操作系统安全问题、安全概念及安全机制课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《操作系统安全问题、安全概念及安全机制课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 安全 问题 概念 机制 课件
- 资源描述:
-
1、12 操作系统安全问题、操作系统安全问题、 安全概念及安全机制安全概念及安全机制 2.1 操作系统安全问题 2.2 操作系统安全概念 2.3 UNIX/Linux安全机制 2.4 Windows安全机制2.5 安全操作系统发展历程2022年4月23日星期六北京交通大学计算机学院 翟高寿2操作系统安全问题q安全配置管理问题口令、特权用户、远程访问q访问控制机制问题访问控制机制类型授权颗粒度q功能模块漏洞缓冲区溢出漏洞缓冲区溢出漏洞q后门问题2022年4月23日星期六北京交通大学计算机学院 翟高寿3缓冲区溢出-概念q指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据
2、上。理想情况是程序检查数据长度且不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统使用“堆栈”来保存现场和实现进程或函数之间的跳转控制,相关数据或地址会被临时储存在“堆栈”中,亦存在溢出问题2022年4月23日星期六北京交通大学计算机学院 翟高寿4基于堆栈溢出的攻击机理q通过往程序缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。譬如,入侵者可以利用堆栈溢出,通过改变函数调用返回地址,从而在函数返回时让其跳转到特定地址,或者使程序崩溃导致拒绝服务
3、,或者控制跳转执行恶意代码,或者盗取提升权限、为所欲为。2022年4月23日星期六北京交通大学计算机学院 翟高寿5攻击机理示例一q问题代码void function(char *str) char buffer16; strcpy(buffer,str); . q溢出结果分段错误Segmentation fault攻击根用户程序,执行类似exec(sh)的代码2022年4月23日星期六北京交通大学计算机学院 翟高寿6攻击机理示例二-12022年4月23日星期六北京交通大学计算机学院 翟高寿void main()void test(char p)void callCmd()7攻击机理示例二-22
4、022年4月23日星期六北京交通大学计算机学院 翟高寿反汇编程序可执行文件,查找函数callCmd() 的入口地址 : 004010308攻击机理示例二-32022年4月23日星期六北京交通大学计算机学院 翟高寿9攻击机理示例二-42022年4月23日星期六北京交通大学计算机学院 翟高寿10攻击机理示例二-52022年4月23日星期六北京交通大学计算机学院 翟高寿11攻击机理示例二-62022年4月23日星期六北京交通大学计算机学院 翟高寿12攻击机理示例二-72022年4月23日星期六北京交通大学计算机学院 翟高寿13攻击机理示例二-82022年4月23日星期六北京交通大学计算机学院 翟高寿
5、14攻击机理示例二-9A2022年4月23日星期六北京交通大学计算机学院 翟高寿15攻击机理示例二-9B2022年4月23日星期六北京交通大学计算机学院 翟高寿16攻击机理示例二-102022年4月23日星期六北京交通大学计算机学院 翟高寿17缓冲区溢出防范措施q限定堆栈数据段不可执行特例:Linux信号传递&GCC在线重用功能q规范代码编写针对存在安全漏洞的库函数(如strcpy、sprintf、strcat、gets、vsprintf、scanf)进行安全改写(插入参数检查等)安全程序设计语言与编译器2022年4月23日星期六北京交通大学计算机学院 翟高寿182 操作系统安全问题、操作系统
6、安全问题、 安全概念及安全机制安全概念及安全机制 2.1 操作系统安全问题 2.2 操作系统安全概念 2.3 UNIX/Linux安全机制 2.4 Windows安全机制2.5 安全操作系统发展历程2022年4月23日星期六北京交通大学计算机学院 翟高寿192.2 操作系统安全概念操作系统安全概念 2.2.1 软件可信分类 2.2.2 标识、鉴别与可信通路 2.2.3 访问控制机制2.2.4 最小特权管理机制2.2.5 安全审计2022年4月23日星期六北京交通大学计算机学院 翟高寿20软件可信分类q可信软件软件保证能安全运行,但系统安全仍依赖于对软件的无错操作人的因素无法回避人的因素无法回避
7、q良性软件软件并不确保安全运行,但由于使用了特权或对敏感信息的访问权,因而必须确信它不会有意地违反安全规则;良性软件的错误被视为偶然性的,且这类错误不会影响系统的安全q恶意软件软件来源不明。从安全的角度出发,该软件必须被视为恶意的,即认为即将对系统进行破坏2022年4月23日星期六北京交通大学计算机学院 翟高寿21安全内核、安全周界和客体重用q安全内核系统中与安全实现相关的部分,包括引用验证机制、访问控制机制和授权管理机制等。q安全周界包围着用于处理敏感信息设施的空间,其处于有效的物理和技术控制之下,并可防止未授权进入或敏感信息泄漏q客体重用对曾经包含一个或若干客体客体的存储介质的重新分配和重
8、用;出于安全考虑,其中应不得包含重新分配前的残留数据或信息2022年4月23日星期六北京交通大学计算机学院 翟高寿22主体与客体q主体系统中能够发起行为的实体举例说明q客体系统中被动的主体行为承担者举例说明q主体与客体间关系主体使信息在客体间流动?2022年4月23日星期六北京交通大学计算机学院 翟高寿232.2 操作系统安全概念操作系统安全概念 2.2.1 软件可信分类 2.2.2 标识、鉴别与可信通路 2.2.3 访问控制机制2.2.4 最小特权管理机制2.2.5 安全审计2022年4月23日星期六北京交通大学计算机学院 翟高寿24基于系统运行安全管理的安全机制划分 2022年4月23日星
9、期六北京交通大学计算机学院 翟高寿25标识q所谓“标识”,是指系统通过某种手段来确定用户的身份,并为用户设定唯一的名称即用户标识符来一一对应,类似于“证件”的作用。q为了识别和确定用户的身份,必须使用户排他性地拥有能够证明其身份的特殊信息如口令、指纹、视网膜、数字签名或声音特征等,且有关信息对其它用户保密。 2022年4月23日星期六北京交通大学计算机学院 翟高寿26鉴别q“鉴别”就是将用户标识符与用户发生关联的动作,也即“门卫”检查“证件”的过程。q就计算机及操作系统而言,鉴别一般发生在用户登录时,通常采用口令验证或物理鉴定(如磁卡或IC卡、数字签名、指纹识别、声音识别、视网膜识别等)的方式
10、。 2022年4月23日星期六北京交通大学计算机学院 翟高寿27口令验证q对于口令验证,首先由系统提示用户输入口令,然后判断用户输入的口令是否与系统中存在的对应用户的口令完全相同和正确。其间,系统必须采用将用户输入的口令和保存在系统中的口令相比较的方式,因此系统口系统口令表应基于特定加密手段及存取控制机制来令表应基于特定加密手段及存取控制机制来保证其保密性保证其保密性。q以口令机制作为鉴别手段简便易行,但是比较脆弱。通常,7个个以上字符长度且兼有数字和字母的口令被认为是“可计算安全可计算安全”的。 2022年4月23日星期六北京交通大学计算机学院 翟高寿28可计算安全q所谓“可计算安全”,简单
11、而言就是指:在有效的时间内,利用目前的软硬件技术,无法破解。q举例来说,一个商业计划书的加密强度使得破解它需要1000年以上的时间,那么,这个商业计划书的加密就是“可计算安全”的,因为破解出来的时候已经没有什么价值了。 q“可计算安全”并没有准确的界定方法或者说“可计算安全”并非真正的安全。更为保险的对策是,每隔一定的时间间隔就改变一次口令,以确保口令的保密性。此外,还必须保证用户与系统间交互特别是登陆过程的安全性和可信性,以防止某些黑客利用特洛伊木马( Trojan horse )性质的假登录程序窃取口令。 2022年4月23日星期六北京交通大学计算机学院 翟高寿29可信通路(Trusted
12、 Path)q顾名思义,可信通路即指跳过应用层而直接在用户与安全内核之间开辟的一条的可信任的交互通道及功能实现。q总所周知,用户是通过应用程序及操作系统接口来与安全内核相互作用的。因此,当用户在执行系统登录、安全属性定义、文件安全级别改变等安全敏感操作时,应保证用户确确实实是在与安全内核而非特洛伊木马程序打交道。换句话说,系统必须通过提供可信通路的安全机制来防止特洛伊木马程序模仿登录过程以窃取用户口令,并保证特权用户执行特权操作时终端输入信息的非泄密性和输出信息的正确性。 2022年4月23日星期六北京交通大学计算机学院 翟高寿30关于可信通路的思考2022年4月23日星期六北京交通大学计算机
13、学院 翟高寿31可信通路构建中的系统层次考量2022年4月23日星期六北京交通大学计算机学院 翟高寿32关于可信通路的思考q操作系统层级q支撑软件层级q应用程序层级2022年4月23日星期六北京交通大学计算机学院 翟高寿33构建可信通路的两种方法q构建可信通路的简单方法是为每个用户提供两台终端,一台用于完成日常的普通工作,另一台用于实现与安全内核的硬连接及专职执行安全敏感操作。显然,此法具有代价昂贵的致命缺陷,同时还会引入诸如如何确保 “安全终端”的安全可靠及如何实现“安全终端”和“普通终端”的协调工作等新问题。q更为现实的方法是要求用户在执行敏感操作前,使用一般的通用终端和向安全内核发送所谓
14、的“安全注意符”(即不可信软件无法拦截、覆盖或伪造的特定信号)来触发和构建用户与安全内核间的可信通路。 2022年4月23日星期六北京交通大学计算机学院 翟高寿34安全注意符与安全注意键q现代操作系统中,安全注意符一般由安全注意键( Secure Attention Key,简记作SAK)即系统指定的一个或一组按键来激活。例如,x86平台的Linux环境中,规定“Alt+SysRq+K”为安全注意键。缺省情况下,安全注意键处于关闭状态,需要用命令 echo 1 /proc/sys/kernel/sysrq 来打开(即将CONFIG_MAGIC_SYSRQ设置为真值)。当然,也可将该命令写入登录
15、脚本中,以减少不必要的麻烦。其实,在WINNT/2000/XP系列操作系统中,也规定了具有类似作用的安全注意键(不过,微软公司称其为Secure Attention Sequence,简记作SAS),即“Ctrl + Alt + Del”按键组合,它们曾在DOS系统中充当热启动命令。 2022年4月23日星期六北京交通大学计算机学院 翟高寿35基于安全注意键的可信通路2022年4月23日星期六北京交通大学计算机学院 翟高寿36可信通路实现技术关键环节q截取键盘输入,即只要有键盘事件发生,就陷入系统内核进行解释,并根据其扫描码判断是否为“安全注意符”。q根据键入“安全注意键”的键盘事件来源,从当
16、前终端列表中找到当前活跃的终端或者X-Window。q根据进程标识符及进程家族关系,杀死当前活跃终端上的全部用户进程。这主要是基于“作为可信计算基组成部分的系统内核(具体体现为系统进程)肯定可靠,而用户进程则不一定可靠”的假设与考虑。 2022年4月23日星期六北京交通大学计算机学院 翟高寿372.2 操作系统安全概念操作系统安全概念 2.2.1 软件可信分类 2.2.2 标识、鉴别与可信通路 2.2.3 访问控制机制2.2.4 最小特权管理机制2.2.5 安全审计2022年4月23日星期六北京交通大学计算机学院 翟高寿38访问控制机制目标与任务q规范和控制系统内部主体对客体的访问操作,防止系
17、统资源的非授权访问,使系统在合法的范围内使用确定可存取访问客体的主体确定存取权限(RWE)实施存取操作2022年4月23日星期六北京交通大学计算机学院 翟高寿39存取访问控制q规范和控制各类主体访问本系统中客体的决策与实施过程q实现机制访问控制矩阵多级访问控制q存取访问控制策略自主访问控制 & 强制访问控制2022年4月23日星期六北京交通大学计算机学院 翟高寿40存取访问控制的一般模型 2022年4月23日星期六北京交通大学计算机学院 翟高寿41自主访问控制q客体的拥有者可以按照自己的意愿精确地指定系统中的其它主体对此客体的访问权q“自主”还指对某客体具有特定访问权限授予权的用户能够自主地将
18、关于该客体的相应访问权或访问权的某个子集授予其它主体q实现机制访问控制矩阵访问权限表访问控制表2022年4月23日星期六北京交通大学计算机学院 翟高寿42访问控制矩阵 客体 主体O1O2OmS1xr|wS2rwxSnx2022年4月23日星期六北京交通大学计算机学院 翟高寿43访问权限表q基于访问控制矩阵行的实现形式 q操作系统应为每个主体保存一张标明该主体可访问客体的权限明细表,查阅该表可以得到主体对客体的访问模式q主体可以很方便地通过将自己的访问权限拷贝给其它主体来传递对客体的访问权限;反之,也可以撤消其它主体的访问权限2022年4月23日星期六北京交通大学计算机学院 翟高寿44访问控制表
19、q基于访问控制矩阵列的实现形式 q操作系统应为每个客体附加一张可以对其进行访问的主体及访问权限明细表 q可访问客体的主体非常多时,实施效率将大大降低用户分组策略2022年4月23日星期六北京交通大学计算机学院 翟高寿45访问权限表与访问控制表的比较q策略实施时需要鉴别的实体不同q保存位置不同访问权限表存于系统的用户和文件相联系的位置访问控制表则一般依附于文件系统 q适用场合访问权限表多用于分布式系统中访问控制表多用于集中式系统中q优势访问权限表易于实现权限传递访问控制表易于实现访问权限的浏览与回收 2022年4月23日星期六北京交通大学计算机学院 翟高寿46强制访问控制q用于将系统中的信息从密
20、级和分类(或称为范畴集)两方面进行管理,并保证每个用户只能够访问那些被标明能够由它访问的信息q系统中的每个主体和每个客体都被赋予了相应的安全属性(一般指安全级和范畴两个方面)由特定的安全部门以手工方式或操作系统以自动方式,并按照严格的规则来进行设置,任何主体不能改变其自身或任何客体(包括其所拥有的客体)的安全属性q当一个主体访问某客体时,应通过比较主体和客体的安全属性并根据强制访问控制相关规则,从而确定是否允许该主体对相应客体的访问q用户不能通过简单地授权其它用户关于特定文件的存取权限来实现文件的共享,这即所谓“强制”的含义2022年4月23日星期六北京交通大学计算机学院 翟高寿47多级安全策
21、略(多级访问控制)q军事安全策略运用到计算机系统的数学描述和形式定义,为计算机系统内的所有信息实体分配相应的安全级和范畴集安全级按级别顺序从高到低可分为绝密、秘密、机密和公开等四个级别,而范畴集则与特定的系统应用领域及信息特征相关联 q规定了主体对客体合法存取访问的限制约束条件,也即“当且仅当主体与客体的安全级和范畴存在某种意义上的支配关系时,主体才可以对相应的客体进行特定方式的存取访问” 2022年4月23日星期六北京交通大学计算机学院 翟高寿48BLP安全模型q基本目标是详细描述计算机信息系统的多级操作规则q给定了两条最基本的存取访问控制规则 简单安全特性规则,即一个主体对客体进行读访问的
22、必要条件是主体的安全级不低于客体的安全级且主体的范畴集包含客体的范畴集,即主体只能向下读,不能向上读*特性规则,即一个主体对客体进行写访问的必要条件是客体的安全级不低于主体的安全级且客体的范畴集包含主体的范畴集,即主体只能向上写,不能向下写2022年4月23日星期六北京交通大学计算机学院 翟高寿49BLP安全模型中的多级访问控制2022年4月23日星期六北京交通大学计算机学院 翟高寿50BLP缺陷及其它安全模型q缺乏完整性控制,即不能控制“向上写”操作,而这类操作存在可能被用于构建隐蔽通道等潜在问题q引入了可信主体可信主体的概念,并将其定义为实际系统中为保证系统正常运行和管理而不受*特性约束的
23、主体,故存在可信主体访问权限过大和不符合最小特权原则最小特权原则的弊端 qBiba等在1977年提出用于保护信息完整性的伯巴模型q有鉴于关于特定应用安全需求的各种安全策略或安全模型的局限性,多安全策略支持框架成为存取访问控制的宏观解决方案Marshall Abrams和LaPadula提出的存取控制广义框架(Generalized Framework for Access Control,简称GFAC)2022年4月23日星期六北京交通大学计算机学院 翟高寿51自主/强制访问控制的比较q自主访问控制具有权限分配粒度较小、灵活性较高的优势,故普通用户计算机上的操作系统多采用自主访问控制策略q由于
24、强制访问控制的安全性要比自主访问控制提高不少,所以强制访问控制在军事和政府等关键部门计算机上的操作系统应用较多q二者均具有配置工作量大,效率低的缺点,这在具体系统实现过程中应引起特别关注并尽可能提供必要的自动配置工具或辅助配置工具q实际操作系统中,二者通常结合使用,一方面可以通过自主访问控制防止其它用户非法获取系统中的信息;另一方面,通过强制访问控制提供更强有力的安全保护方式,使用户不能通过意外事件和有意识的误操作逃避安全控制 2022年4月23日星期六北京交通大学计算机学院 翟高寿522.2 操作系统安全概念操作系统安全概念 2.2.1 软件可信分类 2.2.2 标识、鉴别与可信通路 2.2
25、.3 访问控制机制2.2.4 最小特权管理机制2.2.5 安全审计2022年4月23日星期六北京交通大学计算机学院 翟高寿53引入最小特权的必要性q在引入强制访问控制机制的同时,并未就传统操作系统关于超级用户与普通用户的简单分类体系进行任何改进,而是直接使用了所谓可信主体可信主体的概念,因而自然继承和遗留下超级用户或可信主体访问权限过大及系统安全难以保障的潜在问题。所以,在安全操作系统构建过程中必须要引入最小特权特权管理的实现机制,以防止由于滥用特权或特权账号被盗而可能带来的任何安全威胁。2022年4月23日星期六北京交通大学计算机学院 翟高寿54特权态和特权指令q计算机系统执行状态可分为特权
展开阅读全文