信息系统安全.ppt

上传人:本田雅阁 文档编号:2646749 上传时间:2019-04-29 格式:PPT 页数:40 大小:179.01KB
返回 下载 相关 举报
信息系统安全.ppt_第1页
第1页 / 共40页
信息系统安全.ppt_第2页
第2页 / 共40页
信息系统安全.ppt_第3页
第3页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息系统安全.ppt》由会员分享,可在线阅读,更多相关《信息系统安全.ppt(40页珍藏版)》请在三一文库上搜索。

1、信 息 系 统 安 全,第四讲 操作系统安全 张焕国 武汉大学计算机学院,目 录,1、信息系统安全的基本概念 2、密码学(1) 3、密码学(2) 4、操作系统安全(1) 5、操作系统安全(2) 6、数据库安全(1) 7、数据库安全(2) 8、可信计算(1) 9、可信计算(2),一、操作系统安全的概念,我们的学术观点: 硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等是关键技术。,一、操作系统安全的概念,1、操作系统是信息系统安全的基础之一: 操作系统是软件系统的底层; 操作系统是系统资源的管理者; 操作系统是软硬件的接口。 2、操作系统安全的困难性 操作系统的规模庞大,以至

2、于不能保证完全正确。 理论上一般操作系统的安全是不可判定问题。 3、我国必须拥有自己的操作系统 操作系统受治于人,不能从根本上确保信息安全; 立足国内,发展自己的操作系统。,二、操作系统的安全评价,1、操作系统安全要求 一般对安全操作系统有以下要求: 安全策略:要有明确、严谨、文档齐全的安全策略 标识:每个实体必须标识其安全级别 认证: 每个主体必须被认证 审计:对影响安全的事件,必须记录日志,并进行 审计。 保证:系统必须确保上述4项要求被实施 连续性保护:实现安全的机制必须是不间断地发挥作 用,并且未经许可不可改动。,二、操作系统的安全评价,2、美国国防部的桔皮书(TCSEC): D级:最

3、低的安全保护级 D级是最低的安全保护级 属于D级的系统是不安全的 除了物理上的一些安全措施外,没有什幺其它安全 用户只要开机后就可支配所有资源 DOS,WINDOWS 3.2,MOS,二、操作系统的安全评价,2、美国国防部的桔皮书(TCSEC): C1级:自主安全保护级 通过用户名和口令进行身份认证 每个用户对属于他们自己的客体具有控制权 划分属主、同组用户和其他用户3个层次。属主控制这3个层次的存储权限 实体没有划分安全级别 多数UNIX 、 LINUX ,Windows NT,二、操作系统的安全评价,2、美国国防部的桔皮书(TCSEC): C2级:受控制的安全保护级 系统记录日志,并进行审

4、计。 身份认证更强,口令以密文存储。 采用以用户为单位的自主访问控制机制。 部分UNIX 、LINUX ,VMS,二、操作系统的安全评价,2、美国国防部的桔皮书(TCSEC): B1级:标记安全保护级 采用多级安全策略 采用强制访问控制 强制访问控制并不取消原来的自主访问控制,而是在此之外另加的。 实体都划分安全级别 属主也不能改变对自己客体的存储权限,二、操作系统的安全评价,2、美国国防部的桔皮书(TCSEC): B2级:结构化的安全保护级 要有形式化的安全模型 更完善的强制访问控制 隐通道分析与处理 一般认为B2级以上的操作系统才是安全操作系统 Honeywell公司的MULTICS 、T

5、IS公司的Trusted XENIX 3.0 4.0,二、操作系统的安全评价,2、美国国防部的桔皮书(TCSEC): B3级:安全域级 把系统划分为一些安全域,用硬件把安全域互相分割开来,如存储器隔离保护等。 提供可信路径机制,确保用户与可信软件是连接的,防止假冒进程。 更全面的访问控制机制。 更严格的系统结构化设计。 更完善的隐通道分析。 HFS公司的UNIX XTS-2000 STOP3.1E,二、操作系统的安全评价,2、美国国防部的桔皮书(TCSEC): A1级:验证安全设计级 安全模型要经过数学证明 对隐通道进行形式化分析 Honeywell公司 SCOMP、波音公司MLS LAN O

6、S 注意: 分级的顶端是无限的,还可加入A2、A3级等。 每一级的安全性都包含前一级的安全性。,二、操作系统的安全评价,2、美国国防部的桔皮书(TCSEC):,D,C1,C2,B1,B2,B3,A1,二、操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则: (GB1178591999) 根据中国国情、参照桔皮书,将其7的级别合并为5个级别 第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。,二、操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则: 第一级:用户自主保护级; 通过隔离用户与数据,使

7、用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。 自主访问控制 例如:访问控制表 身份鉴别 例如:口令 数据完整性 通过自主完整性策略,阻止非授权用户修改或破坏敏感信息。,二、操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则: 第二级:系统审计保护级; 与用户自主保护级相比,本级的计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 自主访问控制 访问控制机制根据用户指定方式或默认方式,阻止非授权用户访问客体。访问控制的

8、粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。 身份鉴别 通过为用户提供唯一标识、计算机能够使用户对自己的行为负责。计算机还具备将身份标识与该用户所有可审计行为相关联的能力。 阻止客体重用 客体只有在释放且清除原信息后才让新主体使用 审计 计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。,二、操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则: 第三级:安全标记保护级; 具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的

9、任何错误。 强制访问控制 计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。 标记 计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。,二、操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则: 第四级:结构化保护级; 建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。 考虑隐蔽通道。 必须结构化为关键保护元素和非关键保护元素。计算机的接口也

10、必须明确定义,使其设计与实现能经受更充分的测试。 加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。,二、操作系统的安全级别,3、中国计算机信息系统安全保护等级划分准则: 第五级:访问验证保护级 本级的计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。 支持安全管理员职能,扩充审计机制,提供系统恢复机制。系统具有很高的抗渗透能力。 隐蔽信道分析 可信路径 可信恢复,二、操作系统的安全级别,4、桔皮书和GB117859的局限性 桔皮书注意确保数据的秘密性,而没有注意确保数

11、据的真实性和完整性。 忽略了防范诸如拒绝服务之类的攻击。 只给出了评测等级,没有给出达到这种等级所要采取的系统结构和技术路线。,二、操作系统的安全级别,5、CC标准: 美国国家安全局、国家技术标准研究所、法国、加拿大、英国、德国、荷兰六国七方,联合提出了新的“ 信息技术安全评价通用准则”(CC for ITSEC),并于1999年5月正式被ISO颁布为国际标准,。 增强了对真实性和完整性的保护。 仍没有给出达到标准所要采取的系统结构和技术路线。,三、操作系统的安全机制,操作系统安全的目标: 对用户进行身份识别; 根据安全策略,进行访问控制,防止对计算机资源的非法存取; 标识系统中的实体; 监视

12、系统的安全运行; 确保自身的安全性和完整性。,三、操作系统的安全机制,1、实体保护 多道程序的增长,使得许多实体需要保护。 需要受保护的实体: 存储器; IO设备; 程序; 数据。,三、操作系统的安全保护技术,1、实体保护 保护方法: 隔离 操作系统的一个基本安全方法是隔离,把一个客体与其它客体隔离起来。 物理隔离:不同的处理使用不同的物理设备。如,不同安全级别的处理输出使用不同的打印机;,三、操作系统的安全机制,隔离 时间隔离: 不同安全级别的处理在不同的时间执行; 逻辑隔离: 用户的操作在没有其它处理存在的情况下执行。 操作系统限制程序的访问,以使该程序不能访问允许范围之外的客体。 虚拟机

13、是软件是运行在硬件之上、操作系统之下的支撑软件,可以使一套硬件运行多个操作系统,分别执行不同密级任务。 密码隔离: 用密码加密数据,以其它处理不能理解的形式隐藏数据,三、操作系统的安全机制,隔离 然而隔离仅仅是问题的一半。我们除了要对用户和客体进行隔离外,我们还希望能够提供共享。例如,不同安全级别的处理能调用同一个的算法或功能调用。我们希望既能够提供共享,而又不牺牲各自的安全性。,三、操作系统的安全机制,1、实体保护 保护方法: 隔绝 当操作系统提供隔绝时,并发运行的不同处理不能察觉对方的存在。每个处理有自己的地址空间、文件和其它客体。操作系统限制每个处理,使其它处理的客体完全隐蔽。,三、操作

14、系统的安全机制,1、实体保护 存储器的保护: 多道程序的最重要问题是阻止一个程序影响另一个程序的存储器。这种保护可以作成硬件机制,以保护存储器的有效使用,而且成本很低。 固定地址界限 设置地址界限,使操作系统在界限的一边,而用户程序在界限的另一边。主要是阻止用户程序破坏操作系统的程序。 这种固定界限方式的限制是死扳的,因为给操作系统预留的存储空间是固定的,不管是否需要。,三、操作系统的安全机制,1、实体保护 存储器的保护: 固定地址界限,操作系统 操作系统,硬件地址界限,操作系统 用户程序,0,n-1,n,高,三、操作系统的安全机制,1、实体保护 存储器的保护: 浮动地址界限 界限寄存器(fe

15、nce register):它存储操作系统的端地址。 与固定界限方式不同,这里的界限是可以变化的。 每当用户程序要修改一个地址的数据时,则把该地址与界限地址进行比较,如果该地址在用户区则执行,如果该地址在操作系统区则产生错误信号、并拒绝执行。,三、操作系统的安全机制,1、客实体保护 存储器的保护: 浮动地址界限,操作系统 操作系统,界限寄存器,操作系统 用户程序,0,n-1,n,高,三、操作系统的安全机制,1、实体保护 存储器的保护: 浮动地址界限 一个界限寄存器的保护是单向的。换句话说,可保护用户不侵入操作系统区,但不能保护一个用户对另一用户区的侵入。 类似地,用户也不能隔离保护程序的代码区

16、和数据区。 通常采用多对地址界限寄存器,其中一个为上界,另一个为下界(或一个为基址,另一个为界长)。把程序之间,数据之间,堆栈之间隔离保护起来。,三、操作系统的安全机制,1、实体保护 存储器的保护: 浮动地址界限,操作系统 程序2,上界寄存器,操作系统 程序3,0,n-1,n,高,操作系统 程序1,下界寄存器,m,m+1,基址寄存器,界长寄存器,三、操作系统的安全机制,1、实体保护 运行保护: 安全操作系统采用分层设计; 运行域是进程运行的区域; 运行域保护机制:根据安全策略,把进程的运行区域划分为一些同心环,进行运行的安全保护。 最内环具有最小的环号,具有最高的安全级别; 最外环具有最大的环

17、号,具有最低的安全级别; 内环不受外环的入侵,却可利用外环的资源,并控制外环。,三、操作系统的安全机制,1、实体保护 运行保护:,R0,R1,Rn,三、操作系统的安全机制,1、实体保护 IO保护: IO保护是系统中最复杂的; 大多数情况下,把IO设备视为文件,且规定IO是仅由操作系统完成的一个特权操作,对读写操作提供一个高层系统调用。在这一过程中,用户不控制IO操作的细节。,三、操作系统的安全机制,2、标识与认证 标识 标识是系统为了正确识别、认证和管理实体而给实体的一种符号; 用户名是一种标识,为的是进行身份认证; 安全级别也是一种标识,为的是进行安全的访问控制。 标识需要管理; 标识活性化、智能化,是值得研究的新方向。 认证 在操作系统中主要是用户的身份认证。,三、操作系统的安全机制,3、访问控制 访问控制的目的:确保主体对客体的访问只能是授权的,而未授权的访问是不能进行的,而且授权策略是安全的。 自主访问控制(DAC); 强制访问控制(MAC); 有多种访问控制模型。,三、操作系统的安全机制,3、访问控制 区分安全策略和机制是重要的:策略着重原则指导,而不着重具体实现。机制是实现策略的技术机构和方法。没有好的安全策略,再好的机制也不能确保安全。相反,没有好的机制,再好的策略也没有实际意义。 通常策略是原则的、简单的、确切的,而机制是具体的、复杂的、烦琐的。,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1