操作系统的安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《操作系统的安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 安全 课件
- 资源描述:
-
1、计算机安全技术操作系统的安全 操作系统的安全问题 对操作系统安全的威胁:(1)以OS为手段,获得授权以外的或未授权的信息:它危害信息系统的保密性和完整性。(2)以OS为手段,阻碍计算机系统的正常运行或用户的正常使用:它危害了计算机系统的可用性。(3)以OS为对象,破坏系统完成指定的功能:除了电脑病毒破坏系统正常运行和用户正常使用外,还有一些人为因素或自然因素,如干扰、设备故障和误操作也会影响软件的正常运行。(4)以软件为对象,非法复制或非法使用。计算机安全技术操作系统的安全 6.2 操作系统的安全控制 设计一个安全的操作系统,从技术上讲有四种安全方法,如隔离控制、访问控制、信息加密和审计跟踪。
2、操作系统采用的安全控制方法主要是隔离控制和访问控制。1、隔离控制物理隔离。时间隔离。加密隔离。逻辑隔离。2、访问控制访问控制是操作系统的安全控制核心。访问控制是确定谁能访问系统,能访问系统何种资源以及在何种程度上使用这些资源。访问控制包括对系统各种资源的存取控制。计算机安全技术操作系统的安全 6.2 操作系统的安全控制存取控制解决两个基本问题:一是访问控制策略,二是访问控制机构。访问控制策略是根据系统安全保密需求及实际可能而提出的一系列安全控制方法和策略,如“最小特权”策略。访问控制策略有多种,最常用的是对用户进行授权。访问控制机构则是系统具体实施访问控制策略的硬件、软件或固件。访问控制的三项
3、基本任务:授权。确定访问权限。实施访问控制的权限。计算机安全技术操作系统的安全 6.2 操作系统的安全控制从访问控制方式来说,访问控制可分为以下四种:(1)自主访问控制:自主访问控制是一种普遍采用的访问控制手段。它使用户可以按自己的意愿对系统参数作适当修改,以决定哪些用户可以访问他们的系统资源。(2)强制访问控制:强制访问控制是一种强有力的访问控制手段。它使用户与文件都有一个固定的安全属性,系统利用安全属性来决定一个用户是否可以访问某种资源。(3)有限型访问控制:它对用户和资源进一步区分,只有授权的用户才能访问指定的资源。(4)共享独占型访问控制:它把资源分成“共享”和“独占”两种。“共享”可
4、以使资源为所有用户使用,“独占”只能被资源所有者使用。计算机安全技术操作系统的安全 6.2 操作系统的安全控制访问控制的重要内容之一是用户身份识别。而口令字验证又是是用户身份识别的主要内容,口令字验证应注意:在系统的问答题中尽量少透露系统、用户和口令字的信息。用户可以加上附加的约束,如限制使用的时间和地点。对口令字文件加密。口令字要有一定的范围和长度,并由操作系统随机地产生。应定期改变口令字。使用动态口令字。要选择容易记忆,但又难猜的口令。计算机安全技术操作系统的安全 6.3 自主访问控制 不要使用常用单词或名字,不要选用有特殊意义的口令,如生日、电话号码、银行帐号等。不要在不同的机器上使用相
5、同的口令。不要将口令告诉他人或随便将口令手写在终端上。自主访问控制是指基于对主体及主体所属主体组的访问来控制对客体的访问,它是操作系统的基本特征之一。这种控制是自主的。自主是指具有授予某种访问权力的主体能够自主地将访问权或访问权的某个子集授予其它主体。计算机安全技术操作系统的安全 6.3 自主访问控制6.3.l 自主访问控制方法 目前,操作系统实现自主访问控制不是利用整个访问控制矩阵,而是基于矩阵的行或列来表达访问控制信息。1基于行的自主访问控制是在每个主体上都附加一个该主体可访问的客体的明细表。按照表内信息的不同,可以分为三种形式:(1)权力表,也叫权能,它是实现访问控制的一种方法。(2)前
6、缀表,包括受保护的客体名以及主体对它的访问权。(3)口令,口令机制是按行表示访问控制矩阵的。计算机安全技术操作系统的安全 6.3 自主访问控制2基于列的自主访问控制 基于列的自主访问控制是对每个客体附加一份可访问它的主体的明细表。它有两种形式:(1)保护位:保护位机制不能完备地表达访问控制矩阵。(2)访问控制表:每个客体(对象)有一张访问控制表,记录该客体可被哪些主体访问以及访问的形式。6.3.2 自主访问控制的访问类型 自主访问控制机制中,有三种基本的控制模式。1等级型 2有主型 3自由型 计算机安全技术操作系统的安全 6.3 自主访问控制6.3.3 自主访问控制的访问模式 在自主访问控制机
7、制的系统中,可使用的保护客体基本有两类:文件和目录。1文件对文件常设置以下几种访问模式:(1)Read-Copy:允许主体对客体进行读与拷贝的访问操作(2)Write-delete:允许主体用任何方式修改一个客体。(3)Execute:允许主体将客体作为一种可执行文件而运行之。(4)Null:表示主体对客体不具有任何访问权。计算机安全技术操作系统的安全 6.3 自主访问控制 2目录每个主体(用户)有一个访问目录。该目录用于记录该主体可访问的客体(对象)以及访问的权限,然而用户本身却不能接触目录。目录常作为结构化文件或结构化段来实现。是否对目录设置访问模式,取决于系统是怎样利用树结构来控制访问操
8、作的。对目录的访问模式可以分为读和写-扩展。(1)Read(读):该模式允许主体看到目录实体,包括目录名、访问控制表以及该目录下的文件与目录的相应信息。(2)Write-EXpand(写-扩展):该访问模式允许主体在该目录下增加一个新的客体。也就是说,允许主体在该目录下生成与删除文件或子目录。计算机安全技术操作系统的安全 6.4强制访问控制 1“特洛伊木马”的威胁 一个“特洛伊木马”要进行攻击,一般需要以下条件:必须编写一段程序或修改一个已存在的程序来进行非法操作,而且这种非法操作不能令程序的使用者起任何怀疑。这个程序对使用者来说必须具有吸收力。必须使受害者能以某种方式访问到或得到这个程序,如
9、将这个程序放在系统的根目录或公共目录中。必须使受害者运行这个程序。一般利用这个程序代替某个受害者常用的程序来使受害者不知不觉地使用它。受害者在系统中有一个合法的帐号。计算机安全技术操作系统的安全 6.4强制访问控制 2防止“特洛伊木马”的非法访问强制访问控制一般与自主访问控制结合使用,并实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制访问控制检查后,才能访问某个客体。由于用户不能直接改变强制访问的控制属性,因此用户可以利用自主访问控制来防范其他用户对自己客体的攻击。强制访问控制则提供一个不可逾越的、更强的安全防护层,以防止其他用户偶然或故意滥用自主访问控制。要防止“特洛伊木马”偷窃
10、某个文件,就必须采用强制访问控制手段。减少“特洛伊木马”攻击成功的可能性方法。(1)限制访问控制的灵活性(2)过程控制 计算机安全技术操作系统的安全 6.5 存储器的保护 存储器保护负责保证系统内各任务之间互不干扰;存储器管理是为了更有效地利用存储空间。6.5.1 存储器的保护方法 首先要对存储单元的地址进行保护,使得非法用户不能访问那些受到保护的存储单元;其次要对被保护的存储单元提供各种类型的保护。最基本的保护类型是“读写”和“只读”。所谓“只读”,就是规定用户只能对那些被保护的存储单元中的内容进行读取,而不能进行其它操作。复杂一些的保护类型还包括“只执行”、“不能存取”等操作。不能存取的存
11、储单元,若被用户存取时,系统要及时发出警报或中断程序执行。计算机安全技术操作系统的安全 6.5 存储器的保护操作系统对内存的保护主要采用了逻辑隔离方法。1界地址寄存器保护法 2内存标志法 3锁保护法 “锁”是指为存储区设置的特定数字。使用锁保护方式具有以下优点:因为不同的存储区可以分配相同的锁,因此用户可以用同一钥匙打开不连续的若干区域。只要锁和钥匙定义不同的对应方案,就可以使钥匙具有不同的优先级。4 特征位保护法 即在每一个存储单元的前面,设置一组特征位 特征位 数据指令代码计算机安全技术操作系统的安全 6.5 存储器的保护6.5.2 存储器的管理存储器的管理 1虚拟地址空间 的物理定位可变
12、,每次调度该进程时,它的物理地址可能不同。在运行一个访问存储器的指令时,硬件设备首先根据指令中的某一数值或偏移量以及索引寄存器的值对虚拟地址进行某种运算,以识别出欲访问目标的物理地址。其运算的结果就是一个虚拟地址映射成一个物理地址。2虚存映射 在一个大系统内,将物理存储器分成固定大小的页,各个进程根据需要占用不同页数的物理存储器。设置一组映射寄存器,每个寄存器指出一个页的物理首地址。这样,进程就可以通过这些映射寄存器来访问物理地址空间。计算机安全技术操作系统的安全 6.5 存储器的保护3请求调页 一个进程占有比机器内存还大的虚拟存储空间,需采用请求调页机制,该机制将根据需要在辅存与内存之间移动
13、某些页,它保证了进程所需的某些页没有驻留在内存时仍能正常运行。操作系统可以为进程构造一个页描述表,该表记录了进程所需的全部虚拟存储空间,表中可以设置一个“磁盘驻留”的标志,指明该页不在物理内存中而是驻留在磁盘上。当某一进程运行过程中所需的页不在内存中时,操作系统将中止该进程的运行,直至内存中有空闲的页腾出时,再将所需页从磁盘中调入内存中的空闲页,并将页表中相应的项置为该空闲页,然后重新启动被中止的进程从断点处继续运行。计算机安全技术操作系统的安全 6.5 存储器的保护4分段管理 在绝大部分系统中,一个进程的虚拟地址空间至少要被分成两部分或两个段:一个用于用户程序与数据,称为用户空间;另一个用于
展开阅读全文