欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    第六章操作系统安全评测ppt课件.ppt

    • 资源ID:1398110       资源大小:314KB        全文页数:21页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第六章操作系统安全评测ppt课件.ppt

    第六章 操作系统安全评测,江苏大学计算机学院,评测的基础:需求说明,即把一个计算机系统称为“安全的”真实含义是什么。基本目标:安全系统规定安全特性,控制对信息的存取,使得只有授权的用户或代表他们工作的进程才有读、写、建立或删除信息的存取权。,操作系统的安全评测的基础,美国国防部早在1983年就基于这个基本的目标,给出了可信任计算机信息系统的6项基本需求:其中4项涉及信息的存取控制;2项涉及安全保障。需求1:安全策略需求2:标记需求3:标识需求4:审计 需求5:保证 需求6:连续保护,操作系统安全评测方法,安全的含义:系指它满足某一给定的安全策略。要证明一个操作系统的安全性是与设计密切相关的,必须保证从设计者到用户都相信设计准确地表达了模型,而代码准确地表达了设计。(1)形式化验证: (2)非形式化确认: (3)入侵测试:,操作系统安全漏洞扫描,为了确保安全操作系统的安全性,人们首先想到采用专用工具扫描操作系统的安全漏洞,以达到发现漏洞和采取补救措施。操作系统安全漏洞扫描的主要内容有:(1)设置错误:设置是很困难的,设置错误可能导致一系列安全漏洞,可以检查系统设置,搜索安全漏洞,判断是否符合安全策略。(2)黑客踪迹:黑客留下的踪迹常常可以检测到,软件能检查是否有黑客侵入系统、盗取口令,也可检查某些关键目录下是否有黑客放置的可疑文件。(3)特洛伊木马:黑客常常在系统内嵌入这类程序,软件软件能够检查系统文件的非授权修改和不合适的版本,既检测了漏洞,也有利于版本控制。,操作系统安全测评准则,美国国防部于1983年推出了历史上第一个计算机系统安全评测准则TCSEC(Trusted Computer System Evaluation Criteria),又称桔皮书,从而,带动了国际正计算机系统安全评测的研究,德国、英国、加拿大、西欧等纷纷制定了各自的计算机系统安全评价标准。近年来,我国也制定了相应的国家标准GB17859-1999和GB/T18336-2001等标准。,TCSEC的主要内容,对可信任计算机信息系统有6项基本需求,基中,4项涉及存取控制,2项涉及安全保障:需求1-安全策略、需求2-标记、需求3-标识、需求4-审计、需求5-保证、需求6-连续保护。 根据6项基本需求,TCSEC在用户登录、授权管理、访问控制、审计跟踪、隐蔽信道分析、可信通路建立、安全检测、生命周期保证、文档写作等各方面,均提出了规范性要求,并根据所采用的安全策略、系统所具有的安全功能把系统分为,4类7个安全等级,D类D级,安全性最低级,整个系统不可信任。 C类自主保护类, C1级自主安全保护。 C2级受控制的存取控制系统,引入DAC和审计机制。 B类强制保护类,B1级标记安全保护级,引入MAC、标记和标记管理。B2级结构保护级,具有形式化安全模型,完善的MAC,可信通路、系统结构化设计、最小特权管理、隐蔽信道分析。B3级安全域级,访问监控机制、TCB最小复杂性设计、审计实时报告和对硬件的要求。A类A1级(仅一个级别),验证保护类,严格的设计、控制和验证过程。,国内外计算机评价安全标准的概况,TCSEC、ITSEC、CC 和中国GB17859的评价级别的对应关系,常用服务器操作系统,UNIXLinuxWindows,常用服务器操作系统UNIX,UNIX系统自1969年Ken Thompson与Dennis Ritchie在美国贝尔电话实验室(Bell Telephone Laboratories)开放出雏形系统。1973年,D.M.Ritchie研制出系统描述语言C语言,并应用新的C语言来改写原来用汇编语言编写的UNIX,这就是UNIX的V5版本。 1974年美国电话电报公司(AT&T)开始发行UNIX的非商业许可证,允许非赢利的教育机构免费使用UNIX源码。,常用服务器操作系统UNIX,UNIX V6 版本并附有完整的程序原始码在 1976 年正式从贝尔实验室内部传播到各大学及研究机构。UC Berkeley 依据V6版本开始研究并加以发展,在 1977 年发表 1 BSD(1st Berkeley Software Distribution)版本的 UNIX OS。 从70年代末开始在市场上出现了不同的UNIX商品化版本,比较有影响的版本包括 :IBM公司的AIX操作系统;HP公司的HP-UX操作系统;SUN公司的Solaris操作系统;Unix History http:/,常用服务器操作系统Linux,AndrewTanenbaum开发的Minix操作系统,一个教学实例程序,具有UNIX操作系统的所有功能;Richard Stallman的GNU项目,致力于推出自由、高质量软件的运动。GNU项目已经开发出了众多的工具软件,比如GNU C编译器(gcc),但唯独没用开发出自由操作系统。 在这个背景下,芬兰赫尔辛基大学的年轻人LinusTorvalds 购买了一台486微机,但是他发现Minix的功能还很不完善,于是他决心自己写一个保护模式下的操作系统。1991年8月LinusTorvalds,对外发布了一套全新的操作系统。借助网络,Linux的开发得到了飞速的发展,不断有人对Linux进行改进。最后,Linux不再只是个黑客的玩具,配合上GNU项目开发出的众多优秀软件, Linux已经可以走向市场,并最终在GNU公共许可证下发布,这保证任何人都可以自由获得它的源代码,可以自由复制、学习和修改它。,常用服务器操作系统Linux,最后,软件商们也来了,由于Linux是自由的操作系统,仅仅提供了一个操作系统的内核。软件商们需要做的只是把各种各样的软件在Linux平台上编译,然后把它们组织成一种可以安装的发布版本。 各种Linux的发布版本:RedHat LinuxSUSE LinuxDebian GNU/LinuxUbuntu LinuxSlackware LinuxFreeBSD LinuxTurboLinuxRedFlag Linux,常用服务器操作系统Windows,1985年11月,微软的第一个图形用户界面操作系统Windows 1.0发布,由于涉及到和苹果的版权问题,此时的Windows系统还不能拥有例如重叠窗口和回收站的功能。Windows 1.0更多的是一个MS-DOS的扩展,而不是一个单独的操作系统。,常用服务器操作系统Windows,Windows 3.0于1990年发布,并取得了巨大的成功。同时微软又开发了Windows NT 3.0,使用了完全重写的纯32内核,主要是用于商用服务器操作系统;Windows 95,98都是Windows 3.0的升级产品;NT 4.0,Windows 2000(NT 5.0)是Windows NT的升级产品;Windows XP(5.1内核) 2001年推出,XP将NT架构,和从95/98/ME上传承而来的用户界面,融合在一起,极大的提高了系统的稳定性,并且中止了商业服务器 (WinNT) 和家用 (Win9X) 操作系统并行发展的历史;Windows Server 2003(5.2内核)Windows XP对应的服务器版本操作系统;Windows Vista采用了全新的6.0的内核;Windows Server 2008Windows Vista对应的服务器版本操作系统;,深入理解Windows操作系统,深入解析Windows操作系统 第4版Microsoft Windows Internals, Fourth Edition,2008年全球黑客大赛,主办方提供了三款运行不同操作系统的笔记本电脑,分别是Linux、Mac OS X和Vista,供参赛的各路黑客实施攻击。第一天的规则:只能实施基于系统本身的网络攻击,而不能借助用户的互动行为 ;由于难度较大,均未被攻破;攻击操作系统本身的漏洞;,2008年全球黑客大赛,第二天比赛规则也会有相应调整,允许选手实施要求用户进行某种操作的攻击行为,比如访问嵌入恶意代码的网站或打开邮件等。攻击应用软件的漏洞,重点是浏览器;由独立安全评估公司的研究人员查理米勒(Charlie Miller)、杰克霍诺罗夫(Jake Honoroff)、马克丹尼尔(Mark Daniel)组成的黑客小组利用事先准备好的恶意代码,成功攻破了MacBook Air笔记本。据悉,该小组是利用苹果Safari浏览器中存在的一个漏洞成功实施了攻击。最后一天,参赛黑客谢恩麦考莱(Shane Macaulay)在同事协助下,一举攻破了微软Vista系统 ,利用了Adobe Flash插件的一个漏洞取得了系统的控制权。,2009年全球黑客大赛,查理米勒(Charlie Miller)利用苹果Safari浏览器存在的一个漏洞,在不到两分钟时间内取得了相应笔记本系统控制权;随后微软IE 8、Mozilla的火狐(Firefox)3浏览器也被另一位参赛者相继攻破;谷歌Chrome浏览器也是此次大会参赛者攻击目标之一,但是没有参赛者能够攻破Chrome;,

    注意事项

    本文(第六章操作系统安全评测ppt课件.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开