ImageVerifierCode 换一换
格式:PPT , 页数:34 ,大小:674.50KB ,
资源ID:2638312      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2638312.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ch7-7.1-7.4.1OS安全与保护.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

ch7-7.1-7.4.1OS安全与保护.ppt

1、操作系统教程(第4版)第七章操作系统的安全与保护 高等教育出版社出版2008年年3月月第七章 操作系统的安全与保护7.1 安全性概述7.2 安全策略7.3 安全模型7.4 安全机制7.5 安全操作系统设计和开发7.6 Linux安全机制7.7 Windows 2003安全机制7.1 安全性概述什么是计算机系统的安全性?影响计算机系统安全性的因素?安全性和可靠性 操作系统安全性的主要内容 1)安全策略:2)安全模型:3)安全机制:操作系统面临的安全威胁硬件软件数据网络和通信线路 7.2 安全策略7.2.1 安全需求和安全策略7.2.2 访问支持策略7.2.3 访问控制策略7.2.1 安全需求和安

2、全策略 1 安全需求和策略 1)机密性 2)完整性 3)可记帐性 4)可用性安全策略 什么是安全策略:用于授权使用其计算机及信息资源的规则,即有关管理、保护、分配和发布系统资源及敏感信息的规定和实施细则,一个系统可有一个或多个安全策略,其目的是使安全需求得到保障。安全策略分成两类:1)军事安全策略 2)商业安全策略 2 可信计算基(1)引用监视程序工作原理 操作系统内核 应用 进程资源引用控制数据库可信计算基 TCB引用监视程序用户空间内核空间所有系统调用必须经过安全检查可信计算基(2)安全功能模块TSF安全功能策略TSP TSF实现7.2.2 访问支持策略访问支持策略的作用 1 标识与鉴别

3、1)用户标识 2)用户鉴别 2 可记帐性 3 确切保证和连续保护 4 客体重用 5 隐蔽信道分析 6 可信路径和可信恢复用作身份标识和鉴别的三类信息用户知道的信息用户拥有的东西用户的生物特征 7.2.3 访问控制策略 1访问控制属性(1)与访问控制策略相关的因素有:主体、客体和主客体属性 1)主体:普通用户 信息属主 系统管理员 访问控制属性(2)2)客体:(1)一般客体,(2)设备客体,(3)特殊客体。访问控制属性(3)3)主客体属性:属性又称敏感标记 主体属性:(1)用户ID/用户组ID (2)用户访问许可级别 (3)用户需知属性 (4)角色 (5)权能列表 访问控制属性(4)客体属性:(

4、1)敏感性标记 (2)访问控制列表 外部状态 数据内容和上下文环境 4)用户与主体绑定应用进程是固定为某特定用户服务的,它在运行中代表该用户对客体资源进行访问,其权限应与所代表的用户相同,这一点可通过用户与主体绑定实现。系统进程是动态地为所有用户提供服务的,当应用进程进行系统调用时,它开始执行内核函数,这时系统进程代表该用户在执行,运行在核心态,拥有操作系统权限。2自主访问控制策略自主访问控制策略自主访问控制工具 自主访问控制策略的缺点3强制访问控制策略在强制访问控制机制下,系统内的每个主体被赋予许可标记或访问标记,以表示他对敏感性客体的访问许可级别;系统内的每个客体被赋予敏感性标记,以反映该

5、客体的安全级别。安全系统通过比较主、客体的相应标记来决定是否授予一个主体对客体的访问权限。7.3 安全模型7.3.1 安全模型概述7.3.2 几种安全模型简介7.3.1 安全模型概述什么是安全模型?安全模型分 类?形式化开发途径。非形式化开发途径。状态机模型开发步骤定义与安全有关的状态变量。定义安全状态需满足的条件。定义状态转移函数。证明转移函数能够维持安全状态。定义初始状态。依据安全状态的定义,证明初始状态是安全的。7.3.2 几种安全模型简介 1 基于访问控制矩阵的安全模型 1)Lampson访问控制矩阵模型 2)Graham-Denning模型 3)Harrison-Ruzzo-Ullm

6、an模型 2 基于格的安全模型 1)Bell-LaPadula模型 2)D.Denning信息流模型BLP多级安全模型 什么是BLP模型?BLP模型的安全策略?1)自主安全策略 2)强制安全策略 BLP模型两条基本规则 (1)简单安全规则:主体对客体进行读访问的必要条件是主体的安全级支配客体的安全级,即主体的安全级别不小于客体的保密级别,主体的范畴集包含客体的全部范畴,或者说主体只能向下读,不能向上读。如将军可阅读中校的文件,但反之不允许。(2)*特性规则:主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的保密级别不小于主体的保密级别,客体的范畴集包含主体的全部范畴,或者说

7、主体只能向上写,不能向下写。如中校可发消息给将军的信箱告知情况,但反之不允许。Bell-LaPadula多级安全模型5E63C4DB21A安全等级 4321写读主体客体7.4 安全机制7.4.1 硬件安全机制7.4.2 认证机制7.4.3 授权机制7.4.4 加密机制7.4.5 审计机制7.4.1 硬件安全机制 1 主存保护 1)不支持虚拟主存的系统 (1)下界和上界寄存器法 (2)基址和限长寄存器法 (3)主存块的锁与进程的钥匙配对法钥匙和主存锁主存锁0110块1101块0101块0110块 0110PSW的其余部分 钥匙 进程2)支持虚拟存储器的系统虚存隔离技术分页虚拟存储管理 分段虚拟存

8、储管理段页式虚拟存储管理 Windows分页虚存管理 1)区分内核模式页面和用户模式页面:内核模式页面仅在核心态执行时才可访问,且仅用于系统的数据结构,用户只能通过适当的内核函数方可对其访问;2)区分页面类型:Win32 API区分页面访问模式-不可访问、只读、读写、只能执行、执行和读、执行和读写。任何其他模式对页面的访问都会造成违法;3)进程地址空间页面状态:有三种-空闲、保留和提交,被记录在对应页表项中。一个空闲页面是指尚未分配给进程的无效页面,任何访问试图都会产生无效页号错误;访问保留或提交页面可能会造成不同类型的缺页中断处理。3)沙盒技术什么是沙盒技术?Java可定制的沙盒安全模型。2 运行保护用户空间系统空间应用进程系统进程处理器模式扩展操作系统的访问权限运行在内户态运行在核心态不 可 执行特 权 指令可执行特 权 指令VAX/VMS操作系统利用处理器的四种模式 内核(kernel)态:执行操作系统内核,包括主存管理、中断处理、I/O操作等。执行(executive)态:执行操作系统系统调用,如文件操作等。监管(supervisor)态:执行操作系统其余系统调用,如应答用户请求。用户(user)态:执行应用程序,如编译、编辑、链接等实用程序和各种应用程序。3 I/O保护文件映射I/O和I/O指令。I/O保护原理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1