ch7-7.1-7.4.1OS安全与保护.ppt

上传人:b****2 文档编号:2638312 上传时间:2022-11-04 格式:PPT 页数:34 大小:674.50KB
下载 相关 举报
ch7-7.1-7.4.1OS安全与保护.ppt_第1页
第1页 / 共34页
ch7-7.1-7.4.1OS安全与保护.ppt_第2页
第2页 / 共34页
ch7-7.1-7.4.1OS安全与保护.ppt_第3页
第3页 / 共34页
ch7-7.1-7.4.1OS安全与保护.ppt_第4页
第4页 / 共34页
ch7-7.1-7.4.1OS安全与保护.ppt_第5页
第5页 / 共34页
点击查看更多>>
下载资源
资源描述

ch7-7.1-7.4.1OS安全与保护.ppt

《ch7-7.1-7.4.1OS安全与保护.ppt》由会员分享,可在线阅读,更多相关《ch7-7.1-7.4.1OS安全与保护.ppt(34页珍藏版)》请在冰豆网上搜索。

ch7-7.1-7.4.1OS安全与保护.ppt

操作系统教程(第4版)第七章操作系统的安全与保护高等教育出版社出版2008年年3月月第七章操作系统的安全与保护7.1安全性概述7.2安全策略7.3安全模型7.4安全机制7.5安全操作系统设计和开发7.6Linux安全机制7.7Windows2003安全机制7.1安全性概述什么是计算机系统的安全性?

影响计算机系统安全性的因素?

安全性和可靠性操作系统安全性的主要内容1)安全策略:

2)安全模型:

3)安全机制:

操作系统面临的安全威胁硬件软件数据网络和通信线路7.2安全策略7.2.1安全需求和安全策略7.2.2访问支持策略7.2.3访问控制策略7.2.1安全需求和安全策略1安全需求和策略1)机密性2)完整性3)可记帐性4)可用性安全策略什么是安全策略:

用于授权使用其计算机及信息资源的规则,即有关管理、保护、分配和发布系统资源及敏感信息的规定和实施细则,一个系统可有一个或多个安全策略,其目的是使安全需求得到保障。

安全策略分成两类:

1)军事安全策略2)商业安全策略2可信计算基

(1)引用监视程序工作原理操作系统内核应用进程资源引用控制数据库可信计算基TCB引用监视程序用户空间内核空间所有系统调用必须经过安全检查可信计算基

(2)安全功能模块TSF安全功能策略TSPTSF实现7.2.2访问支持策略访问支持策略的作用1标识与鉴别1)用户标识2)用户鉴别2可记帐性3确切保证和连续保护4客体重用5隐蔽信道分析6可信路径和可信恢复用作身份标识和鉴别的三类信息用户知道的信息用户拥有的东西用户的生物特征7.2.3访问控制策略1访问控制属性

(1)与访问控制策略相关的因素有:

主体、客体和主客体属性1)主体:

普通用户信息属主系统管理员访问控制属性

(2)2)客体:

(1)一般客体,

(2)设备客体,(3)特殊客体。

访问控制属性(3)3)主客体属性:

属性又称敏感标记主体属性:

(1)用户ID/用户组ID

(2)用户访问许可级别(3)用户需知属性(4)角色(5)权能列表访问控制属性(4)客体属性:

(1)敏感性标记

(2)访问控制列表外部状态数据内容和上下文环境4)用户与主体绑定应用进程是固定为某特定用户服务的,它在运行中代表该用户对客体资源进行访问,其权限应与所代表的用户相同,这一点可通过用户与主体绑定实现。

系统进程是动态地为所有用户提供服务的,当应用进程进行系统调用时,它开始执行内核函数,这时系统进程代表该用户在执行,运行在核心态,拥有操作系统权限。

2自主访问控制策略自主访问控制策略自主访问控制工具自主访问控制策略的缺点3强制访问控制策略在强制访问控制机制下,系统内的每个主体被赋予许可标记或访问标记,以表示他对敏感性客体的访问许可级别;系统内的每个客体被赋予敏感性标记,以反映该客体的安全级别。

安全系统通过比较主、客体的相应标记来决定是否授予一个主体对客体的访问权限。

7.3安全模型7.3.1安全模型概述7.3.2几种安全模型简介7.3.1安全模型概述什么是安全模型?

安全模型分类?

形式化开发途径。

非形式化开发途径。

状态机模型开发步骤定义与安全有关的状态变量。

定义安全状态需满足的条件。

定义状态转移函数。

证明转移函数能够维持安全状态。

定义初始状态。

依据安全状态的定义,证明初始状态是安全的。

7.3.2几种安全模型简介1基于访问控制矩阵的安全模型1)Lampson访问控制矩阵模型2)Graham-Denning模型3)Harrison-Ruzzo-Ullman模型2基于格的安全模型1)Bell-LaPadula模型2)D.Denning信息流模型BLP多级安全模型什么是BLP模型?

BLP模型的安全策略?

1)自主安全策略2)强制安全策略BLP模型两条基本规则

(1)简单安全规则:

主体对客体进行读访问的必要条件是主体的安全级支配客体的安全级,即主体的安全级别不小于客体的保密级别,主体的范畴集包含客体的全部范畴,或者说主体只能向下读,不能向上读。

如将军可阅读中校的文件,但反之不允许。

(2)*特性规则:

主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集包含主体的全部范畴,或者说主体只能向上写,不能向下写。

如中校可发消息给将军的信箱告知情况,但反之不允许。

Bell-LaPadula多级安全模型5E63C4DB21A安全等级4321写读主体客体7.4安全机制7.4.1硬件安全机制7.4.2认证机制7.4.3授权机制7.4.4加密机制7.4.5审计机制7.4.1硬件安全机制1主存保护1)不支持虚拟主存的系统

(1)下界和上界寄存器法

(2)基址和限长寄存器法(3)主存块的锁与进程的钥匙配对法钥匙和主存锁主存锁0110块1101块0101块0110块0110PSW的其余部分钥匙进程2)支持虚拟存储器的系统虚存隔离技术分页虚拟存储管理分段虚拟存储管理段页式虚拟存储管理Windows分页虚存管理1)区分内核模式页面和用户模式页面:

内核模式页面仅在核心态执行时才可访问,且仅用于系统的数据结构,用户只能通过适当的内核函数方可对其访问;2)区分页面类型:

Win32API区分页面访问模式-不可访问、只读、读写、只能执行、执行和读、执行和读写。

任何其他模式对页面的访问都会造成违法;3)进程地址空间页面状态:

有三种-空闲、保留和提交,被记录在对应页表项中。

一个空闲页面是指尚未分配给进程的无效页面,任何访问试图都会产生无效页号错误;访问保留或提交页面可能会造成不同类型的缺页中断处理。

3)沙盒技术什么是沙盒技术?

Java可定制的沙盒安全模型。

2运行保护用户空间系统空间应用进程系统进程处理器模式扩展操作系统的访问权限运行在内户态运行在核心态不可执行特权指令可执行特权指令VAX/VMS操作系统利用处理器的四种模式内核(kernel)态:

执行操作系统内核,包括主存管理、中断处理、I/O操作等。

执行(executive)态:

执行操作系统系统调用,如文件操作等。

监管(supervisor)态:

执行操作系统其余系统调用,如应答用户请求。

用户(user)态:

执行应用程序,如编译、编辑、链接等实用程序和各种应用程序。

3I/O保护文件映射I/O和I/O指令。

I/O保护原理

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 材料科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1