可信操作系统设计资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
设计可信操作系统
Designing Trusted Operating Systems
2019/2/21
西安电子科技大学计算机学院
1
设计可信操作系统
一、可信操作系统与安全操作系统 二、安全策略 三、安全模型 四、设计可信操作系统
五、可信操作系统的保证
2019/2/21 2
可信操作系统与安全操作系统
2019/2/21 13
Military Security Policy
再引入class或classification这个概念, 它是指敏感级别和compartments构成的 一个二元组: <rank;compartments>。 例如: <绝密,{CRYPTO}>,… 现在来看最后一个概念:dominance 用符号 ≤ 表示。 s表示主体,o表示客体。看下面的关 系:
2019/2/21 14
Military Security Policy
s≤o if and only if ranks≤ranko and Compartments compartmentso 这时,我们说o支配s(或是s受o支配)。 看下 面的例子:
<秘密,{SNOWSHOE}> ≤ <绝密,{SNOWSHOE,SWEDEN}> 这时我们可以说后面的class主导前面的class

操作系统:在计算机系统中,操作系统是设 计在硬件上的第一层软件,是对计算机系统 的第一次扩充,是其他程序运行的基础。他 主要提供以下功能:
处理器管理 存储器管理 文件管理 设备管理 用户与计算机的接口
2019/2/21 3
可信操作系统与安全操作系统
操作系统同时也是安全的主要提供者。 由于其强大功能,所以也成为被攻击的对 象,一旦突破操作系统的防线,就可以肆 意修改计算机的任何内容了。 今天,计算机操作系统的安全显得日 益重要,如何设计安全可信的操作系统, 就是我们下面要讨论的问题。
可信操作系统不一定是安全的,但是它要求的是满足用 户的安全需求,同时也满足用户的性能需求,不是一味追求 安全而损害了操作系统的性能,从而在安全与性能中间达到 一种平衡。
2019/2/21 5
用户和设计者看操作系统
从用户的角度来考虑,如果一个操作系统 能够连续高效地保证提供内存保护、文件保 护、对系统中所有对象地访问控制和用户鉴定 与识别等服务,那我们就说此系统是可信地。 但是对于一个开发者来说,要从操作系统地设 计和操作系统所能提供安全服务的组件功能来 看一个操作系统的可信度。设计一个可信的操 作系统,必须考虑以下四个环节:安全策略、 安全模型、设计和可信度。 2019/2/21 6
二、一些比较常见的策略
2019/2/21 7
一些比较常见的策略





Military/Government Policy Clark-Wilson: policy of constrained change. Separation of Duty: required division of responsiblity Chinese Wall: conflict of interest policy Originator Controlled Role based access control …
Security Policies ...
一、定义: The set of laws, rules, and practices that regulate how an organization manages, protects, and distributes sensitive information.
2019/2/21 4
可信操作系统与安全操作系统

SeLeabharlann Baiduure

Trusted
1、either - or 2、property of presenter 3、asserted 4、absolute 5、a goal
1、graded 2、property of receiver 3、judged 4、relative (judged in context of use) 5、a characteristic
2019/2/21
12
Military Security Policy
Compartment= CRYPTO Compartment= SNOWSHOE Compartment= SWEDEN
密码学方面的出版物
制造雪鞋的厂家
瑞典喷气式推 进雪鞋计划
瑞典的间谍名字
compartments的表示:{CRYPTO}、{SNOWSHOE,SWEDEN}
2019/2/21 9
Military Security Policy
最不敏感 公开 最敏感 受限 秘密 机密 绝密
2019/2/21
图5-1 机密层次图
10
Military Security Policy
隔离块 (Compartment) 绝密 隔离块 (Compartment)
机密 隔离块 (Compartment) 秘密 受限
2019/2/21 15
Military Security Policy
一个主体能够访问一个客体必须满足 下面的条件:
8
2019/2/21
Military Security Policy
Military security policy :它主要用于保护机密信息。 将每段信息都标有敏感级别,用户对信息访问基于 need-to-know规则。
我们注意以下几点: 1、信息的敏感级别 2、need-to-know规则: 允许使用者最小限度地访问敏感信息。 3、敏感性是分层的 4、need-to-know 不分层 5、Dominance relationship
公开 图5-2 隔离块和敏感级别
2019/2/21 11
Military Security Policy
上面引入了compartments这个述语, 它是指相关于一个或多个项目的一些相 关信息集合,往往用某个名词来表示一 个compartment。 它的引进是为了说明need-to-know规 则的。一个compartment可以处于一个敏 感级别,也可以跨越多个敏感级别。
相关文档
最新文档