操作系统的安全机制.pptx课件.pptx(90页)
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《操作系统的安全机制.pptx课件.pptx(90页)》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 安全 机制 pptx 课件
- 资源描述:
-
1、第二章第二章 操作系统的安全机制操作系统的安全机制v概述v标识与鉴别机制v访问控制v最小特权管理v可信通路v安全审计机制v存储保护、运行保护和I/O保护v主流OS的安全机制1感谢你的欣赏感谢你的欣赏2019-8-9第二章第二章 操作系统的安全机制操作系统的安全机制v概述概述v标识与鉴别机制v访问控制v最小特权管理v可信通路v安全审计机制v存储保护、运行保护和I/O保护v主流OS的安全机制2感谢你的欣赏感谢你的欣赏2019-8-9概述概述v什么是操作系统?v操作系统的基本功能有哪些?v从安全的角度上看,操作系统应当提供哪些安全服务?内存保护文件保护普通实体保护存取鉴别等3感谢你的欣赏感谢你的欣赏
2、2019-8-9操作系统安全的主要目标操作系统安全的主要目标v操作系统安全的主要目标主要目标按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法使用l包括窃取、篡改和破坏标识系统中的用户,并对身份进行鉴别监督系统运行的安全性保证系统自身的安全性和完整性4感谢你的欣赏感谢你的欣赏2019-8-9安全机制的定义安全机制的定义vISO:是一种技术、一些软件或实施一个或更多安全服务的过程v特殊的安全机制v普遍的安全机制5感谢你的欣赏感谢你的欣赏2019-8-9普遍的安全机制普遍的安全机制v信任的功能性v事件检测v审计跟踪v安全恢复6感谢你的欣赏感谢你的欣赏2019-8-9第二章第二章 操
3、作系统的安全机制操作系统的安全机制v概述v标识与鉴别机制标识与鉴别机制v访问控制v最小特权管理v可信通路v安全审计机制v存储保护、运行保护和I/O保护v主流OS的安全机制7感谢你的欣赏感谢你的欣赏2019-8-92.1 .1标识与鉴别机制标识与鉴别机制v标识标识:用户要向系统表明的身份用户名、登录ID、身份证号或智能卡应当具有唯一性不能被伪造v鉴别鉴别,对用户所宣称的身份标识的有效性进行校验和测试的过程8感谢你的欣赏感谢你的欣赏2019-8-9用户声明自己身份的用户声明自己身份的4种方法种方法1. 证实自己所知道的证实自己所知道的 例如密码、身份证号码、最喜欢的歌手、最爱的人的名字等等2. 出
4、示自己所拥有的出示自己所拥有的 例如智能卡3. 证明自己是谁证明自己是谁 例如指纹、语音波纹、视网膜样本、照片、面部特征扫描等等4. 表现自己的动作表现自己的动作 例如签名、键入密码的速度与力量、语速等等9感谢你的欣赏感谢你的欣赏2019-8-92.1.2 密码密码v口令机制口令机制是身份鉴别中最常用的手段v口令机制简单易行,但很脆弱容易记忆的内容,很容易被猜到l姓名、生日、身份证号难以记忆的内容,用户使用不方便,常常记录在容易被发现的地方l随机算法远程鉴别中,口令容易在传递过程中被破解l明文传输、容易破解的协议10感谢你的欣赏感谢你的欣赏2019-8-9有很多其他手段可以获得口令l观察、录像
5、等暴力破解l简单的密码11感谢你的欣赏感谢你的欣赏2019-8-9口令选取的注意点口令选取的注意点v不要使用容易猜到的词或短语v不要使用字典中的词、常用短语或行业缩写等v应该使用非标准的大写和拼写方法v应该使用大小写和数字混合的方法选取口令v此外,口令质量还取决于口令空间口令加密算法口令长度12感谢你的欣赏感谢你的欣赏2019-8-9口令空间的大小口令空间的大小v口令空间的大小是字母表规模和口令长度的函数vS:口令空间vL:口令的最大有效期vR:单位时间内可能的口令猜测数vP:口令有效期内被猜出的可能性P(LR)/S13感谢你的欣赏感谢你的欣赏2019-8-9口令加密算法口令加密算法v单向加密
6、函数v加密算法的安全性十分重要v如果口令加密只依赖于口令或其他固定信息,有可能造成不同用户加密后的口令是相同的即不同的密码能打开多个账户为了减少这种可能性,要考虑使用一些其他因素来加密14感谢你的欣赏感谢你的欣赏2019-8-9口令长度口令长度v口令在有效期内被猜出的可能性,决定口令的安口令的安全性全性可能性越小,口令越安全v在其他条件相同的情况下,口令越长,安全性越大口令有效期越短,口令被猜出的可能性越小v口令长度计算方法:MlogASS:口令空间A:字母表大小15感谢你的欣赏感谢你的欣赏2019-8-9v为了计算合适的口令长度建立一个可以接受的口令猜出可能性P,例如10-20v根据口令最大
7、有效期L和单位时间内可能的口令猜测数R,以及P反过来计算SS(LR)/Pv然后根据口令空间计算出口令长度,取整16感谢你的欣赏感谢你的欣赏2019-8-9破解口令的方法破解口令的方法v社会工程学方法v字典程序v口令文件窃取v暴力破解17感谢你的欣赏感谢你的欣赏2019-8-9口令管理口令管理v当用户在系统注册时,必须赋予用户口令v用户口令必须定期更改v系统必须维护一个口令数据库v用户必须记忆自身的口令v在系统认证用户时,用户必须输入口令18感谢你的欣赏感谢你的欣赏2019-8-9口令的安全性维护口令的安全性维护v 口令的安全性应该由系统管理员和用户共同努力加以维护v 系统管理员 初始化系统口令
8、 初始口令分配 口令更改认证 用户ID 使用户ID重新生效 培训用户v 用户 安全意识 更改口令如何防止口令暴露给系统管理员?如何防止口令暴露给系统管理员?19感谢你的欣赏感谢你的欣赏2019-8-9小结:口令机制的实现要点小结:口令机制的实现要点v口令的存储v口令的传输v账户封锁v账户管理v用户安全属性v审计v实时通知系统管理员v通知用户20感谢你的欣赏感谢你的欣赏2019-8-92.1.3 生物鉴别方法生物鉴别方法v “证明你是谁”;“表现你的动作”v 提供用户特有的行为或生理上的特点 指纹、面容扫描、虹膜扫描、视网膜扫描、手掌扫描 心跳或脉搏取样、语音取样、签字力度、按键取样等v 采用的
9、技术称为“生物测定学” 采用一个生物测定学因素代替用户名或账户ID作为身份标识 需要用生物测定学取样对已存储的取样数据库中的内容进行一对多的查找 并且要在生物测定学取样和已存储的取样之间保持主体身份的一一对应21感谢你的欣赏感谢你的欣赏2019-8-9v 使用生物鉴别方法应该注意 绝对唯一 鉴别要准确,鉴别设备要精确 必须先取样并存储 时间特性:随时间变化的因素,要考虑定期重新进行22感谢你的欣赏感谢你的欣赏2019-8-9第二章第二章 操作系统的安全机制操作系统的安全机制v概述v标识与鉴别机制v访问控制访问控制v最小特权管理v可信通路v安全审计机制v存储保护、运行保护和I/O保护v主流OS的
10、安全机制23感谢你的欣赏感谢你的欣赏2019-8-92.2 访问控制访问控制v访问控制用来提供授权v用户在通过身份鉴别后,还需要通过授权,才能访问资源或进行操作v使用访问控制机制的目的目的保护存储在计算机上的个人信息保护重要信息的机密性维护计算机内信息的完整性减少病毒感染机会,从而延缓这种感染的传播保证系统的安全性和有效性,以免受到偶然的和蓄意的侵犯24感谢你的欣赏感谢你的欣赏2019-8-9v访问控制机制的实行确定要保护的资源授权确定访问权限实施访问权限25感谢你的欣赏感谢你的欣赏2019-8-9系统内主体对客体的访问控制机制系统内主体对客体的访问控制机制v自主访问控制v强制访问控制v基于角
11、色的访问控制26感谢你的欣赏感谢你的欣赏2019-8-92.2.2 自主访问控制自主访问控制v允许客体的所有者或建立者控制和定义主体对客体的访问v访问控制矩阵的保存基于行的自主访问控制机制基于列的自主访问控制机制27感谢你的欣赏感谢你的欣赏2019-8-9基于行的自主访问控制机制基于行的自主访问控制机制v在每个主体上都附加一个该主体可以访问的客体的明细表v三种形式权能表:决定用户是否可以对客体进行访问,以及进行何种模式的访问。对每一个用户,系统有一个权能表。前缀表:对每个主体赋予前缀表。前缀表包括受保护的客体名和主体对它的访问权限。口令:每个客体都相应的有一个口令28感谢你的欣赏感谢你的欣赏2
12、019-8-9关于权能表关于权能表v用户对自己所拥有的文件权能拷贝/回收v权能的实现:权限字权限字是一个提供给主体对客体具有特定权限的不可伪造标识主体可以建立新的客体,并指定在这些客体上允许的操作,每个权限字标识可以允许的访问v转移和传播权限v权限字的管理必须存放在内存中不能被普通用户访问的地方,如系统保留区、专用区、被保护区域29感谢你的欣赏感谢你的欣赏2019-8-9基于列的自主访问控制机制基于列的自主访问控制机制v按客体附加一份可以访问它的主体的明细表v两种方式保护位,UNIX访问控制表ACL:按用户,细粒度30感谢你的欣赏感谢你的欣赏2019-8-9关于保护位关于保护位v 保护位对客体
13、的拥有者、及其他的主体、主体组(用户、用户组),规定了一个对该客体访问的模式的集合。v 保护位的方式,不能完备的表达访问控制矩阵v 用户组:具有相似特点的用户集合v 拥有者对客体的所有权,只能通过超级用户特权来改变v 不考虑超级用户的话,拥有者是唯一能够改变客体保护位的主体v 一个用户可能属于多个用户组,但任意时刻只有一个活动的用户组31感谢你的欣赏感谢你的欣赏2019-8-9关于关于ACLv访问控制表ACL举例File1:(ID1,r,w),(ID2,r),(GROUP1,w,x)vACL的优点:表述直观、易于理解比较容易查出对一个特定资源拥有访问权限的所有用户,有效的实施授权管理32感谢你
14、的欣赏感谢你的欣赏2019-8-9基于列的自主访问控制机制基于列的自主访问控制机制v按客体附加一份可以访问它的主体的明细表v两种方式保护位,UNIX访问控制表ACL:按用户,细粒度v访问控制表ACL举例File1:(ID1,r,w),(ID2,r),(GROUP1,w,x)vACL的优点:表述直观、易于理解33感谢你的欣赏感谢你的欣赏2019-8-9v访问控制表方法的问题客体很多?用户的职位、职责变化时?单纯使用ACL,不易实现最小特权原则和复杂的安全策略授权管理费力、繁授权管理费力、繁琐、容易出错琐、容易出错34感谢你的欣赏感谢你的欣赏2019-8-9在文件和目录中常用的几种访问模式在文件和
15、目录中常用的几种访问模式v对文件设置的访问模式读拷贝(Readcopy)l与单纯的读?写删除(Writedelete)l不同的系统可能有不同的写模式,或复杂的组合(更细致)写附加、删除、写修改等执行(Execute)l通常需要同时具备读权限无效(Null):对客体不具备任何访问权限35感谢你的欣赏感谢你的欣赏2019-8-9考虑目录考虑目录v对目录及和目录相对应的文件的访问操作对目录而不对文件实施访问控制对文件而不对目录实施访问控制对目录及文件都实施访问控制(最好)v对目录的访问模式读写扩展(writeexpand)l更细的:读状态、修改、附加36感谢你的欣赏感谢你的欣赏2019-8-92.2
16、.3 强制访问控制强制访问控制v对于自主访问授权,系统无法区分这是用户的合法操作还是恶意攻击的非法操作v强制访问控制通过强加一些不可逾越的访问限制防止某些攻击;还可以阻止某个进程共享文件,并阻止通过一个共享文件向其他进程传递信息37感谢你的欣赏感谢你的欣赏2019-8-9v强制访问控制基于安全属性每个进程/文件/IPC客体都被赋予相应的安全属性赋予的安全属性,通常不可变,由安全管理员或者OS自动地按照严格的规则来设置访问时,根据进程的安全属性和客体的安全属性来判断是否允许代表用户的进程不能改变自身或任何客体的安全属性,也不能改变属于该用户的客体的安全属性38感谢你的欣赏感谢你的欣赏2019-8
17、-9vMAC和DAC通常结合在一起使用MAC,防止其他用户非法入侵自己的文件DAC,是用户不能通过意外事件和有意识的误操作来逃避安全控制,常用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域v当且仅当主体能够同时通过DAC和MAC检查时,才能访问一个客体39感谢你的欣赏感谢你的欣赏2019-8-9v强制访问控制对专用的或简单的系统是有效的,但对通用、大型系统并不那么有效v一般强制访问控制采用一下几种方法:限制访问控制l限制:用户要修改ACL的唯一途径是请求一个特权系统调用;该调用的功能是依据用户终端输入的信息,而不是依靠另一个程序提供的信息来修改访问控制信息过程控制:对过程
18、进行控制。l例如,警告用户不要/提醒;取决于用户本身执行与否。系统控制:对系统的功能实施一些限制。l如限制共享文件;限制用户编程等。40感谢你的欣赏感谢你的欣赏2019-8-92.2.4 基于角色的访问控制基于角色的访问控制v20世纪90年代,美国国家标准和技术研究院 NIST,基于角色的访问控制:RBACv本质上是强制访问控制的一种,区别在于:基于对工作的描述而不是主体的身份进行访问控制。v系统通过主体的角色或任务定义主体访问客体的能力v适用于人员频繁变动的环境41感谢你的欣赏感谢你的欣赏2019-8-9v基本思想:根据用户担当的角色来确定授权给用户的访问权限类比:银行的出纳员、会计师、贷款
19、员类比:医院中的医生、护士42感谢你的欣赏感谢你的欣赏2019-8-9用户、角色、操作、主体、客体的关系用户、角色、操作、主体、客体的关系v 用户与角色: 一个用户可经授权而拥有多个角色 一个角色可由多个用户构成v 角色与操作: 每个角色可执行多个操作 每个操作也可由不同的角色执行v 用户与主体: 一个用户可拥有多个主体(进程) 每个主体只对应一个用户v 操作与客体 每个操作可施加于多个客体 每个客体也可以接受多个操作43感谢你的欣赏感谢你的欣赏2019-8-9v用户(主体)能够对一客体执行访问操作的必要条件是:该用户被授权了一定的角色,其中有一个在当前时刻处于活跃状态,且这个角色对客体拥有相
20、应的访问权限44感谢你的欣赏感谢你的欣赏2019-8-9RBAC的特征的特征v访问权限与角色相关联访问权限与角色相关联,不同的角色有不同权限对事不对人v角色继承角色继承角色之间可能有互相重叠的职责和权力具有角色继承概念的角色,有自己的属性,但可能还继承其他的角色的属性及拥有的权限v最小特权最小特权原则即用户所拥有的权力不能超过他执行工作时所需的权限可以设计不同的角色,满足最小特权原则45感谢你的欣赏感谢你的欣赏2019-8-9v职责分离职责分离静态职责分离,Static Separation of Duty,SSD一个用户不能赋予多个角色动态职责分离,Dynamic Separation of
展开阅读全文