计算机操作系统的安全问题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(1)Read(读):该模式允许主体看到目录实体,包 括目录名、访问控制表以及该目录下的文件与目录的相应 信息。
(2)Write-EXpand(写 -扩展):该访问模式允许主 体在该目录下增加一个新的客体。也就是说,允许主体在 该目录下生成与删除文件或子目录。
6.4强制访问控制
1.“特洛伊木马”的威胁
6.2 操作系统的安全控制
存取控制解决两个基本问题:一是访问控制策略,二 是访问控制机构。
访问控制策略是根据系统安全保密需求及实际可能而
提出的一系列安全控制方法和策略,如“最小特权”策略。 访问控制策略有多种,最常用的是对用户进行授权。
访问控制机构则是系统具体实施访问控制策略的硬件
、软件或固件。
访问控制的三项基本任务:
①在系统的问答题中尽量少透露系统、用户和口令字 的信息。
②用户可以加上附加的约束,如限制使用的时间和地 点。
③对口令字文件加密。
④口令字要有一定的范围和长度,并由操作系统随机 地产生。
⑤应定期改变口令字。
⑥使用动态口令字。
⑦要选择容易记忆,但又难猜的口令。
6.3 自主访问控制
⑧不要使用常用单词或名字,不要选用有特殊意义的 口令,如生日、电话号码、银行帐号等。
6.3.2 自主访问控制的访问类型
自主访问控制机制中,有三种基本的控制模式。
1.等级型
2.有主型
3.自由型
6.3 自主访问控制
6.3.3 自主访问控制的访问模式
在自主访问控制机制的系统中,可使用的保护客体基 本有两类:文件和目录。
1.文件
对文件常设置以下几种访问模式:
(1)Read -Copy :允许主体对客体进行读与拷贝的 访问操作
(3)口令 ,口令机制是按行表示访问控制矩阵的。
6.3 自主访问控制
2.基于列的自主访问控制
基于列的自主访问控制是对每个客体附加一份可访问 它的主体的明细表。它有两种形式:
(1)保护位 :保护位机制不能完备地表达访问控制 矩阵。
(2)访问控制表:每个客体(对象)有一张访问控 制表,记录该客体可被哪些主体访问以及访问的形式。
(3)有限型访问控制:它对用户和资源进一步区分 ,只有授权的用户才能访问指定的资源。
(4)共享/独占型访问控制:它把资源分成“共享” 和“独占”两种。“共享”可以使资源为所有用户使用,“独 占”只能被资源所有者使用。
6.2 操作系统的安全控制
访问控制的重要内容之一是用户身份识别。而口令字 验证又是是用户身份识别的主要内容,口令字验证应注意 :
(2)Write-delete:允许主体用任何方式修改一个客 体。
(3)Execute:允许主体将客体作为一种可执行文件 而运行之。
(4) Null :表示主体对客体不具有任何访问权。
6.3 自主访问控制
2.目录
每个主体(用户)有一个访问目录。该目录用于记录 该主体可访问的客体(对象)以及访问的权限,然而用户 本身却不能接触目录。目录常作为结构化文件或结构化段 来实现。是否对目录设置访问模式,取决于系统是怎样利 用树结构来控制访问操作的。对目录的访问模式可以分为 读和写-扩展。
一个“特洛伊木马”要进行攻击,一般需要以下条件:
①必须编写一段程序或修改一个已存在的程序来进行 非法操作,而且这种非法操作不能令程序的使用者起任何 怀疑。这个程序对使用者来说必须具有吸收力。
②必须使受害者能以某种方式访问到或得到这个程序 ,如将这个程序放在系统的根目录或公共目录中。
③必须使受害者运行这个程序。一般利用这个程序代 替某个受害者常用的程序来使受害者不知不觉地使用它。
①授权。
②确定访问权限。
③实施访问控制的权限。
6.2 操作系统的安全控制
从访问控制方式来说,访问控制可分为以下四种:
(1)自主访问控制:自主访问控制是一种普遍采用 的访问控制手段。它使用户可以按自己的意愿对系统参数 作适当修改,以决定哪些用户可以访问他们的系统资源。
(2)强制访问控制:强制访问控制是一种强有力的 访问控制手段。它使用户与文件都有一个固定的安全属性 ,系统利用安全属性来决定一个用户是否可以访问某种资 源。
减少“Biblioteka Baidu洛伊木马”攻击成功的可能性方法。
(1)限制访问控制的灵活性
(2)过程控制
6.5 存储器的保护
存储器保护负责保证系统内各任务之间互不干扰;存 储器管理是为了更有效地利用存储空间。
⑨不要在不同的机器上使用相同的口令。
⑩不要将口令告诉他人或随便将口令手写在终端上。
自主访问控制是指基于对主体及主体所属主体组的访 问来控制对客体的访问,它是操作系统的基本特征之一。 这种控制是自主的。
自主是指具有授予某种访问权力的主体能够自主地将
访问权或访问权的某个子集授予其它主体。
6.3 自主访问控制
④受害者在系统中有一个合法的帐号。
6.4强制访问控制
2.防止“特洛伊木马”的非法访问
强制访问控制一般与自主访问控制结合使用,并实施 一些附加的、更强的访问限制。一个主体只有通过了自主 与强制访问控制检查后,才能访问某个客体。由于用户不 能直接改变强制访问的控制属性,因此用户可以利用自主 访问控制来防范其他用户对自己客体的攻击。强制访问控 制则提供一个不可逾越的、更强的安全防护层,以防止其 他用户偶然或故意滥用自主访问控制。要防止“特洛伊木 马”偷窃某个文件,就必须采用强制访问控制手段。
6.3.l 自主访问控制方法
目前,操作系统实现自主访问控制不是利用整个访问 控制矩阵,而是基于矩阵的行或列来表达访问控制信息。
1.基于行的自主访问控制 是在每个主体上都附加一个该主体可访问的客体的明 细表。按照表内信息的不同,可以分为三种形式:
(1)权力表,也叫权能,它是实现访问控制的一种 方法。
(2)前缀表 ,包括受保护的客体名以及主体对它的 访问权。
计算机操作系统的安全 问题
2020年4月18日星期六
6.2 操作系统的安全控制
设计一个安全的操作系统,从技术上讲有四种安全方
法,如隔离控制、访问控制、信息加密和审计跟踪。
操作系统采用的安全控制方法主要是隔离控制和访问 控制。
1、隔离控制
①物理隔离。
②时间隔离。
③加密隔离。
④逻辑隔离。
2、访问控制
访问控制是操作系统的安全控制核心。访问控制是确 定谁能访问系统,能访问系统何种资源以及在何种程度上 使用这些资源。访问控制包括对系统各种资源的存取控制 。
相关文档
最新文档