信息系统安全第四讲操作系统安全课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息系统安全第四讲操作系统安全课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 第四 操作 系统安全 课件
- 资源描述:
-
1、目目 录录1 1、信息系统安全信息系统安全的基本概念的基本概念2 2、密码学密码学(1)(1)3 3、密码密码学学(2)(2)4 4、操作系统安全操作系统安全(1)(1)5 5、操作系统安全、操作系统安全(2)(2)6 6、数据库安全、数据库安全(1)(1)7 7、数据库安全、数据库安全(2)(2)8 8、可信计算、可信计算(1)(1)9 9、可信计算、可信计算(2)(2)一、操作系统安全的概念我们的学术观点:我们的学术观点:硬件结构的安全和硬件结构的安全和操作系统的操作系统的安全是信息系统安全的基础,密码、安全是信息系统安全的基础,密码、网络安全等是关键技术。网络安全等是关键技术。一、操作系
2、统安全的概念1 1、操作系统是信息系统安全的基础之一:操作系统是信息系统安全的基础之一:操作系统是软件系统的底层;操作系统是软件系统的底层;操作系统是系统资源的管理者;操作系统是系统资源的管理者;操作系统是软硬件的接口。操作系统是软硬件的接口。2 2、操作系统安全的困难性操作系统安全的困难性 操作系统的规模庞大,以至于不能保证完全正确。操作系统的规模庞大,以至于不能保证完全正确。理论上一般理论上一般操作系统的安全是不可判定问题。操作系统的安全是不可判定问题。3 3、我国必须拥有自己的操作系统我国必须拥有自己的操作系统 操作系统受治于人,不能从根本上确保信息安全;操作系统受治于人,不能从根本上确
3、保信息安全;立足国内,发展自己的操作系统立足国内,发展自己的操作系统。二、操作系统的安全评价1 1、操作系统安全要求、操作系统安全要求一般对安全操作系统有以下要求:一般对安全操作系统有以下要求:安全策略安全策略:要有明确、严谨、文档齐全的安全策略:要有明确、严谨、文档齐全的安全策略 标识标识:每个实体必须标识其安全级别:每个实体必须标识其安全级别 认证:认证:每个主体必须被认证每个主体必须被认证 审计审计:对影响安全的事件,必须记录日志,并进行:对影响安全的事件,必须记录日志,并进行 审计。审计。保证保证:系统必须确保上述:系统必须确保上述4项要求被实施项要求被实施 连续性保护连续性保护:实现
4、安全的机制必须是不间断地发挥作:实现安全的机制必须是不间断地发挥作 用,并且未经许可不可改动。用,并且未经许可不可改动。二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):D级:最低的安全保护级级:最低的安全保护级 lD级是最低的安全保护级级是最低的安全保护级l属于属于D级的系统是不安全的级的系统是不安全的l除了物理上的一些安全措施外,没有什幺其它安全除了物理上的一些安全措施外,没有什幺其它安全l用户只要开机后就可支配所有资源用户只要开机后就可支配所有资源lDOS,WINDOWS 3.2,MOS二、操作系统的安全评价2 2、美国国防部的桔皮书(美国
5、国防部的桔皮书(TCSECTCSEC):):C1级:自主安全保护级级:自主安全保护级 l通过用户名和口令进行身份认证通过用户名和口令进行身份认证l每个用户对属于他们自己的客体具有控制权每个用户对属于他们自己的客体具有控制权l划分属主、同组用户和其他用户划分属主、同组用户和其他用户3个层次。属主控制这个层次。属主控制这3个层次的存储权限个层次的存储权限l实体没有划分安全级别实体没有划分安全级别l多数多数UNIX、LINUX ,Windows NT 二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):C2级:受控制的安全保护级级:受控制的安全保护级l系
6、统记录日志,并进行审计。系统记录日志,并进行审计。l身份认证更强,口令以密文存储。身份认证更强,口令以密文存储。l采用以用户为单位的自主访问控制机制。采用以用户为单位的自主访问控制机制。l部分部分UNIX、LINUX,VMS 二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):B1级:标记安全保护级级:标记安全保护级l采用多级安全策略采用多级安全策略l采用强制访问控制采用强制访问控制l强制访问控制并不取消原来的自主访问控制,而是在此强制访问控制并不取消原来的自主访问控制,而是在此之外另加的。之外另加的。l实体都划分安全级别实体都划分安全级别l属主也
7、不能改变对自己客体的存储权限属主也不能改变对自己客体的存储权限二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):B2级:结构化的安全保护级级:结构化的安全保护级l要有形式化的安全模型要有形式化的安全模型l更完善的强制访问控制更完善的强制访问控制l隐通道分析与处理隐通道分析与处理l一般认为一般认为B2级以上的操作系统才是安全操作系统级以上的操作系统才是安全操作系统lHoneywellHoneywell公司的公司的MUMULTICS、TIS公司的公司的Trusted XENIX 3.0 4.0 二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国
8、防部的桔皮书(TCSECTCSEC):):B3级:安全域级级:安全域级l把系统划分为一些安全域,用硬件把安全域互相分割开把系统划分为一些安全域,用硬件把安全域互相分割开来,如存储器隔离保护等。来,如存储器隔离保护等。l提供可信路径机制,确保用户与可信软件是连接的,防提供可信路径机制,确保用户与可信软件是连接的,防止假冒进程。止假冒进程。l更全面的访问控制机制。更全面的访问控制机制。l更严格的系统结构化设计。更严格的系统结构化设计。l更完善的隐通道分析。更完善的隐通道分析。lHFSHFS公司的公司的UNIX XTS-2000 STOP3.1EUNIX XTS-2000 STOP3.1E二、操作系
9、统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):A1A1级:验证安全设计级级:验证安全设计级l安全模型要经过数学证明安全模型要经过数学证明l对隐通道进行形式化分析对隐通道进行形式化分析lHoneywellHoneywell公司公司 SCOMP SCOMP、波音公司、波音公司MLS LAN OSMLS LAN OS注意:注意:l分级的顶端是无限的,还可加入分级的顶端是无限的,还可加入A2、A3级等。级等。l每一级的安全性都包含前一级的安全性。每一级的安全性都包含前一级的安全性。二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSEC
10、TCSEC):):二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:(GB1178591999)根据中国国情、参照桔皮书,将其根据中国国情、参照桔皮书,将其7 7的级别合并为的级别合并为5 5个级个级别别 第一级:用户自主保护级;第一级:用户自主保护级;第二级:系统审计保护级;第二级:系统审计保护级;第三级:安全标记保护级;第三级:安全标记保护级;第四级:结构化保护级;第四级:结构化保护级;第五级:访问验证保护级。第五级:访问验证保护级。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等
11、级划分准则:第一级:用户自主保护级;第一级:用户自主保护级;l通过隔离用户与数据,使用户具备自主安全保护的能力。它具有通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。写与破坏。l自主访问控制自主访问控制 例如:访问控制表例如:访问控制表 l身份鉴别身份鉴别 例如:口令例如:口令l数据完整性数据完整性 通过自主完整性策略,阻止非授权用户修改或破坏敏通过自主完
12、整性策略,阻止非授权用户修改或破坏敏感信息。感信息。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:第二级:系统审计保护级;第二级:系统审计保护级;l与用户自主保护级相比,本级的计算机实施了粒度更细的自主访问控制,与用户自主保护级相比,本级的计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。负责。l自主访问控制自主访问控制 访问控制机制根据用户指定方式或默认方式,阻止非授权访问控制机制根据用户指定方式或默认方式,阻
13、止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。授权用户指定对客体的访问权。l身份鉴别身份鉴别 通过为用户提供唯一标识、计算机能够使用户对自己的行通过为用户提供唯一标识、计算机能够使用户对自己的行为负责。计算机还具备将身份标识与该用户所有可审计行为相关联的能力。为负责。计算机还具备将身份标识与该用户所有可审计行为相关联的能力。l阻止客体重用阻止客体重用 客体只有在释放且清除原信息后才让新主体使用客体只有在释放且清除原信息后才让新主体使用l审计审计 计算机能创建和维护受保护客体的访
14、问审计跟踪记录,并能计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。阻止非授权的用户对它访问或破坏。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:第三级:安全标记保护级;第三级:安全标记保护级;l具有系统审计保护级所有功能。此外,还提供有关安全策略模型、具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。确地标记输出信息的能力;
15、消除通过测试发现的任何错误。l强制访问控制强制访问控制计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。和非等级类别的组合,它们是实施强制访问控制的依据。l标记标记 计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。
16、相关的敏感标记。这些标记是实施强制访问的基础。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:第四级:结构化保护级;第四级:结构化保护级;l建立于一个明确定义的形式化安全策略模型之上,它要求将第三建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。级系统中的自主和强制访问控制扩展到所有主体与客体。l考虑隐蔽通道。考虑隐蔽通道。l必须结构化为关键保护元素和非关键保护元素。计算机的接口也必须结构化为关键保护元素和非关键保护元素。计算机的接口也必须明确定义,使其设计与实现能经受更充分的
17、测试。必须明确定义,使其设计与实现能经受更充分的测试。l加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。施管理;增强了配置管理控制。系统具有相当的抗渗透能力。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:第五级:访问验证保护级第五级:访问验证保护级l本级的计算机满足访问监控器需求。访问监控器仲裁主体对客体本级的计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分
展开阅读全文