操作系统安全技术PPT课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《操作系统安全技术PPT课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 安全技术 PPT 课件
- 资源描述:
-
1、.1操作系统安全技术操作系统安全技术.2操作系统是计算机硬件之上的第一层软件,其操作系统是计算机硬件之上的第一层软件,其主要功能是管理计算机系统的软硬件资源,提主要功能是管理计算机系统的软硬件资源,提供相应接口方便用户使用这些软硬件资源。供相应接口方便用户使用这些软硬件资源。另一方面,操作系统需要控制用户对软硬件资另一方面,操作系统需要控制用户对软硬件资源的访问,授予合法用户的访问权限,禁止非源的访问,授予合法用户的访问权限,禁止非法用户对资源的访问。进一步,对不同级别的法用户对资源的访问。进一步,对不同级别的用户授予相应的访问权限,即:更细粒度的安用户授予相应的访问权限,即:更细粒度的安全控
2、制。上述安全需求通过操作系统的安全机全控制。上述安全需求通过操作系统的安全机制来保证。制来保证。.3 操作系统是计算机系统中的一个系统软件,是程序模块的集合。操操作系统是计算机系统中的一个系统软件,是程序模块的集合。操作系统能以尽量有效、合理的方式组织和管理计算机的软硬件资源,合作系统能以尽量有效、合理的方式组织和管理计算机的软硬件资源,合理地组织计算机的工作流程,控制程序的执行并向用户提供各种服务功理地组织计算机的工作流程,控制程序的执行并向用户提供各种服务功能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能,使得用户能够灵活、方便、有效地使用计算机,使整个计算机系统能高效地运
3、行。操作系统为用户提供一组功能强大的、方便易用的命令能高效地运行。操作系统为用户提供一组功能强大的、方便易用的命令或系统调用。操作系统功能包括进程和线程管理或系统调用。操作系统功能包括进程和线程管理(CPU管理管理)、存储管理、存储管理、文件管理、设备管理和任务管理。文件管理、设备管理和任务管理。 操作系统的安全可以从安全操作系统和操作系统安全加固两个方面来操作系统的安全可以从安全操作系统和操作系统安全加固两个方面来考虑。前者是试图设计和开发一个安全的操作系统,而后者是对已有的操考虑。前者是试图设计和开发一个安全的操作系统,而后者是对已有的操作系统进行安全性设置和配置。目前,安全操作系统虽然是
4、研究人员和工作系统进行安全性设置和配置。目前,安全操作系统虽然是研究人员和工程人员奋斗的目标,但是使用的安全操作系统还极为少见。程人员奋斗的目标,但是使用的安全操作系统还极为少见。.4 从计算机系统功能来看,包括硬件、软件、用户和资源。硬件用户存从计算机系统功能来看,包括硬件、软件、用户和资源。硬件用户存储和处理丰富多样的资源(也叫客体:储和处理丰富多样的资源(也叫客体:Object),软件用于管理各种不),软件用于管理各种不同的物理硬件,而用户(也叫主体:同的物理硬件,而用户(也叫主体:Subject)则通过软件访问各种资)则通过软件访问各种资源。因此,在规划计算机系统安全时,必须依据不同的
5、安全需求来决定源。因此,在规划计算机系统安全时,必须依据不同的安全需求来决定关注的中心。依据对用户和资源的侧重点不同,可以分为两种情况:关注的中心。依据对用户和资源的侧重点不同,可以分为两种情况:面向用户的安全性设计原则:针对特定的或复杂的安全需求,以满足用户安全需求为目的来设计安全体系。 面向资源的安全性设计原则:针对简单的或通用的安全性需求,以资源保护为目的来设计安全体系。 .5 包括硬件、操作系统内核、操作系统、服务和应用程序五个部分,其层次性结构如右图 。.6硬件包括处理器、内存等物理部件,用于存储和处理计算机系统拥有的数据 。操作系统内核对硬件进行管理的软件,其主要功能是协调处理器对
6、内存的访问。 执行资源管理(如文件管理、内存管理、外设管理等) 在操作系统之上为应用提供的通用功能(如数据库管理、网络通信等)。 用户具体的应用,它一般依赖具体的服务,也有可能直接构建于操作系统之上。操作系统服务应用程序.7 因此,当设计和规划计算机系统的安全性时,一个重要的问题因此,当设计和规划计算机系统的安全性时,一个重要的问题是安全机制应该在那个层次上实施。硬件由于缺乏灵活性,因是安全机制应该在那个层次上实施。硬件由于缺乏灵活性,因此所能提供的安全服务极为有限。操作系统由于规模大、可管此所能提供的安全服务极为有限。操作系统由于规模大、可管理性差,因此也很难提供丰富的安全服务。应用程序由于
7、具有理性差,因此也很难提供丰富的安全服务。应用程序由于具有使用灵活、可扩展性好的优点,因此容易实现各种安全服务。使用灵活、可扩展性好的优点,因此容易实现各种安全服务。但是,由于应用的多样性,因此难以开发和部署通用的安全服但是,由于应用的多样性,因此难以开发和部署通用的安全服务来满足各种安全需求,因此一般代价高。服务和操作系统具务来满足各种安全需求,因此一般代价高。服务和操作系统具有可管理性强和灵活的特点,因此是安全机制部署和实施的理有可管理性强和灵活的特点,因此是安全机制部署和实施的理想关键点。想关键点。 在安全机制的层次性实施方案中,下层安全机制和上在安全机制的层次性实施方案中,下层安全机制
8、和上层安全机制的关系极为重要。一般而言,攻击者如果层安全机制的关系极为重要。一般而言,攻击者如果突破了下层防御,就可以较为容易地躲过上层安全机突破了下层防御,就可以较为容易地躲过上层安全机制的保护。例如,如果攻击者获得了机密数据的一个制的保护。例如,如果攻击者获得了机密数据的一个备份,诸如文件系统保护、用户认证等安全服务对于备份,诸如文件系统保护、用户认证等安全服务对于计算机系统的安全性而言,已基本毫无意义。计算机系统的安全性而言,已基本毫无意义。 .8大多数处理器处理中断的过程都相同。当一个设备发出中段请求时,大多数处理器处理中断的过程都相同。当一个设备发出中段请求时,CPU停止正在执行的指
9、令,通过查询中断矢量表,获得处理中断的程停止正在执行的指令,通过查询中断矢量表,获得处理中断的程序的入口地址(即中断矢量),从而跳到包括中断处理代码或者包括序的入口地址(即中断矢量),从而跳到包括中断处理代码或者包括指向中断处理代码的转移指令所在的内存区域(即中断句柄)。中断指向中断处理代码的转移指令所在的内存区域(即中断句柄)。中断处理过程如下图。处理过程如下图。 .9 例如,位于应用软件特权级别的程序可能需要调用属于级别例如,位于应用软件特权级别的程序可能需要调用属于级别0的操作系统核心的对象。为了满足这种访问需求,的操作系统核心的对象。为了满足这种访问需求,80386/80486采采用门
10、的方式来解决。所谓门,就是一个执行某个程序的系统对象。用门的方式来解决。所谓门,就是一个执行某个程序的系统对象。通过门,可以允许处于较低特权级别的程序以只读方式访问具有更通过门,可以允许处于较低特权级别的程序以只读方式访问具有更高特权级别的对象。程序使用门时,门和对应的程序必须位于同一高特权级别的对象。程序使用门时,门和对应的程序必须位于同一特权级别。当通过门调用一个子程序时,特权级别变为门正指向的特权级别。当通过门调用一个子程序时,特权级别变为门正指向的代码的级别,而当子程序返回时,特权级别恢复到调用程序的特权代码的级别,而当子程序返回时,特权级别恢复到调用程序的特权级别。为了实现特权级别的
11、转换,必须在堆栈中保存返回地址信息。级别。为了实现特权级别的转换,必须在堆栈中保存返回地址信息。因此如果对堆栈的保护不正确,就会导致安全漏洞的出现。因此如果对堆栈的保护不正确,就会导致安全漏洞的出现。.10除了中断处理机制以外,许多处理器也提供了特权级保护。例如,除了中断处理机制以外,许多处理器也提供了特权级保护。例如,Intel 80386/80486上的保护模式就提供了四种特权级:上的保护模式就提供了四种特权级:(1)0:操作系统核心:操作系统核心 (2)1:操作系统其余部分:操作系统其余部分(3)2:I/O驱动程序部分驱动程序部分 (4)3:应用软件:应用软件并非所有的操作系统均支持全部
12、四个特权级别,而特权级别只能由运行在级别并非所有的操作系统均支持全部四个特权级别,而特权级别只能由运行在级别0上的单指令修改。一般情况下,程序只能访问位于自己特权级别和更低特权上的单指令修改。一般情况下,程序只能访问位于自己特权级别和更低特权级别内的对象。但是,很多情况下需要跨特权级别的访问。级别内的对象。但是,很多情况下需要跨特权级别的访问。例如,位于应用软件特权级别的程序可能需要调用属于级别例如,位于应用软件特权级别的程序可能需要调用属于级别0的操作系统核心的的操作系统核心的对象。为了满足这种访问需求,对象。为了满足这种访问需求,80386/80486采用门的方式来解决。所谓门,就采用门的
13、方式来解决。所谓门,就是一个执行某个程序的系统对象。通过门,可以允许处于较低特权级别的程序是一个执行某个程序的系统对象。通过门,可以允许处于较低特权级别的程序以只读方式访问具有更高特权级别的对象。程序使用门时,门和对应的程序必以只读方式访问具有更高特权级别的对象。程序使用门时,门和对应的程序必须位于同一特权级别。当通过门调用一个子程序时,特权级别变为门正指向的须位于同一特权级别。当通过门调用一个子程序时,特权级别变为门正指向的代码的级别,而当子程序返回时,特权级别恢复到调用程序的特权级别。为了代码的级别,而当子程序返回时,特权级别恢复到调用程序的特权级别。为了实现特权级别的转换,必须在堆栈中保
14、存返回地址信息。因此如果对堆栈的保实现特权级别的转换,必须在堆栈中保存返回地址信息。因此如果对堆栈的保护不正确,就会导致安全漏洞的出现。护不正确,就会导致安全漏洞的出现。.113 .操作系统安全与引用监视器操作系统安全与引用监视器 进程安全是操作系统中的重要问题。该问题可分为三个方面:进程安全是操作系统中的重要问题。该问题可分为三个方面:(1)进程间的数据保护)进程间的数据保护(2)进程的权限分配、控制)进程的权限分配、控制(3)进程权限的继承)进程权限的继承 操作系统对上述所有权限的管理来源于引用监视器这个概念。操作系统对上述所有权限的管理来源于引用监视器这个概念。 1972年,作为承担美国
15、空军的一项计算机安全规划研究任务的年,作为承担美国空军的一项计算机安全规划研究任务的研究成果,研究成果,J.P. Anderson 在一份研究报告中提出了引用监控器在一份研究报告中提出了引用监控器(reference monitor)、引用验证机制()、引用验证机制(reference validation mechanism)、安全核()、安全核(security kernel)等重要思想。)等重要思想。.12引用监视器引用监视器引用监控器(引用监控器(Reference Monitor)(原理下图):是一种访问)(原理下图):是一种访问控制,用于协调主体对客体的访问。因此,引用监视器能够识
16、控制,用于协调主体对客体的访问。因此,引用监视器能够识别系统中的程序,控制其它程序的运行,负责控制对系统资源别系统中的程序,控制其它程序的运行,负责控制对系统资源的访问。引用监视器的特点包括:的访问。引用监视器的特点包括: 是控制对设备、文件、内存、进程等对象进行访问的一组访是控制对设备、文件、内存、进程等对象进行访问的一组访问控制策略;问控制策略; 是所有访问请求的唯一入口;是所有访问请求的唯一入口; 自身必须是正确和安全的;自身必须是正确和安全的; 应该足够小,使得对引用监视器的验证任意进行。应该足够小,使得对引用监视器的验证任意进行。.13安全内核(安全内核(Secure Kernel)
17、实现引用监视器概念的可信计算基的硬件、固件和软件的集合体,是系实现引用监视器概念的可信计算基的硬件、固件和软件的集合体,是系统中与安全性的实现有关的部分,包括引用验证机制、授权统中与安全性的实现有关的部分,包括引用验证机制、授权(authorization)机制和授权的管理机制等成分。)机制和授权的管理机制等成分。引用验证机制需同时满足以下引用验证机制需同时满足以下3 个原则:个原则:(1)具有自我保护能力;)具有自我保护能力;(2)总是处于活跃状态;)总是处于活跃状态;(3)必须设计得足够小,以利于分析和测试,从而能够证明它)必须设计得足够小,以利于分析和测试,从而能够证明它 的实现是正确的
18、。的实现是正确的。安全内核的特点包括:安全内核的特点包括:(1)必须对所有访问进行验证和授权;)必须对所有访问进行验证和授权;(2)自身必须被保护不被修改;)自身必须被保护不被修改;(3)自身的安全性应该是可证且安全的。)自身的安全性应该是可证且安全的。安全内核安全内核.14可信计算基可信计算基 可信计算基(可信计算基(TCB:Trusted Computing Base):是一个计算机):是一个计算机系统中的全部保护机制(包括迎驾、固件和软件),他们结合起系统中的全部保护机制(包括迎驾、固件和软件),他们结合起来为系统提供全局统一的访问控制策略。在某些系统中,来为系统提供全局统一的访问控制策
19、略。在某些系统中,TCB等等同于安全内核,即同于安全内核,即TCB是操作系统的一部分,是整个系统安全性是操作系统的一部分,是整个系统安全性的基础。的基础。因此,引用监视器是一个抽象的概念,安全内核是它的实现,而因此,引用监视器是一个抽象的概念,安全内核是它的实现,而TCB包含了安全内核以及其它保护机制。以安全内核为核心的安包含了安全内核以及其它保护机制。以安全内核为核心的安全操作系统的结构如下图。全操作系统的结构如下图。 .15二二.身份认证身份认证1. 身份认证概述身份认证概述 身份认证是安全控制的基础,只有在确定用户的身份(包括确定为非法身份认证是安全控制的基础,只有在确定用户的身份(包括
20、确定为非法身份)之后才能完成访问控制、审计等安全策略。对于具有安全需求的操作身份)之后才能完成访问控制、审计等安全策略。对于具有安全需求的操作系统而言,用户在访问资源之前必须完成的一步是身份认证,其对应的操系统而言,用户在访问资源之前必须完成的一步是身份认证,其对应的操作系统功能就是用户登录。下面给出身份认证的定义。作系统功能就是用户登录。下面给出身份认证的定义。身份认证:即为把一个身份(身份认证:即为把一个身份(identity)与一个主体()与一个主体(subject)绑定起来,证)绑定起来,证明一个声称的身份是正确的过程。明一个声称的身份是正确的过程。为了证明所声称的身份,用户必须提供某
21、个或者多个方面的信息,如:为了证明所声称的身份,用户必须提供某个或者多个方面的信息,如:(1) 口令;口令;(2) 生物特征,如指纹、虹膜、面颊等唯一性的特征;生物特征,如指纹、虹膜、面颊等唯一性的特征;(3) 专用凭证,如专用凭证,如USB key、智能卡等、智能卡等 .162 . 基于口令的身份认证基于口令的身份认证 获取口令密文有多种方式:获取口令密文有多种方式:(1)通过系统攻击获取口令文件,如利用软件漏洞,获得权限升级,从而)通过系统攻击获取口令文件,如利用软件漏洞,获得权限升级,从而取得访问口令文件的权限。取得访问口令文件的权限。(2)通过另一系统访问存储口令文件的文件系统。如把)
22、通过另一系统访问存储口令文件的文件系统。如把windows系统的硬盘系统的硬盘挂接到挂接到linux系统上,并拷贝出系统上,并拷贝出sam文件。文件。(3)用户可能在多个系统上拥有账户,而且可能采用相同的口令,通过攻)用户可能在多个系统上拥有账户,而且可能采用相同的口令,通过攻破某个系统则可能获得其口令密文。破某个系统则可能获得其口令密文。对口令认证最大的威胁是字典攻击,包括两个步骤:对口令认证最大的威胁是字典攻击,包括两个步骤:(1)获取口令密文;)获取口令密文;(2)搜索口令密文对应的口令明文。)搜索口令密文对应的口令明文。.17为应对字典攻击,可从增加口令随机性、加密算法的复杂性及加强对
23、口为应对字典攻击,可从增加口令随机性、加密算法的复杂性及加强对口令文件的访问控制等方面展开。令文件的访问控制等方面展开。“加盐口令(加盐口令(salted password)”是一是一种种unix操作系统及其它操作系统上广泛采用的一种加强口令认证方式安操作系统及其它操作系统上广泛采用的一种加强口令认证方式安全性的有效措施。全性的有效措施。“加盐口令加盐口令”是指在生成口令密文时除了口令明文作是指在生成口令密文时除了口令明文作为输入外,还增加了其它信息(即:盐)。在最初的实现中,盐值和创为输入外,还增加了其它信息(即:盐)。在最初的实现中,盐值和创建用户口令的时间相关,较新的实现多采用伪随机数或
24、者随机数作为盐建用户口令的时间相关,较新的实现多采用伪随机数或者随机数作为盐值。经过口令加密函数处理后,生成一个定长的口令密文,盐值明文和值。经过口令加密函数处理后,生成一个定长的口令密文,盐值明文和口令密文一同存放到口令文件中。加盐口令生成过程如下图。口令密文一同存放到口令文件中。加盐口令生成过程如下图。 .18当用户做登录系统操作时,用户提供账户名和口令,如下图当用户做登录系统操作时,用户提供账户名和口令,如下图 . 操作系统查询口令文件,如果账户名不存在则报错,反之则提操作系统查询口令文件,如果账户名不存在则报错,反之则提取该账户名对应的盐值,连同所提供的口令输入给口令加密函数,取该账户
25、名对应的盐值,连同所提供的口令输入给口令加密函数,从而获得口令密文。如果生成的口令密文与口令文件保存的口令密从而获得口令密文。如果生成的口令密文与口令文件保存的口令密文一致,则通过验证,否则提示错误。加盐口令的最大优点是显著文一致,则通过验证,否则提示错误。加盐口令的最大优点是显著增加离线字典攻击的难度,如果口令明文的长度为增加离线字典攻击的难度,如果口令明文的长度为x位,对于一个长位,对于一个长度为度为y位的盐值,其增加的可能口令数量约为位的盐值,其增加的可能口令数量约为2x个,因此是对抗字典个,因此是对抗字典攻击的有效手段。攻击的有效手段。.193. windowsNT的口令数据库的口令数
展开阅读全文