信息安全原理与实践-第二版13-操作系统和安全课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全原理与实践-第二版13-操作系统和安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 原理 实践 第二 13 操作系统 课件
- 资源描述:
-
1、1美Mark Stamp著Information Security:Principles and Practice,2nd Edition张 戈译第13章 操作系统和安全213.1 引言本章主要内容 现代操作系统都会具有的安全相关的基本功能 可信操作系统 下一代安全基313.2 操作系统的安全功能操作系统必须处置潜在的安全问题,无论这些问题是源于偶发事件,还是作为某个恶意攻击的一部分出现的。现代操作系统的设计都是面向多用户环境以及多任务操作模式。因此,即使在最不济的情况下,操作系统也必须处理隔离控制、内存保护以及访问控制等。下面就这三个主题中的每一个进行简略讨论。n 隔离控制n 内存保护n 访
2、问控制413.2.1 隔离控制对于现代操作系统,最为基础的安全性议题就是实现隔离的问题。也就是说,操作系统必须保持用户和进程之间彼此相互隔离。几种不同的隔离方式:n 物理隔离用户被限制在相互独立的设备中。这种方式提供了一种很强的隔离形式,但是也常常显得不切实际。n 时间隔离进程就是根据时间进行隔离的。这种隔离消除了许多由于并发而衍生的问题,并且简化了操作系统的管理任务。不过,这会带来一些性能方面的损失。n 逻辑隔离举个例子,每一个进程可能都会被分配属于自己的“沙箱”。进程在沙箱之内可以自由地做几乎任何事情,但是在沙箱之外,可能几乎什么都做不了。n 加密隔离加密技术可以用于使信息变得对外界而言难
3、以理解。513.2.2 内存保护操作系统必须解决的另一个基本问题就是内存保护,这包括对操作系统自身使用的内存空间的保护,也包括对用户进程内存空间的保护。边界(fence),或者叫做界地址(fence address),就是用于内存保护的一种选择。它可以使动态的,也可以是静态的。基地址寄存器(base registers)和范围寄存器(bounds registers):这些寄存器中包含了某个特定用户(或进程)空间的低位地址和高位地址的界限。内存保护标记(tagging)则为每一个独立的地址指定保护方式。通过利用地址空间的标记段(tagging sections)来替换每个独立地址的保护标记,可
4、以降低这样的性能负荷。最常用的内存保护方法是分段(segmentation)和分页(paging)。6分段是将内存分割成不同的逻辑单元,然后,再将适当的访问控制策略施加到各个段上。分段的优点n 任何段都可以被置于任意的内存位置只要内存空间足够大,可以容纳得下即可。操作系统利用值对来实现对段的跟踪。n 段可以被移动到内存中的不同位置,也可以方便地移进和移出内存。缺点:n 段的尺寸是变化的。7分页与分段类似,除了所有的段都是固定长度之外。对于分页,使用形如的值对来访问特定的页。相对于分段,分页的优势包括避免了内存碎片、改进了性能以及再也不用担心变长尺寸带来的困扰。缺点则是,一般来说对于页而言并没有
5、逻辑上的统一性,这就使得要决定将适当的访问控制应用到给定的页上时,难度会更大。813.2.3 访问控制 操作系统是访问控制最终的执行者。对于攻击行为来说,操作系统之所以会成为如此备受关照的目标,这就是其中的原因之一。一次针对操作系统的成功攻击,可以有效地将在更高层面构筑的任何防护措施变得形同虚设。913.3 可信操作系统系统之所以被称为可信的,是因为可以依赖系统来追求安全性。信任和安全是有所区别的。信任意味着依靠和信赖,也就是说,信任是二元选择要么信任,要么不信任。另一方面,安全则是对特定机制的有效性的一次判断。关于安全的判定,应该是相对于清晰明确的策略或陈述而言。安全依赖于信任。在任何通用良
6、好的安全性原则的列表中,都很可能会包含下面这些内容:最小权限(例如低水印原则)、简单、开放设计(诸如Kerckhoffs原则等)、完全仲裁、白名单(相对于黑名单而言)、隔离性以及易于使用等。1013.3.1 MAC、DAC以及其他在可信操作系统中,有某些特定的安全性措施是为我们所喜闻乐见的,这些措施包括强制性访问控制(mandatory access control)、自主性访问控制(discretionary access control)、对象重用保护(object reuse protection)、完全仲裁(complete mediation)、可信路径(trusted path)以
7、及日志记录等。11强制性访问控制(mandatory access control)也可以称为MAC,是一种不受对象所有者控制的访问策略。自主性访问控制(discretionary access control),也可以称为DAC,是指由对象所有者决定的访问控制型。如果将DAC和MAC都应用到对象上,那么MAC则相对更“强势”。另一方面,如果DAC施加的访问控制要比MAC更加严格,那么将由DAC策略决定访问控制的结果。可信操作系统必须也能够防止信息从一个用户向另一个用户泄露。任何操作系统都会使用某些形式的内存保护和访问控制,但对于可信操作系统,我们需要更加强大的保护能力。磁记忆磁记忆(magn
8、etic remanence)即便在存储空间被新的数据覆盖了之后,之前存储数据的微弱映像有时候也能够被读取出来。为了减少这种情况发生的可能性,DoD专门制定了相应的指导原则,要求必须以不同的位模式对存储空间进行反复覆盖,之后才可以认为相关操作是安全的,从而允许另一个进程有权限对该内存空间进行访问。1213.3.2 可信路径当你在系统登录提示符之后输入自己的口令时,对于这个口令都发生了些什么呢?你如何才能够确保软件并没有作恶,诸如将口令写入文件中,随后再将文件以邮件方式发送给Trudy呢?这就是可信路径!在理想情况下,可信操作系统将会为可信路径提供强有力的担保。果真如此的话,其中的一个好处就是,
展开阅读全文