操作系统安全讲稿课件.ppt
操作系统安全Operating System Security,中南大学信息科学与工程学院Central South UniversityCollege of Information Science and Engineering,2023/3/25,2,目录,第一章 绪论第二章 操作系统安全机制第三章 操作系统安全模型第四章 操作系统安全体系结构第五章 安全操作系统设计,2023/3/25,3,参考文献,贾春福 郑鹏 操作系统安全 武汉大学出版社 2006卿斯汉等 操作系统安全 清华大学出版社 2004Trent Jaeger Operating System Security MORGAN&CLAYPOOL PUBLISHERS Bruce SchneierSecrets&Lies and Beyond FearCrypto-gram newsletterhttp:/AndersonSecurity EngineeringAvailable online at http:/www.cl.cam.ac.uk/users/rja14/book.html,2023/3/25,4,前言,课程形式 主课,习题课,作业,小论文及上机成绩评定 作业,小论文及上机,期末考试 比例:作业 10%小论文及上机 20%期末考试 70%,2023/3/25,5,基本目的,理解掌握操作系统中的安全问题及安全性掌握操作系统安全的基本概念掌握操作系统安全机制、安全模型、安全体系结构了解安全操作系统的设计原则根据操作系统安全目标能设计并评价安全操作系统,2023/3/25,6,第一章 绪论,1.1 操作系统面临的安全威胁1.2 安全操作系统的研究发展1.3 操作系统安全的基本概念,2023/3/25,7,1.1 操作系统面临的安全威胁,保密性威胁(secrecy)信息的隐藏对非授权用户不可见保护数据的存在性完整性威胁(integrity)信息的可信程度信息内容的完整性、信息来源的完整性可用性威胁(availability)信息或资源的期望使用能力防止数据或服务的拒绝访问,2023/3/25,8,一、安全现状,因特网,网络对国民经济的影响在加强,安全漏洞危害在增大,信息对抗的威胁在增加,因特网,电力,交通,通讯,控制,广播,工业,金融,医疗,(1)网络本身不安全,2023/3/25,9,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,(2)信息传递过程存在威胁,2023/3/25,10,(3)多样化的攻击手段,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,后门、隐蔽通道,蠕虫,2023/3/25,11,二、安全威胁种类,特洛伊木马:Mellissa天窗:设置在操作系统内部隐蔽通道:不受安全策略控制的、违反安全策略的信息泄露路径。间谍软件(Spyware)病毒和蠕虫具有隐蔽性、传染性、潜伏性、破坏性特点逻辑炸弹拒绝服务攻击,2023/3/25,12,SQL Slammer蠕虫的能力,2023/3/25,13,SQL Slammer蠕虫的能力,2023/3/25,14,1.2 安全操作系统的发展,2001年中科院石文昌博士将安全操作系统的发展分为奠基时期、食谱时期、多政策时期和动态政策时期2004年卿斯汉教授在操作系统安全中也对其发展进行了概述。,2023/3/25,15,安全操作系统的发展(续),1969 年,C.Weissman研究的Adept-50 是历史上的第一个分时安全操作系统。同年,B.W.Lampson 通过形式化表示方法运用主体(subject)、客体(object)和访问矩阵(access matrix)的思想第一次对访问控制问题进行了抽象。1970 年,W.H.Ware 对多渠道访问的资源共享的计算机系统引起的安全问题进行了研究。,2023/3/25,16,安全操作系统的发展(续),1972年,J.P.Anderson提出了参照监视器(reference monitor)、访问验证机制(reference validation mechanism)、安全内核(security kernel)和安全建模(modeling)等重要思想。1973 年,B.W.Lampson 提出了隐通道(covert channel);同年,D.E.Bell 和L.J.LaPadula 提出了简称BLP 模型。,2023/3/25,17,安全操作系统的发展(续),1975 年,J.H.Saltzer 和M.D.Schroeder 以保护机制的体系结构为中心,重点考察了权能(capability)实现结构和访问控制表(access control list)实现结构,给出了信息保护机制的八条设计原则。1976 年,M.A.Harrison、W.L.Ruzzo 和J.D.Ullman 提出了操作系统保护的第一个基本理论HRU 理论。,2023/3/25,18,安全操作系统的发展(续),1967-1979年典型的安全操作系统研究有:MulticsMitre 安全核UCLA 数据安全UnixKSOS(Kernelized Secure Operating System)PSOS等这段时期可称为奠基时期。,2023/3/25,19,安全操作系统的发展(续),1983 年,美国国防部颁布了历史上第一个计算机安全评价标准TCSEC橙皮书(Trusted Computer System Evaluation Criteria)。1984 年,AXIOM 技术公司的S.Kramer开发了基于Unix的实验型安全操作系统LINUS IV,达到B2级;1986,IBM 公司的V.D.Gligor 等设计了基于SCO Xenix的安全Xenix 系统,基于安全注意键(secure attention key,SAK)实现了可信通路(Trusted path)。,2023/3/25,20,安全操作系统的发展(续),1987年美国Trusted Information Systems公司开发了B3级的Tmach(Trusted Mach);1988 年,AT&T Bell 实验室的System V/MLS;1989年,加拿大多伦多大学的安全TUNIS;1990 年,TRW 公司的ASOS 系统;1991年,UNIX国际组织的UNIX SVR4.1ES,符合B2级;,2023/3/25,21,安全操作系统的发展(续),1991年,英、德、法、荷四国制定了信息技术安全评定标准ITSEC;199293年,美国国家安全局NSA和安全计算公司SCC设计实现了分布式可信Mach操作系统DTMach;1993年,美国国防部推出的新的安全体系结构DGSA;其他:92 年访问控制程序(ACP)和93 年看守员(custodian)两种范型思想;,2023/3/25,22,安全操作系统的发展(续),1997年,DTOS(Distributed Trusted Operating System)项目1999年,EROS(Extremely reliable operating system),基于权能的高性能微内核实时安全操作系统;2001年,Flask的实现,SELinux操作系统;其他在研项目Honeywell的STOP、Gemini的GEMSOS、DEC的VMM、HP和Data General等公司的安全操作系统;,2023/3/25,23,国内安全操作系统的发展,1993 年,国防科技大学SUNIX 病毒防御模型;1999 年,中科院软件研究所从红旗Linux;2000年,中科院计算技术研究所的LIDS,南京大学的SoftOS,中科院信息安全技术工程研究中心的SecLinux;2001年,海军计算技术研究所安全增强系统Unix SVR4.2/SE;UNIX 类国产操作系统COSIX V2.0 的安全子系统;,2023/3/25,24,国内安全操作系统的发展,96年,军用计算机安全评估准则GJB2646-96;99年,国家技术监督局的国家标准GB17859-1999(计算机信息系统安全保护等级划分准则),2001年强制执行;2000年,安胜安全操作系统V1.0;2001年,GB/T18336-2001(信息技术安全性评估准则);,2023/3/25,25,1.3 操作系统安全基本概念,操作系统安全是信息系统安全的基础,具有至关重要的作用。操作系统安全和安全操作系统操作系统安全是从各种不同角度分析操作系统安全性安全操作系统是按照特定安全目标设计实现的操作系统,和相应的安全等级挂钩,2023/3/25,26,1.3 操作系统安全基本概念,安全功能与安全保证可信软件和不可信软件软件的三大可信类别:可信的、良性的、恶意的可信软件是可信计算基的软件部分主体与客体主体(Subject):一个主动的实体,使信息在客体中间流动或者改变系统状态客体(Object):一种包含或接受信息的被动实体。,2023/3/25,27,1.3 操作系统安全基本概念,安全策略与安全模型安全策略(Security Policy):规定机构如何管理、保护与分发敏感信息的法规与条例的集合安全模型:对安全策略所表达的安全需求的简单、抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种框架。引用监视器(Reference Monitor)为解决用户程序的运行控制问题引入的,目的是在用户与系统资源之间实施一种授权访问关系J.P.Anderson的定义:以主体(用户等)所获得的引用权限为基准,验证运行中的程序(对程序、数据、设备等)的所有引用,2023/3/25,28,1.3 操作系统安全基本概念,安全内核指系统中与安全性实现有关的部分引用验证机制、访问控制机制、授权机制、授权管理机制可信计算基(Trust Computing Base)组成完成的工作,2023/3/25,29,Problem,什么是信息的完整性?隐蔽通道的工作方式?安全策略与安全模型的关系?,2023/3/25,30,第二章 安全机制,一个操作系统的安全性从以下几个方面考虑:物理上分离时间上分离逻辑上分离密码上分离,2023/3/25,31,操作系统安全的主要目标:依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;标识系统中的用户并进行身份鉴别;监督系统运行的安全性;保证系统自身的安全性和完整性;,2023/3/25,32,操作系统安全的相应机制:硬件安全机制标识与鉴别存取控制最小特权管理可信通路安全审计存储保护、运行保护、I/O保护,2023/3/25,33,理想的安全操作系统基础,保护系统(Protection System)保护系统包含一个保护状态(protection state)和保护状态操作(protection state operations)保护状态:描述系统主体在系统客体上能执行的操作保护状态操作:使状态能进行改变的动作,如增加新的系统主体或客体到保护状态中等Lampson的访问矩阵保护状态,2023/3/25,34,理想的安全操作系统基础,Lampson的访问矩阵保护状态保护域protection domain访问控制列表Access control list(ACL)权能列表Capability list(C_list)强制保护系统(Mandatory Protection System)访问矩阵不信任的进程能篡改保护系统未授权访问的安全问题强制保护系统是一个仅使可信管理员通过可信软件来修改状态的保护系统。包含的状态:强制保护状态Mandatory protection state标记状态labeling stateTransition state,2023/3/25,35,理想的安全操作系统基础,Labeling state,Transition state,Protection state,File:newfile,File:acct,Process:newproc,Process:other,2023/3/25,36,理想的安全操作系统基础,引用监视器Reference Monitor引用监视器接口Reference Monitor Interface授权模块Authorization Module策略存储Policy Store,2023/3/25,37,理想的安全操作系统基础,Reference Monitor,Operating System,Authorization Module,Policy Store,Protection state,Labeling state,Transition state,Process,Reference Monitor Interface Hooks,Process,Process,Process,2023/3/25,38,理想的安全操作系统基础,安全操作系统定义是一个其访问执行满足引用监视器概念的操作系统引用监视器概念定义了任何系统能安全地执行一个强制保护系统的充要属性,包括:Complete MediationTamperproofVerifiable,2023/3/25,39,2.1 标识与鉴别机制,标识系统可以识别的用户的内部名称鉴别:对用户宣称的身份标识的有效性进行校验和测试的过程。方法密码验证生物鉴别方法可信计算基与鉴别相关的认证机制,2023/3/25,40,2.2 访问控制,访问控制的基本任务:防止用户对系统资源的非法使用,保证对课题的所有直接访问都是被认可的。措施确定要保护的资源授权确定访问权限实施访问权限三种访问控制技术:自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC,2023/3/25,41,2.2 访问控制,自主访问控制DAC基于行的自主访问控制机制能力表:权限字前缀表:包括受保护的客体名和主体对它的访问权限口令:每个客体有一个基于列的自主访问控制机制保护位:对客体的拥有者基其他主体、主体组,规定的对该客体访问模式的集合访问控制表:对某个特定资源制定任意用户的访问权限。,2023/3/25,42,2.2 访问控制,强制访问控制MAC限制访问控制过程控制系统限制基于角色的访问控制RBACNIST提出的访问控制机制,实际是强制访问控制机制的一种基本思想:授权给用户的访问权限,通常由用户担当的角色来确定。特征访问权限与角色相关联角色继承最小权限原则指责分离角色容量,2023/3/25,43,2.3 最小特权管理,是系统安全中最基本的原则之一要求赋予系统中每个使用者执行授权任务所需的限制性最强的一组特权,即最低许可。26个特权常见的形式基于文件的特权机制基于进程的特权机制实例惠普的Presidium/Virtual Vault红旗安全操作系统RFSOSSELinux安全操作系统,2023/3/25,44,2.4 可信通路,是用户能借以直接同可信计算基(TCB)通信的一种机制建立可信通路的方法:安全注意键P35,2023/3/25,45,2.5 安全审计机制,日志:记录的事件或统计数据安全审计:对日志记录的分析并以清晰的、能理解的方式表述系统信息,即对系统中有关安全的活动进行记录、检查及审核作用审计事件:主体、客体组成:日志记录器:收集数据系统日志、应用程序日志、安全日志分析器:分析数据通告器:通报结果,2023/3/25,46,2.6 存储保护、运行保护和I/O保护,存储保护虚地址空间分段物理页号上的秘密信息基于描述符的地址解释机制运行保护保护环运行域等级域机制进程隔离机制I/O保护I/O操作是操作系统完成的特权操作,2023/3/25,47,UNIX/Linux安全机制,一、UNIX安全机制标识/etc/passwd和/etc/shadow中保存了用户标识和口令;root用户鉴别存取控制存取权限:可读、可写、可执行;改变权限:特殊权限位:SUID和SGID;,2023/3/25,48,UNIX/Linux安全机制(续),审计日志文件:acct或pacct、aculog、lastlog、loginlog、messages、sulog、utmp、utmpx、wtmp、wtmpx、vold.log、xferlog等审计服务程序:syslogd;网络安全性:有选择地允许用户和主机与其他主机的连接;网络监控和入侵检测:LIDS等;备份/恢复:实时备份、整体备份、增量备份;,2023/3/25,49,UNIX/Linux安全机制(续),二、Linux安全机制PAM机制入侵检测系统 加密文件系统 安全审计 强制访问控制 防火墙,2023/3/25,50,Windows安全机制,2023/3/25,51,Windows安全机制,身份认证交互式登录(根据用户的本地计算机或ActiveDirectory帐户确认用户的身份)网络身份验证(根据此用户试图访问的任何网络服务确认用户的身份)Windows2000支持的身份验证类型有:KerberosV5身份验证安全套接字层(SSL)和传输层安全性(TLS)的身份验证NTLM身份验证,2023/3/25,52,Windows安全机制,基于对象的访问控制Windows2000通过允许管理员为存储在ActiveDirectory中的对象分配安全描述符实现访问控制。ActiveDirectory授权和审核,2023/3/25,53,Windows安全设置,硬盘的分区至少建立两个逻辑分区:一个用作系统分区,另一个用作应用程序分区。现在的硬盘是越来越大,一般最好分三个至四个分区,这样就可以把自己的文件单独放在一个分区中。所有的分区最好都是NTFS格式。用户账号的安全设置默认安装允许所有用户通过空用户名和空密码得到系统所有账号和共享列表,2023/3/25,54,Windows安全设置,文件和文件夹权限的设置访问权限分为读取、写入、读取及执行、修改、列目录、完全控制在默认的情况下,大多数的文件夹和文件对所有用户(Everyone这个组)是完全控制的(Full Control),这根本不能满足不同网络的权限设置需求,还需要根据应用的需要进行重新设置。配置IIS原则“最小的权限+最少的服务=最大的安全”,2023/3/25,55,Windows 安全设置,检查清单物理安全服务器应该安放在安装了监视器的隔离房间内监视器要保留15天以上的摄像记录另外机箱,键盘电脑桌抽屉要上锁以确保旁人即使进入房间也无法使用电脑钥匙要放在另外的安全的地方停掉Guest 帐号限制不必要的用户数量创建2个管理员用帐号把系统administrator帐号改名创建一个陷阱帐号,2023/3/25,56,Windows安全设置,检查清单把共享文件的权限从”everyone”组改成“授权用户”使用安全密码设置屏幕保护密码使用NTFS格式分区运行防毒软件保障备份盘的安全,2023/3/25,57,Windows 安全设置,利用win2000的安全配置工具来配置策略关闭不必要的服务关闭不必要的端口打开审核策略 策略 设置审核系统登陆事件 成功,失败审核帐户管理 成功,失败审核登陆事件 成功,失败审核对象访问 成功审核策略更改 成功,失败审核特权使用 成功,失败审核系统事件 成功,失败,2023/3/25,58,Windows 安全设置,开启密码密码策略 策略 设置密码复杂性要求 启用密码长度最小值 6位强制密码历史 5 次强制密码历史 42 天开启帐户策略 策略 设置复位帐户锁定计数器 20分钟帐户锁定时间 20分钟帐户锁定阈值 3次设定安全记录的访问权限安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统帐户才有权访问,2023/3/25,59,Windows 安全设置,把敏感文件存放在另外的文件服务器中不让系统显示上次登陆的用户名禁止建立空连接到微软网站下载最新的补丁程序关闭DirectDraw关闭默认共享禁止dump file的产生,2023/3/25,60,Windows 安全设置,使用文件加密系统EFS加密temp文件夹锁住注册表关机时清除掉页面文件禁止从软盘和CD Rom启动系统考虑使用智能卡来代替密码考虑使用IPSec,2023/3/25,61,习题二,标识与鉴别机制、访问控制机制的关系自主访问控制与强制访问控制之间的异同点安全审计机制是事后分析机制,优点?最小特权管理?,2023/3/25,62,第三章 操作系统安全模型,安全需求:机密性、完整性、可追究性和可用性;访问控制策略和访问支持策略安全策略模型和安全模型安全模型的目标明确表达安全需求,为设计开发安全系统提供方针;,2023/3/25,63,安全模型的特点精确、无歧义易理解一般性是安全策略的显示表示安全模型分为形式化的安全模型和非形式化的安全模型;,2023/3/25,64,主要安全模型介绍Bell-LaPadula模型Biba模型Clark-Wilson模型信息流模型基于角色的存取控制(RBAC)模型DTE模型无干扰模型,2023/3/25,65,3.1 Bell-LaPadula模型,是1973年D.Elliott Bell和Leonard J.LaPadula提出的一个计算机多级安全模型之一,是对应军事类型安全密级分类的计算机操作系统模型是第一个可证明的安全系统的数学模型,实际上是一个形式化的状态机模型;包括有两部分安全策略:自主安全策略和强制安全策略;,2023/3/25,66,一个基本安全等级分类系统(例),其中:S为主体,O为客体第3层 绝密 S1 O1(O1A,O1B,O1C)第2层 机密 S2 O2(O2A,O2B)第1层 秘密 S3 O3(O3A,O3B,O3C)第0层 内部 S4 O4(O4A,O4B,O4C)则上述基本安全等级分类系统可以用以下的简单安全条件、*-属性以及基本安全定理描述简单安全条件:当且仅当O所处层次=S所处层次时,S可以写O,即S对O具有自主型写权限基本安全定理:设系统的初始安全状态为0,T是状态转换集合,如果T中的每个元素都遵守简单安全条件和*-属性,那么,对于每个i=0,状态i都是安全的。,2023/3/25,67,Bell-LaPadula模型(续),形式化描述定义S为主体集合;O为客体集合;A=r,w,a,e=a为访问权限集合,其中,r为读、w为读/写,a为写、e为执行M为访问控制矩阵集合,C为安全许可集合,K为类别集合F=(fs,fo,fc),为安全等级三元组集合,其中,fs表示主体的最高安全等级,fc表示主体的当前安全等级,fo表示客体的安全等级H表示当前客体的树型结构,V为系统状态集合,R为访问请求集合;D=y,n,i,o为请求结果集合,其中y表示请求被允许,n表示请求被拒绝,i表示请求非法,o表示出错P表示状态转换规则WRVDV,为系统行为集合。,2023/3/25,68,Bell-LaPadula模型(续),几个重要公理:简单安全性(simple-secure property)*特性自主安全性(discretionary-security)兼容性公理(compatibility)定义了一系列的状态转换规则和10条重要定理;特点:支持的是信息的保密性;是通过防止非授权信息的扩散来保证系统的安全;不能防止非授权修改系统信息。,2023/3/25,69,Biba模型,1977年提出的第一个完整性安全模型;对系统每个主体和每个客体分配一个完整级别(包含两部分密级和范畴);安全策略分为非自主策略与自主策略;优点:简单、可能可以和BLP模型相结合。不足之处:完整标签确定的困难性;在有效保护数据一致性方面是不充分的;不能抵御病毒攻击,难以适应复杂应用;,2023/3/25,70,ClarkWilson完整性模型,1987年David Clark和David Wilson提出的具有里程碑意义的完整性模型;核心:良构事务(well-formal transaction)优点:能有效表达完整性的3个目标;久经考验的商业方法;局限性:性能问题;不利于把对数据的控制策略从数据项中分离;没有形式化;,2023/3/25,71,中国墙模型,1987年David Clark和David Wilson提出的具有里程碑意义的完整性模型;核心:良构事务(well-formal transaction)优点:能有效表达完整性的3个目标;久经考验的商业方法;局限性:性能问题;不利于把对数据的控制策略从数据项中分离;没有形式化;,2023/3/25,72,其他模型,信息流模型是存取控制模型的变形,与存取控制模型的差异很小,但是能识别隐蔽通道;基于角色的存取控制(RBAC)模型提供一种强制存取控制机制;经过发展,已经形成了RBAC0-RBAC3的家族系列;DTE(Domain and type enforcement)模型由域定义表和域交互表组成,依据主体域和客体类型来决定访问权限;,2023/3/25,73,其他模型(续),无干扰模型是1982年J.Goguen和J.Meseguer提出的基于自动机理论和域隔离的安全系统事项方法;总结:安全模型是建立安全操作系统的一个基本要求;多级安全系统中最广泛的模型是BLP机密性安全模型等,这些模型都各具特点;,2023/3/25,74,2、安全机制,一个操作系统的安全性从以下几个方面考虑:物理上分离时间上分离逻辑上分离密码上分离,2023/3/25,75,安全机制(续),操作系统安全的主要目标:依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;标识系统中的用户并进行身份鉴别;监督系统运行的安全性;保证系统自身的安全性和完整性;,2023/3/25,76,安全机制(续),操作系统安全的相应机制:硬件安全机制标识与鉴别存取控制最小特权管理可信通路安全审计,2023/3/25,77,UNIX/Linux安全机制,标识/etc/passwd和/etc/shadow中保存了用户标识和口令;root用户鉴别存取控制存取权限:可读、可写、可执行;改变权限:特殊权限位:SUID和SGID;,2023/3/25,78,UNIX/Linux安全机制(续),审计日志文件:acct或pacct、aculog、lastlog、loginlog、messages、sulog、utmp、utmpx、wtmp、wtmpx、vold.log、xferlog等审计服务程序:syslogd;网络安全性:有选择地允许用户和主机与其他主机的连接;网络监控和入侵检测:LIDS等;备份/恢复:实时备份、整体备份、增量备份;,2023/3/25,79,3、安全模型,安全需求:机密性、完整性、可追究性和可用性;访问控制策略和访问支持策略安全策略模型和安全模型安全模型的目标明确表达安全需求,为设计开发安全系统提供方针;,2023/3/25,80,安全模型(续),安全模型的特点精确、无歧义易理解一般性是安全策略的显示表示安全模型分为形式化的安全模型和非形式化的安全模型;,2023/3/25,81,安全模型(续),主要安全模型介绍Bell-LaPadula模型Biba模型Clark-Wilson模型信息流模型基于角色的存取控制(RBAC)模型DTE模型无干扰模型,2023/3/25,82,Bell-LaPadula模型,是1973年D.Elliott Bell和Leonard J.LaPadula提出的一个计算机多级安全模型之一;是第一个可证明的安全系统的数学模型,实际上是一个形式化的状态机模型;包括有两部分安全策略:自主安全策略和强制安全策略;,2023/3/25,83,Bell-LaPadula模型(续),几个重要公理:简单安全性(simple-secure property)*特性自主安全性(discretionary-security)兼容性公理(compatibility)定义了一系列的状态转换规则和10条重要定理;特点:支持的是信息的保密性;是通过防止非授权信息的扩散来保证系统的安全;不能防止非授权修改系统信息。,2023/3/25,84,Biba模型,1977年提出的第一个完整性安全模型;对系统每个主体和每个客体分配一个完整级别(包含两部分密级和范畴);安全策略分为非自主策略与自主策略;优点:简单、可能可以和BLP模型相结合。不足之处:完整标签确定的困难性;在有效保护数据一致性方面是不充分的;不能抵御病毒攻击,难以适应复杂应用;,2023/3/25,85,ClarkWilson完整性模型,1987年David Clark和David Wilson提出的具有里程碑意义的完整性模型;核心:良构事务(well-formal transaction)优点:能有效表达完整性的3个目标;久经考验的商业方法;局限性:性能问题;不利于把对数据的控制策略从数据项中分离;没有形式化;,2023/3/25,86,其他模型,信息流模型是存取控制模型的变形,与存取控制模型的差异很小,但是能识别隐蔽通道;基于角色的存取控制(RBAC)模型提供一种强制存取控制机制;经过发展,已经形成了RBAC0-RBAC3的家族系列;DTE(Domain and type enforcement)模型由域定义表和域交互表组成,依据主体域和客体类型来决定访问权限;,2023/3/25,87,其他模型(续),无干扰模型是1982年J.Goguen和J.Meseguer提出的基于自动机理论和域隔离的安全系统事项方法;总结:安全模型是建立安全操作系统的一个基本要求;多级安全系统中最广泛的模型是BLP机密性安全模型等,这些模型都各具特点;,2023/3/25,88,3、安全体系结构,安全体系结构的含义:详细描述系统中安全相关的所有方面;在一定的抽象层次上描述各个安全相关模块之间的关系;提出指导设计的基本原理;提出开发过程的基本框架及对应于该框架体系的层次结构;两个参考标准:TCSEC和CC两个安全体系:Flask体系和权能体系,2023/3/25,89,安全体系结构类型,美国国防部的目标安全体系(DoD Goal Security Architecture)中把安全体系分为:抽象体系(Abstract Architecture)通用体系(Generic Architecture)逻辑体系(Logical Architecture)特殊体系(Specific Architecture),2023/3/25,90,安全体系结构设计的基本原则,从系统设计之初就考虑安全性;应尽量考虑未来可能面临的安全需求;隔离安全控制,并使其最小化;实施特权极小化;结构化安全相关功能;使安全相关的界面友好;不要让安全依赖于一些隐藏的东西;,2023/3/25,91,4、安全操作系统设计,设计原则开发方法一般开发过程,2023/3/25,92,安全操作系统设计原则,设计原则最小特权原则机制的经济性开放系统设计完整的存取控制机制基于“允许”的设计原则权限分离避免信息流的潜在通道方便使用,2023/3/25,93,开发方法,虚拟机法改进/增强法仿真法,2023/3/25,94,一般开发过程,阶段一系统需求分析:描述各种不同需求抽象、归纳出安全策略建立安全模型及安全模型与系统的对应性说明;阶段二安全机制设计与实现安全功能测试;重复该两部分工作;阶段三:安全操作系统可信度认证,2023/3/25,95,安全内核结构(1),Secuve Kernel(安全内核),X,O,访问,访问,Web Griffin,基于数字签名认证的用户身份验证,程序文件设备等,安全操作系统(Secure OS),Secuve Kernel数据库,2023/3/25,96,安全内核结构(2),Current Kernel Process,数字签名及证书,安全模块,Security Lib.,访问控制列表,安全内核数字签名认证-访问控制,用户级,Security Kernel Process,黑客可以通过获得系统管理员权限进入文件系统,如果应用了基于数字签名的安全内核黑客即使获得了系统管理员权限,他也不能够访问文件系统,操作或命令,系统访问界面,内核-文件系统-过程控制-内存控制-硬件界面,操作或命令,访问系统界面,内核-文件系统-过程控制-内存控制-硬件界面,内核级,内核级,用户级,2023/3/25,97,安全内核结构(3),2023/3/25,98,程序自身保护功能(Self-Security)被黑客入侵时删除安全功能。内核密封功能(Kernel Sealing)防止内核模块的Loading/Uploading阻断恶意的对内核的攻击。内核隐藏功能(Kernel Stealth)隐藏安全内核降低安全风险不显示安全内核程序,降低风险。自动保护安全内核 程序目录防止删除安全程序保持持续的安全功能.,国内唯一,安全内核结构(4),2023/3/25,99,基于安全内核的应用,Web Griffin主要对文件的写权限进行访问控制File Griffin对文件的读,写,执行进行访问控制共性保护主要daemon防止init,2023/3/25,100,谢谢!再见!,