不像BLP模型解决了信息流从高层流向低层的问题,而是要组织信息在不同的部分横向流动,这种系统在信息处理系统中占有很大的比例。 实验案例与结果分析 Win7操作系统完整性保护实验 以Clark Wilson模型的完整性规则为具体要求,以win7操作系统为实验对象。要求如下: 系统有IVP对CDI的完整性进行验证; 对CDI应用TP,必须保持CDI的完整性; 一个CDI只能被一个TP改变; TP必须写入一个只允许添加的日志文件中; TP在作用于UDI,必须保证导出有效的CDI; 必须具有并保护经证明被TP访问过的CDI的表; 必须具有并保护用户可以执行的描述TP的表; 必须鉴别每一个用户执行TP的请求; 对TP具有访问规则的主体可以修改表中的项,但这个主体没有执行TP的权利。当然在实际的系统设计时不一定完全设计如上的9条,可能是其中的某几条与别的安全模型的组合。 系统安全策略编辑 在管理员权限下,可以管理操作系统的很多安全策略,包括用户账户密码策略、账户锁定策略、本地策略以及网络列表管理器策略等等安全策略方案。 操作系统抗抵赖安全策略 操作系统给出了数字签名在TOE内部以及TOE与外部设备进行数据通信时,抗抵赖安全策略的实施。 Linux操作系统账户管理实验 以Ubuntu Linux 版本操作系统作为实验平台,以虚拟机对本操作系统进行运行,配置可移动设备包括网络适配器、打印机、声卡等。从中可以看出本操作系统在操作之前需要鉴别用户。 Linux操作系统文件权限以及自主访问控制实验 每一个文件针对拥有者、组、其他人分别设置了是否可执行、是否可读、是否可写的权限,本实验中通过在tds用户的home目录下设置一个新的test目录,通过ls命令观察test目录的权限设置; 结语 针对完整性、机密性以及可用性而开发的集中操作系统安全模型,通过实验得出模型的使用是存在发展、变化与交叉的,并不是某一个操作系统就完全是按照一种安全模型去构造的,而且本文也给出了一些具体的操作系统是如何实现标准中要求的安全功能的,通过类似的方法去检测、去验证,可以很好地在理解标准的基础之上做到实际的验证工作。
您可能关注的文档
最近下载
- 养老院门卫管理制度.pdf VIP
- 电力设施保护条例实施细则.pdf VIP
- 统编语文三年级上册第七单元《口语交际:身边的“小事” 》.pptx VIP
- 2024年中央纪委国家监委驻中国邮政集团有限公司招聘笔试参考题库附带答案详解.pdf VIP
- 《大学生创新创业基础》 第六章 市场调查与营销策略.pptx
- 建筑防水工程施工质量监理实施细则hg.doc VIP
- 环境材料概论 课件全套 第1--9章 绪论、吸附材料 ---环境材料的绿色设计.pptx
- 中职英语英语教学计划.docx VIP
- HGT2226-2019普通工业沉淀碳酸钙.pdf VIP
- 3肖仰华-大规模知识图谱构建与应用.pdf VIP
文档评论(0)