操作系统的安全与保护.pptx
《操作系统的安全与保护.pptx》由会员分享,可在线阅读,更多相关《操作系统的安全与保护.pptx(126页珍藏版)》请在咨信网上搜索。
1、7.1 安全性概述 计算机安全性基本内容是对计算机系统的硬件、软件、数据加以保护,不因偶然或恶意原因而造成破坏、更改和泄露,使计算机系统得以连续正常地运行。物理方面和逻辑方面 操作系统安全性、网络安全性、数据库安全性操作系统安全性主要内容安全策略。描述一组用于授权使用其计算机及信息资源的规则。安全模型。精确描述系统的安全策略,它是对系统的安全需求,以及如何设计和实现安全控制的一个清晰全面的理解和描述。安全机制。实现安全策略描述的安全问题,它关注如何实现系统的安全性,包括:认证机制(Authentication)、授权机制(Authorization)、加密机制(Encryption)、审 计
2、机 制(Audit)、最 小 特 权 机 制(Least Privilege)等。安全威胁来自这些方面1硬件 2软件 3数据 4网络和通信线路7.2 安全策略 7.2.1 安全需求和安全策略操作系统安全需求指设计一个安全操作系统时期望得到的安全保障,一般要求系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取。操作系统的安全需求机密性(confidentiality)需求 为秘密数据提供保护方法及保护等级的一种特性。完整性(integrity)需求 系统中的数据和原始数据未发生变化,未遭到偶然或恶意修改或破坏时所具有的一种性质。可记帐性(accountabili
3、ty)需求 又称审计,指要求能证实用户身份,可对有关安全的活动进行完整记录、检查和审核,以防止用户对访问过某信息或执行过某操作的否认 可用性(availability)需求 防止非法独占资源,每当合法用户需要时保证其访问到所需信息,为其提供所需服务。安全策略和安全系统安全策略指用于授权使用其计算机及信息资源的规则、即有关管理、保护、分配和发布系统资源及敏感信息的规定和实施细则。一个系统可以有一个或多个安全策略,其目的是使安全需求得到保障。一个计算机系统是安全系统,是指该系统达到了设计时所制定的安全策略的要求,一个安全的计算机系统从设计开始,就要考虑安全问题。安全策略是构建可信系统的坚实基础,而
4、安全策略的制定取决于用户的安全需求。安全策略分成两类(1)军事安全策略 主要目的是提供机密性,同时还涉及完整性、可记帐性和可用性。用于涉及国家、军事和社会安全部门等机密性要求很高的单位,一旦泄密将会带来灾难性危害。(2)商业安全策略 主要目的是提供完整性,但不是惟一的,也涉及机密性、可记帐性和可用性。它要满足商业公司的数据不被随意篡改。例如,一个银行的计算机系统受到完整性侵害,客户账目金额被改动,引起金融上的严重后果。一个基本概念-TCB操作系统的安全依赖于具体实施安全策略的可信软件和硬件,计算机系统内安全保护装置的总体,包括硬件、固件、可信软件和负责执行安全策略的管理员的组合体称为可信计算基
5、TCB(Trusted Computing Base),它建立了一个基本的保护环境并提供一个可信计算机系统所要求的附加用户服务。TCB的组成操作系统的安全内核、具有特权的程序和命令、处理敏感信息的程序、实施安全策略的有关文件、相关的固件、硬件和设备、固件和硬件的诊断程序、安全管理员等。TCB的软件部分是安全操作系统的核心,它能完成以下任务:内核的安全运行、标识系统中的每个用户、保持用户到TCB登录的可信路径、实施主体对客体的访问控制、维护TCB功能的正确性和监视及记录系统中发生的有关事件。7.2.2 访问支持策略这类安全策略是为了把系统中的用户与访问控制策略中的“主体”挂起钩来,用户欲进入系统
6、必须要经过“身份认证”,确保试图访问资源的主体实际上就是他声称的主体,于是他才能成为系统中的合法用户,才能访问被授权的相应资源。(1)标识与鉴别1)用户标识(identification):用来标明用户身份,确保用户的惟一性和可辨认性的标志,一般选用用户名称和用户标识符(UID)来标明一个系统用户,名称和标识符均为公开的明码信息。用户标识是有效实施其他安全策略,如用户数据保护和安全审计的基础。通过为用户提供标识,TCB能使用户对自己的行为负责。2)用户鉴别(authentication):用特定信息对用户身份、设备和其他实体的真实性进行确认,用于鉴别的信息是非公开的和难以仿造的,如口令(也称密
7、钥)。用户鉴别是有效实施其他安全策略的基础。三类信息用作身份标识和鉴别用户知道的信息用户拥有的东西用户的生物特征利用其中的任何一类都可进行身份认证,但若能利用多类信息,或同时利用三类中的不同信息,会增强认证机制的有效性和强壮性。(2)可记帐性要求任何影响系统安全性的行为都被跟踪和记录在案,安全系统拥有把用户标识与它被跟踪和记录的行为联系起来的能力。审计信息必须有选择性的保留和保护,所有与安全相关的事件记录在审计日志文件中,所有审计数据必须防止受到未授权的访问、修改和破坏,以作为日后对事件调查的依据。审计系统能记录以下事件:和标识与鉴别机制相关的事件、将客体导入用户地址空间的操作、删除客体、系统
8、管理员执行的操作及其他与安全相关的事件。(2)确切保证和连续保护确切保证指系统事先制定的安全策略能得到正确执行并且安全系统能正确可靠地实施安全策略的意图,为此,把住安全系统从设计、开发、安装和维护的各个环节,基于硬件、固件、软件来保证系统内信息的安全,防止可能造成的保护机制失效或被旁路的未授权的改变。连续保护策略要求安全系统必须连续不断地保护系统免遭篡改和非授权改变,如果用来实现安全策略的基础硬件、固件、软件自身容易受到篡改和破坏,那么没有任何一种计算机系统是安全的,也就不可能实现连续保护。(3)客体重用指重新分配给某些主体的介质,如页框、磁带、盘块、软盘、可擦光盘等,为达到安全地再分配的目的
9、,在TCB安全控制范围内的存储介质作为系统资源被动态再分配给新主体时,必须确保其中不能包含任何客体残留信息,以防止造成泄密。所以,可信计算基TCB应确保:1)非授权用户不能查找在使用后返还系统的资源中的内容;2)非授权用户不能查找现已分配给他的资源中以前的内容;3)系统应确保数据未被未授权用户修改过;4)系统自身和系统中的数据应保持准确和一致地反映用户意图的状态。(5)隐蔽信道分析是指可以被进程用来以违反系统安全策略的方式进行非法传输信息的通信通道,有两类隐蔽信道:存储隐蔽信道和时间隐蔽信道。(6)可信路径和可信恢复可信路径是一种实现用户与可信计算基TCB之间进行直接交互作用的机制,当连接用户
10、时(如登录、更改主体安全级),可信计算基TCB应提供它与用户之间的可信的通信路径,该路径上的通信只能由用户和TCB激活,不能由其他软件(恶意软件)模仿,且在逻辑上与其他路径上的通信隔离,并能正确加以区分。7.2.3 访问控制策略1.访问控制属性与访问控制策略相关的因素有三类:主体、客体和主客体属性。(1)主体 是主动的实体,是系统内行为的发起者,通常它是用户和代表用户的进程,系统中所有事件请求几乎都是由主体激发的。系统的合法用户可分成:普通用户(进程),信息属主(进程),系统管理员(进程),(2)客体是一个被动的实体,是系统内所有主体行为的直接承担者,它常被分成:1)一般客体,系统内以具体形式
11、存在的信息实体,如文件、目录、数据和程序等。2)设备客体,指系统内的硬件设备,如磁盘、磁带、显示器、打印机、网络节点等。3)特殊客体,有时一些进程是另外一些进程行为的承担者,那么,这类进程也是客体的一部分。(3)主客体属性(敏感标记)是TCB维护与可被外部主体直接或间接访问到的计算机信息系统资源相关的敏感标记,这些安全标记是实施自主或强制访问的基础。1)主体属性它是用户特征,是系统用来决定访问控制的常用因素,一个用户的任何一种属性都可作为访问控制决策点,一般系统访问控制策略中常用的用户属性有:a)用户ID/用户组ID:b)用户访问许可级别:C)用户需知属性:d)角色:e)权能列表:2)客体属性
12、与系统内客体相关联的属性也作为访问控制策略的一部分,客体安全属性有:a)敏感性标记:信息按“安全等级”进行分类,如“公开信息”、“机密信息”、“秘密信息”、“绝密信息”;还可将系统内的信息按非等级分类,进行模拟人力资源系统的划分,称“范畴”,如参谋部、作战部、后勤部等,系统内信息的敏感性标记由等级与非等级两部分组成:敏感性级别和范畴。b)访问控制列表与客体相关联的有一个“访问控制列表”,用来指定系统中哪些用户和用户组可以以何种模式访问该客体的一种列表。其他3)外部状态:4)数据内容和上下文环境:(4)用户与主体绑定用户进程是固定为某特定用户服务的,它在运行中代表该用户对客体资源进行访问,其权限
13、应与所代表的用户相同,这一点可通过用户与主体绑定实现。系统进程是动态地为所有用户提供服务的,它的权限随着服实对象的变化而改变,这需要将用户的权限与为其服务的进程的权限动态地相关联。这也就是说,一个进程在不同时刻对一个客体有不同的访问权限,取决于它当时所执行的任务。当进程在执行正常的用户态应用程序时(用户进程),它所拥有的权限与其代表的用户有关;当进程进行系统调用时,它开始执行内核函数(系统进程),此时运行在核心态,拥有操作系统权限。2 自主访问控制策略本策略根据系统中信息属主指定方式或默认方式、即按照用户的意愿来确定用户对每一个客体的访问权限,这一点上对信息属主是“自主的”。这样一来,它能提供
14、精细的访问控制策略,能将访问控制粒度细化到单个用户(进程)。按照系统访问控制策略实现的访问控制机制,能够为每个命名客体指定命名用户和用户组,并规定他们对客体的访问权限,没有访问权限的用户,只允许由授权用户指定其对客体的访问权。4 强制访问控制策略在强制访问控制机制下,系统内的每个用户或主体被赋予一个许可标记或访问标记,以表示他对敏感性客体的访问许可级别;同样,系统内的每个客体被赋予一个敏感性标记(sensitivity label),以反映该客体的安全级别。安全系统通过比较主、客体的相应标记来决定是否授予一个主体对客体的访问请求权限。7.3 安全模型7.3.1 安全模型概述 安全模型是对安全策
15、略所表达的安全需求的精确、无歧义抽象描述,在安全策略与安全机制的关联之间提供一种框架。安全模型本身描述了安全策略需用哪种机制满足,模型的实现描述了如何将特定机制应用于系统中,从而,实现某种安全策略所需的安全与保护。安全模型分为:形式化和非形式化两种,非形式化安全模型仅模拟系统的安全功能,其开发过程为:从安全需求出发,推出功能规范,再实现安全系统,其间主要采用了论证与测试技术;而形式化安全模型使用数学模型来精确地描述安全性及其在系统中使用的情况,其开发途径为:建立抽象模型,推出形式化规范,通过证明方法来实现安全系统。安全模型分类安全模型分为:形式化和非形式化两种,非形式化安全模型仅模拟系统的安全
16、功能,其开发过程为:从安全需求出发,推出功能规范,再实现安全系统,其间主要采用了论证与测试技术;而形式化安全模型使用数学模型来精确地描述安全性及其在系统中使用的情况,其开发途径为:建立抽象模型,推出形式化规范,通过证明方法来实现安全系统。形式化开发途径开发安全系统首先必须建立安全模型,通过形式化安全模型来模拟安全系统,从而,可以正确地综合系统的各类因素,如使用方式、应用环境类型、授权的定义、共享的客体(系统资源)、共享的类型等,所有这些因素构成安全系统的形式化抽象描述,使得系统可以被证明是完整的、反映真实环境的、逻辑上能实现程序受控制的执行的。状态机模型在当前技术条件下,安全模型都采用状态机模
17、型,该模型将系统描述成一个抽象的数学状态机器,状态变量表示机器的状态;转移函数或操作规则描述状态变量的变化过程,它是对系统应用通过请求系统调用来影响操作系统状态的这种方式的抽象。7.3.2 几种安全模型简介对状态机模型进行改进,一类是把系统状态中与安全相关的因素概括在一个访问矩阵中;另一类引入“格”概念,它是一个有限偏序集,有最小上界和最大下界操作符的数学结构,利用格的性质来约束安全系统中的变量,以实现多级安全策略,安全模型分成:基于访问控制矩阵的安全模型和基于格的安全模型。(1)Lampson访问控制矩阵模型客体被认为是存储器,访问控制检查不基于存储的内容值而是基于系统的状态,系统状态中与安
18、全相关的因素概括在访问矩阵中,由三元组(S,O,M)决定,访问权限集包含读、写、追加、修改和执行等。系统中状态的改变取决于访问矩阵M的改变,一个独立的状态机构成一个系统,因而,访问矩阵也称为系统的“保护状态”。系统中所有主体对客体的访问均由“引用监视器”控制,它的任务是确保只有那些在访问矩阵中获得授权的操作才被允许执行。(2)Graham-Denning模型 此模型的保护性能更具有一般性,对主体集合S、客体集合O、权力集合R和访问控制矩阵A进行操作。主体有一行,每个主体及所有客体都有一列,一个主体对于另一个主体或对于一个客体的权力用矩阵元素的内容来表示。对于每个客体,标明为“拥有者”的主体有特
19、殊权力;对于每个主体,标明为“控制者”的另一主体有特殊权力。本模型中,设计了8个基本保护权,构造一个保护系统的访问控制机制模型所必需的性质,这些权力被表示成主体能够发出的命令,作用于其他主体或客体。(3)Harrison-Ruzzo-Ullman模型主体 客体S1S2S3O1O2O3拥有/读/S1控制挂起/拥有拥有扩展恢复S2控制扩展拥有S3控制读/写写读图7-1HRU模型的访问控制矩阵(4)Bell-LaPadula模型是最早和最常用的适用于军事安全策略的操作系统多级安全模型,其目标是详细说明计算机的多级安全操作规则。BLP模型中,将主体定义为能发起行为的实体,如进程;将客体定义为被动的主体
20、行为的承担者,如文件、目录、数据;将主体对客体的访问分为:只读、读写、只写、执行、控制等访问模式,控制是指主体用来授予或撤销另一主体对某客体的访问权限的能力。BLP模型的安全策略包括:自主安全策略和强制安全策略,前者使用一个访问矩阵表示,其中,第i行第j列的元素Mij 表示主体Si对客体Oj的所有允许的访问模式,主体只能按在访问矩阵中被授予对客体的访问权限对客体进行访问;后者包括简单安全特性和*特性,系统对所有主体和客体都分配一个访问类属性,包括主体和客体的密级和范畴,系统通过比较主体和客体的访问类属性控制主体对客体的访问。BLP模型两条基本规则1)简单安全特性规则 一个主体对客体进行读访问的
21、必要条件是主体的安全级支配客体的安全级、即主体的安全级别不小于客体的保密级别,主体的范畴集包含客体的全部范畴,或者说主体只能向下读,不能向上读。2)*特性规则 一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级、即客体的保密级别不小于主体的保密级别,客体的范畴集包含主体的全部范畴,或者说主体只能向上写,不能向下写。多级安全规则 R违反规则1公开进程机密进程机密文件公开文件WWRRRWW违反规则2(5)D.Denning信息流模型有些信息泄露问题(如隐蔽信道)不是因为访问控制机制不完善,而是由于缺乏对信息流的必要保护引起的。在系统中,一个主体S能否获得资源R所包含的信息?这种情况下
22、,主体S不必具有对R的实际访问权限,信息可能经由其他主体到达S,或者信息只是简单地被复制到S可以访问的资源中。控制原理信息流模型是存取控制模型的一种变形,它不检查主体对客体的存取,而是试图控制从一个客体到另一个客体的信息传输过程,根据两个客体的安全属性来决定是否允许当前操作的执行。隐蔽信道的核心是低安全级主体对高安全级主体所产生的信息的间接存取,信息流分析能保证操作系统在对敏感信息存取时,不会把数据泄露给调用者。7.4 安全机制优秀的硬件保护设施是实现高效、安全、可靠的操作系统的基础,计算机硬件安全的目标是保证其自身的可靠性,并为操作系统提供基本的安全设施,常用的有:内存保护、运行保护和I/O
23、保护等。1内存保护 1)下界和上界寄存器法 2)基址和限长寄存器法3)内存块锁与进程钥匙配对法PSW的其余部分 钥匙内存锁0110块1101块0101块0110块 0110进程(2)支持虚拟内存的系统进程的存储空间的隔离可以很容易地通过虚拟存储器的方法来实现,分段、分页或段页式,提供了管理和保护主存的有效方法,这类系统通过段表、页表和段页表间接地访问虚拟内存的一个段或一个页。由于表对于进程是私有的,因此,通过在有关表项中设置保护信息,每个进程可以对该进程能(私有或共享)访问的任何段或页面具有不同的访问权限,在每次地址转换时执行必需的权限检查。(3)沙盒技术在大多数操作系统中,一个进程调用的函数
24、会自动继承调用进程的所有访问特权,特别是可以访问进程的整个虚拟内存。若函数是不可信的,如Internet上下载的程序(很可能带有特洛伊木马),这种不受限制的访问是不允许的,会给系统造成严重威胁。为了限制不可信程序造成潜在损害的范围,系统可限制特权为调用进程所具有的授权的一小部分特权,通常称这种缩小访问后的环境为“沙盒”。2运行保护安全操作系统很重要的一点是进行分层设计,而运行域正是一种基于保护环的层次等级式结构。运行域是进程运行的区域,最内层具有最小环号的环拥有最高特权,最外层具有最大环号的环拥有最小特权,一般的系统不少于3至4个环。处理器模式扩展了操作系统的访问权限 用户空间系统空间用户进程
25、系统进程运 行 在内户态运 行 在核心态不可执行特权指令可执行特权指令VAX/VMS操作系统的四种模式构成保护环处理器模式决定了:指令执行特权、即处理器当前可执行的指令系统子集;随当前模式而增减的存储访问特权、即当前指令可以存取的虚拟内存的位置。内核(kernel)态。执行VMS操作系统的内核,包括内存管理、中断处理、I/O操作等。执行(executive)态。执行操作系统的各种系统调用,如文件操作等。监管(supervisor)态。执行操作系统其余系统调用,如应答用户请求。用户(user)态。执行用户程序,如编译、编辑、链接、排错等实用程序和各种应用程序。3 I/O保护CPU与计算机系统相连
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 安全 保护
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。