《操作系统安全技术》PPT课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第 3 页 / 共28 页
一、操作系统安全概述
2、操作系统安全的组成
操作系统的安全,应该从安全功能和安全保证两方面综合考虑。每一等级的 信息系统,都有不同的安全功能要求和安全保证措施。图6.1表示了操作系 统安全技术要求的组成及相互关系。
精选PPT
Leabharlann Baidu
第 4 页 / 共28 页
一、操作系统安全概述
访问能力表(Access Capabilities List)是最常用的基于行的自主访问 控制。能力(capability) 是为主体提供的、对客体具有特定访问权限的 不可伪造的标志,它决定主体是否可以访问客体以及以什么方式访问客体。
精选PPT
第 9 页 / 共28 页
二、操作系统安全的技术要求
操作系统的安全保护的功能要求,需要从操作系统的安全运行和操作系 统数据的安全保护两方面。操作系统的安全主要通过身份鉴别、自主访 问控制、标记和强制访问控制、数据流控制、审计、数据完整性、数据 保 密 性 等 几 方 面 来 实 现 系 统 的 安 全 需 要 ( GB 17859 和 GB/T 20271)。
3、操作系统的主体与客体
在操作系统中,每一个实体成分都必须是主体或客体,或者既是主体 又是客体。
主体是一个主动的实体,它包括用户、用户组、进程等。系统中最基 本的主体是用户,系统中的所有事件,几乎都是由用户激发的。用户 的所有事件都要通过运行进程来处理。进程是用户的客体,但又是访 问对象的主体。
(4)基于角色的访问控制(Role Based Access Control,RBAC)
在基于角色的访问控制模式中,用户不是自始至终以同样的注册身份和权限 访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限。系 统按照自主访问控制或强制访问控制机制控制角色的访问能力。
2、访问控制
(3)强制访问控制(Mandatory Access Control, MAC)
强制访问控制系统为所有的主体和客体指定安全级别,比如绝密级、机密级、 秘密级和无密级。不同级别标记了不同重要程度和能力的实体。不同级别的 主体对不同级别的客体的访问是在强制的安全策略下实现的。
实体的安全级别是由敏感标记(Sensitivity Label)来表示,是表示实体 安全级别的一组信息,在安全机制中把敏感标记作为强制访问控制决策的依 据。
本章讲述访问控制的原理、作用、分类和研究前沿,重点介绍较典型的自主 访问控制、强制访问控制和基于角色的访问控制。
(1)访问控制原理
访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制, 只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。资源 可以是信息资源、处理资源、通信资源或者物理资源,访问方式可以是获取 信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者执行。
实现各种类型的操作系统安全需要的所有安全技术称为操作系 统安全技术。操作系统安全子系统( SSOOS ,Security Subsystem Of Operating System),是操作系统的可 信计算基(TCB),指把操作系统中硬件、固件、软件和负责 执行安全策略的所有相关的安全保护装置。
精选PPT
访问请求
允许的访问
主体
参考监视器
客体
鉴别与身份验证 子系统
审计子系统
精选PPT
授权数据库 第 8 页 / 共28 页
二、操作系统安全的技术要求
2、访问控制
(2)自主访问控制((Discretionary Access Control,DAC) 自主访问控制就是由拥有资源的用户自己来决定其他一个或一些主体可以在
精选PPT
第 6 页 / 共28 页
二、操作系统安全的技术要求
1、身份鉴别
身份鉴别包括对用户的身份进行标识和鉴别。
用户标识 (1)凡需进入操作系统的用户,应先进行标识,即建立账号; (2)操作系统用户标识一般使用用户名和用户标识符(UID)。
用户鉴别 (1)采用口令进行鉴别,并在每次用户登录系统时进行鉴别; (2)通过对不成功的鉴别尝试的值进行预先定义,并明确规定达到该值时应
什么程度上访问哪些资源。
主体、客体以及相应的权限组成系统的访问控制矩阵。在访问控制矩阵中, 每一行表示一个主体的所有权限;每一列则是关于一个客体的所有权限;矩 阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的访问权 限。
访问控制表(Access Control List,ACL)是基于访问控制矩阵中列的 自主访问控制。它在一个客体上附加一个主体明晰表,来表示各个主体对这 个客体的访问权限。
该采取的措施公平实现鉴别失败的处理。
用户主体行为绑定 (1)用户进程与所有者相关联,进程行为可追溯到进程的所有者; (2)进程与当前服务要求者相关联,系统进程行为可追溯到服务的要求者。
精选PPT
第 7 页 / 共28 页
二、操作系统安全的技术要求
2、访问控制
访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机 制。访问控制也是信息安全理论基础的重要组成部分。
客体是一个被动的实体。在操作系统中,客体可以是按一定格式存储 在记录介质中的数据信息(文件),也可以是操作系统中的进程。
访问控制等安全措施都是由主体对客体实施操作完成的。
精选PPT
第 5 页 / 共28 页
二、操作系统安全的技术要求
身份鉴别 访问控制 安全审计 用户数据的完整性和保密性 可信路径
精选PPT
第 2 页 / 共28 页
一、操作系统安全概述
1、操作系统安全的含义
计算机操作系统的主要功能是进行计算机资源管理和提供用户使用计算 机的界面。
用户资源可以归结为以文件形式表示的数据信息资源,系统资源包括系 统程序和系统数据以及为管理计算机硬件资源而设置的各种表格。
对操作系统中资源的保护,实际上是对操作系统中文件的保护。
第6讲
操作系统安全技术
精选PPT
《信息安全技术》教学课件 V2010.03
本章要点
操作系统是信息安全技术体系中重要的组成部 分,针对GB 17859-1999关于信息系统安 全保护的要求,本章介绍操作系统应该具有的 安全技术措施。
GB/T 20272-2006 信息安全技术 操作系统安全 技术要求
相关文档
最新文档