- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2.可信電腦系統評價準則從80年代開始,國際上很多組織開始研究併發布電腦系統的安全性評價準則,最有影響和代表的是美國國防部制定的可信電腦系統評價準則,即TCSEC(TrustedComputerSystemEvaluationCriteria)。在上述六種需求中,(1)、(2)屬於策略類,(3)、(4)屬於責任類,(5)、(6)屬於保證類。返回本章首頁根據這些需求,TCSEC將評價準則劃分為四類,每一類中又細分了不同的級別:D類:不細分級別;C類:C1級,C2級;B類:B1級,B2級,B3級;A類:A1級;其中,D類的安全級別最低,A類最高,高級別包括低級別的所有功能,同時又實現一些新的內容。實際工作中,主要通過測試系統與安全相關的部分來確定這些系統的設計和實現是否正確與完全,一個系統與安全相關的部分通常稱之為可信基——TCB(TrustedComputingBase)。返回本章首頁6.2.2操作系統安全防護的一般方法1.威脅系統資源安全的因素威脅系統資源安全的因素除設備部件故障外,還有以下幾種情況:(1)用戶的誤操作或不合理地使用了系統提供的命令,造成對資源的不期望的處理。(2)惡意用戶設法獲取非授權的資源訪問權。(3)惡意破壞系統資源或系統的正常運行。(4)破壞資源的完整性與保密性。(5)用戶之間的相互干擾。返回本章首頁2.操作系統隔離控制安全措施隔離控制的方法主要有下列四種。(1)隔離。(2)時間隔離。(3)邏輯隔離。(4)加密隔離。這幾種隔離措施實現的複雜性是逐步遞增的,而它們的安全性則是逐步遞減的,前兩種方法的安全性是比較高的,後兩種隔離方法主要依賴操作系統的功能實現。返回本章首頁3.操作系統訪問控制安全措施在操作系統中為了提高安全級別,通常採用一些比較好的訪問控制措施以提高系統的整體安全性,尤其是針對多用戶、多任務的網路操作系統。常用的訪問控制措施有:(1)自主訪問控制DAC,(2)強制訪問控制MAC,(3)基於角色的訪問控制RBAC,(4)域和類型執行的訪問控制DTE。返回本章首頁6.2.3操作系統資源防護技術對操作系統的安全保護措施,其主要目標是保護操作系統中的各種資源,具體地講,就是針對操作系統的登錄控制、記憶體管理、檔系統這三個主要方面實施安全保護。1.系統登錄和用戶管理的安全(1)登錄控制要嚴格。(2)系統的口令管理。(3)良好的用戶管理。返回本章首頁2.記憶體管理的安全常用的記憶體保護技術有:(1)單用戶記憶體保護問題。(2)多道程序的保護。(3)標記保護法。(4)分段與分頁技術。返回本章首頁3.檔系統的安全(1)分組保護。(2)許可權保護。(3)指定保護。除了上面三個方面的安全保護措施之外,操作系統的其他資源如各種外設、網路系統等也都需要實施比較安全的保護措施,但它們的最終安全防護可以歸結為上面三個方面的操作系統資源安全保護機制。返回本章首頁6.2.4操作系統的安全模型1.安全模型的作用安全模型的幾個特性:①精確的、無歧義的;②簡易和抽象的,易於理解;③一般性的,只涉及安全性质,不过度地抑制操作系统的功能或其实现;④是安全策略的明显表现。2.監控器模型3.多級安全模型4.資訊流模型返回本章首頁5.安全模型小結保護操作系統的安全模型,除了上面我們介紹的具體模型之外,還有另外一類模型稱之為抽象模型,它們以一般的可計算性理論為基礎,可以形式地表述一個安全系統能達到什麼樣的性能。這樣的模型有Graham-Denning模型、Harrison-Ruzzo-Ullman模型(HRU模型)和獲取-授予系統模型。返回本章首頁6.2.5Unix/Linux操作系統的安全1.Linux系統的基本安全機制(1)PAM機制(2)入侵檢測機制(3)檔加密機制(4)安全日誌檔機制(5)防火牆機制返回本章首頁2.
文档评论(0)