54UNIX操作系统安全PPT课件

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

保密性威胁
y 信息的保密性:信息的隐藏
Ö 目的是让信息对非授权的用户不可见
y 主要来源于计算机在敏感领域的使用
Ö 军事应用 Ö 企业应用
y 保密性也指保护数据的存在性
Ö 存在性有时候比数据本身更能暴露信息
y 保密性威胁主要是信息泄露
12 12
中国信息安全测评中心
保密性威胁方式
y 嗅探(窃听):
Ö 对信息的非法拦截,是某种形式的信息泄露
20 20
中国信息安全测评中心
安全度量
y 度量标准:TCSEC
Ö "Trusted Computer System Evaluation Criteria"(1985)
y 历史上第一个计算机安全评价标准 y 在基于安全核技术的安全操作系统研究的基础
上制定出来 y 系统安全程度的七个等级 :(D1、C1、C2、
y 受控访问保护C2:C1;客体重用;审计;严 格的安全测试需求。是商业产品最常用的等级。
23 23
中国信息安全测评中心
安全度量
y 标签安全保护B1:增加强制访问控制,可以限 定在特定的一组客体中。标签支持MAC的实现, 安全测试需求更严格;需要一个非形式化的安 全策略模型,该模型与相关公理的一致性必须 得到说明。大多数操作系统软件商都提供B1级 的产品,但在技术上往往落后于主流产品
18 18
中国信息安全测评中心
可用性威胁方式
y 计算机软件设计实现中的疏漏
Ö 操作系统功能越来越复杂,规模越来越庞大 Ö 每千行代码的bug,5~50个之间
Linux从 发布到
2.4.17 的源码 行数变

19 19
中国信息安全测评中心
一、操作系统安全
1. 安全性 2. 安全威胁 3. 安全度量
Ö 信息的来源改变了
14 14
中国信息安全测评中心
完整性威胁方式
y 破坏和欺骗。 y 破坏。数据遭到破坏后,其内容就可能会发生
非正常改变,破坏了信息内容的完整性。数据 被破坏后,会中断或妨碍正常操作。 y 病毒。
Ö 绝大部分病毒都会对信息内容的完整性产生危害。 Ö 安全操作系统设计过程中,要考虑如何有效地减少
UNIX操作系统安全
中国信息安全测评中心 2020年8月1日
04:31:16 1
整体 概述
一 请在这里输入您的主要叙述内容

请在这里输入您的主要 叙述内容
三 请在这里输入您的主要叙述内容
中国信息安全测评中心
2
课程目的
一. 了解UNIX系统的安全性 二. 增强安全意识 三. 提高UNIX系统安全性
3
3
中国信息安全测评中心
主要内容
一. 操作系统安全 二. UNIX系统原理 三. UNIX系统安全机制 四. UNIX系统安全问题 五. 如何加强UNIX系统安全性 六. 总结
4
4
中国信息安全测评中心
一、操作系统安全
1. 安全性 2. 安全威胁 3. 安全特征
5
5
中国信息安全测评中心
一、操作系统安全
y 可能发生在中间路径
17 17
中国信息安全测评中心
可用性威胁方式
y 最常见的拒绝服务攻击
Ö 计算机网络带宽攻击 以极大的通信量冲击网络,使得所有可用网络资源 都被消耗殆尽,最后导致合法的用户请求无法通过
Ö 连通性攻击 用大量的链接请求冲击计算机,使得所有可用的操 作系统资源都被消耗殆尽,最终计算机无法再处理 合法用户的请求
NT属于C2级的系统
标记安全保护。系统提供更多的保护措施包括各式的安全
B1
级别。如AT&T的SYSTEM V和UNIX with MLS 以及IBM
MVS/ESA
B2
结构化保护。支持硬件保护。内容区被虚拟分割并严格保 护。如Trusted XENIX and Honeywell MULTICS
B3
安全域。提出数据隐藏和分层,阻止层之间的交互。如
1. 安全性 2. 安全威胁 3. 安全度量
6
6
中国信息安全测评中心
安全性
1. 保密性 2. 完整性 3. 可用性
7
7
中国信息安全测评中心
一、操作系统安全
1. 安全性 2. 安全威胁 3. 安全度量
8
8
中国信息安全测评中心
安全威胁
y 威胁:对安全的潜在破坏
Ö 泄露:对信息的非授权访问 Ö 欺骗:虚假数据被接收 Ö 破坏:中断或者妨碍正常操作 Ö 篡夺:对系统某些部分的非授权控制
y 木马和后门
Ö 间谍软件
y 隐通道
13 13
中国信息安全测评中心
完整性威胁
y 信息的完整性指的是信息的可信程度。
y 具有完整性的信息应该是没有经过非法的或者 是未经授权的数据改变。
y 包括
Ö 信息内容的完整性
Ö 信息来源的完整性:如何获取信息和从何处获取信 息
y 完整性被破坏的信息是不可信的
Ö 信息被非法改变了
病毒对OS的安全威胁
15 15
中国信息安全测评中心
完整性威胁方式
y 欺骗:接收到虚假的数据或信息。用户或程序 可能会根据虚假的数据做错误的反应。有的用 户可能会接收或发布不正确的信息。
y 例如,假冒的网站。 特点:网址和页面均与真网站相似。 常见假冒各种银行的网站。
16 16
中国信息安全测评中心
可用性威胁
y 可用性是指对信息或资源的期望使用能力。是 系统可靠性与系统设计中的一个重要方面。
y 一个不可用的系统还不如没有系统
y 拒绝服务攻击DoS(Denial of service) 企图破坏系统的可用性的攻击
y DoS目的:使计算机或网络无法提供正常的服 务
y 可能发生在服务器的源端
y 可能发生在服务器的目的端
Honeywell XTS-200
A
校验级设计。需要严格的准确的证明系统不会被危害。如 Honeywell SCOMP
中国信息安全测评中心
22
安全度量
y D级:用来标识那些不能达到其他6个等级中任 意等级需求的产品
y 自主保护C1:只有身份识别、身份认证需求和 自主访问控制需求;安全保障需求也只有测试 需求和文档需求,1986年后,不再加以评估
y 攻击:导致破坏发生的行为
9
9
中国信息安全测评中心
安全威胁
y 安全威胁的来源
Ö 计算机结构上的安全缺陷 Ö 操作系统的不安全性 Ö 网络协议的不安全性 Ö 人的问题
S10OS10
中国信息安全测评中心
安全威胁
y 操作系统面临的安全威胁
Ö 保密性威胁 Ö 完整性威胁 Ö 可用性威胁
11 11
中国信息安全测评中心
B1、B2、B3、A1)
21 21
中国信息安全测评中心
安全度量
安全级别 描述
D
最低的级别。如MS-DOS计算机,没有安全性可言
C1
ຫໍສະໝຸດ Baidu
自主安全保护。系统不需要区分用户。可提供根本的访问
控制。大部分UNIX达到此标准。
可控访问保护。系统可通过注册过程、与安全相关事件的
C2
审计以及资源隔离等措施,使用户对他们的活动分别负责。
相关文档
最新文档