操作系统的安全研究
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
\
引言 (1)
第一章:操作系统概念。 (3)
1.1什么是操作系统的安全 (3)
1.2操作系统的安全策略 (3)
1.3操作系统的安全机制 (5)
1.31与操作系统奔三密切相关的最基本的安全机制 (5)
1.32内存保护机制 (5)
1.33文件保护机制 (6)
1.34访问控制机制 (6)
第二章:操作系统的漏洞防护和安全配置规则 (8)
2.1操作系统的安全漏洞 (8)
2.2安全操作系统的配置规则 (10)
第三章:操作系统安全管理和安全测评: (12)
3.1管理和维护windows安全系统的基本措施 (12)
3.2使用MBSA检查系统漏洞 (13)
3.3、安全测评对安全操作系统有什么作用?
3.4什么是安全测评? (14)
3.5、安全操作系统测评标准 (14)
3.6操作系统安全评测方案及方法 (15)
第四章:安全操作系统的战略意
义...... (17)
4.1安全模型的研究 (17)
4.2我国操作系统所面临的问题 (18)
4.3发展对策 (18)
第五章:总结 (19)
操作系统的安全研究
第一章:操作系统概念。
1.1 什么是操作系统的安全
计算机操作系统的安全是利用安全手段防止操作系统本身被破坏,防止非法用户对计算机资源(如软件、硬件、时间、空间、数据、服务等资源)的窃取,防止人为因素造成的故障和破坏。计算机系的
安全极大地取决于操作系统的安全。
1.2 操作系统的安全策略
1.21按照其实现复杂度递增和提供安全性递减的次序排:
1.物理上分离:进程使用不同的物理实体。
2.时间上分离:具有不同安全要求的进程在不同的时间允许。
3.逻辑上分离:用户操作彼此间不相互干扰,程序存取范围限定。
4.密码上分离:进程以一种其他进程不了解的方式隐藏数据和计算。
1.22 操作系统可以在任何层次上提供保护,其实现的难度和提供的安全性能递增的顺序:
1、无保护:它适合于敏感进程运行于独立的时间环境
2、隔离保护.:并发运行的进程彼此不会感觉到对方的存在,也不会影响干扰对方.
3、共享或非共享保护:设置严格的实体界限,公用实体对所有用户开放,私有实体只为属主使用。
4、存取权限保护:操作系统检查每次存取的有效性,借助于某种数据结构,在特定用户和特定实体上实施存取控制,保证只有授权的存取行为发生。
5、权能共享保护:存取权限共享的扩展,系统为实体动态地建立共享权限,共享程度依赖于属主或者实体。
1.23安全措施可以彼此结合,形成多种层次多种程度的安全机制,为达到控制的灵活和可靠性,采用了安全机制粒度的概念。即按照不同的安全需求和实体类型,决定安全控制的程度。
例如,对数据的存取,可以分别控制在数位、字节、单元、字、字段、记录、文件或者文卷一级。实体控制的层次越高,存取控制越容易实现。对某些大型实体,若用户只需存取其中的一部分,但作为系统,也必须允许控制对整个实体的存取。
1.3 操作系统的安全机制
1.31与操作系统密切相关的最基本的安全机制包括如下:内存保护机制、文件保护机制、存取控制机制、鉴别机制、恶意程序防御机制。
操作系统是在硬件体系结构的基础上考虑安全问题,它必须依赖于硬件结构,必须与硬件安全机制相互配合,才能更好地形成系统的安全机制,保证系统的安全环境、认证技术、访问控制技术、密码技术、完整性技术、安全协议等,上述技术的彼此配合,在系统中形成了多种安全机制。安全机制有多种,每种又可细分为若干子类,在计算机操作系统,数据库系统,各类信息系统和网络系统中的安全机制也不尽相同,必须注意彼此间不要冲突。
1.32内存保护机制
(1)为什么保护?
多道程序技术:主存中同时存放的若干道程序,必须防止一道程序在存储和运行时影响其他程序的内存。
堆栈访问技术:地址增长与主存地址增长不同。
区域保护技术:系统与用户运行区域分开与保护。
(2)怎样保护?
系统硬件保护:如ECC,CPU运行模式,RAM分区。
操作系统保护:根据硬件保护机制保护存储器安全。
目前最常用技术:界址,界限寄存器,重定位,特征位,分段和分页,虚存机制。
1.33文件保护机制
文件系统是操作系统中一个重要部分,文件系统决定了操作系统的特色,极大地影响了OS的性能,是OS设计的基础与难点,因此,对文件系统的保护机制就分为对文件系统本身和对文件存储载体的安全保护。多用户操作系统必须提供最小的文件保护机制,防止用户有意或者无意对系统文件和其他用户文件的存取或修改,用户数越多,保护模式的复杂性也越大。
1.34访问控制机制访问控制也称存取控制,是保护机制的关键,存取点的数目很大,且所有访问不可能通过某个中心授权机制进行.
1、为什么要进行访问控制?
(1)合法用户对系统资源的滥用
(2)非法用户因欺骗而进入系统,成为“合法”用户
2、如何进行访问控制?
(1)对合法用户设置不同的访问权限.
(2)对权限的转让(授权)进行监控.
(3)验证访问权限
3、存取一般通过程序来完成,因此,程序可被看作是存取媒介.访问控
制机制对保护实体实现如下目标。
(1)设置存取权限.:为每一主体设定对某一实体的存取权限,具有授权和撤权功能。
(2)检查每次存取.:超越存取权限的行为被认为是非法存取,予以拒绝,阻塞或告警,并防止撤权后对实体的再次存取。
(3)允许最小权限:最小权限原则限定了主体为完成某些任务必须具有的最小数目的实体存取权限,除此之外,不能进行额外的信息存取。
(4)进行存取验证:除了检查是否存取外,应检查在实体上所进行的活动是否是适当的,是正常的存取还是非正常的存取。
4、用户认证机制。
解决“你是谁”的问题,确定用户合法身份,是进入网络和系统的第一道安全关口,也是用户获取权限的关键。认证机制也称鉴别机制,操作系统中许多保护措施大都基于鉴别系统的合法用户,是操作系统中相当重要的一个方面。用户身份认证目前可以通过多种媒体手段实现,例如证件、文件、图片、声音等,利用设置用户名、用户标识、用户口令、用户密码等安全机制,检查用户开机口令、用户入网标识、入网和资源访问权限等,完成用户的统一性检查。
1.35 标识与鉴别
标识与鉴别功能用于保证只有合法的用户才能存取系统资源。本系统的标识与鉴别部分包括角色管理、用户管理和用户身份鉴别等三个部分:角色管理是实现RBAC模型的重要部分,将角色配置文件存