操作系统的安全机制ppt课件.pptx
《操作系统的安全机制ppt课件.pptx》由会员分享,可在线阅读,更多相关《操作系统的安全机制ppt课件.pptx(90页珍藏版)》请在三一办公上搜索。
1、第二章 操作系统的安全机制,概述标识与鉴别机制访问控制最小特权管理可信通路安全审计机制存储保护、运行保护和I/O保护主流OS的安全机制,1,感谢你的欣赏,2019-8-9,第二章 操作系统的安全机制,概述标识与鉴别机制访问控制最小特权管理可信通路安全审计机制存储保护、运行保护和I/O保护主流OS的安全机制,2,感谢你的欣赏,2019-8-9,概述,什么是操作系统?操作系统的基本功能有哪些?从安全的角度上看,操作系统应当提供哪些安全服务?内存保护文件保护普通实体保护存取鉴别等,3,感谢你的欣赏,2019-8-9,操作系统安全的主要目标,操作系统安全的主要目标按系统安全策略对用户的操作进行访问控制
2、,防止用户对计算机资源的非法使用包括窃取、篡改和破坏标识系统中的用户,并对身份进行鉴别监督系统运行的安全性保证系统自身的安全性和完整性,4,感谢你的欣赏,2019-8-9,安全机制的定义,ISO:是一种技术、一些软件或实施一个或更多安全服务的过程特殊的安全机制普遍的安全机制,5,感谢你的欣赏,2019-8-9,普遍的安全机制,信任的功能性事件检测审计跟踪安全恢复,6,感谢你的欣赏,2019-8-9,第二章 操作系统的安全机制,概述标识与鉴别机制访问控制最小特权管理可信通路安全审计机制存储保护、运行保护和I/O保护主流OS的安全机制,7,感谢你的欣赏,2019-8-9,2.1.1标识与鉴别机制,
3、标识:用户要向系统表明的身份用户名、登录ID、身份证号或智能卡应当具有唯一性不能被伪造鉴别,对用户所宣称的身份标识的有效性进行校验和测试的过程,8,感谢你的欣赏,2019-8-9,用户声明自己身份的4种方法,证实自己所知道的例如密码、身份证号码、最喜欢的歌手、最爱的人的名字等等出示自己所拥有的例如智能卡证明自己是谁例如指纹、语音波纹、视网膜样本、照片、面部特征扫描等等表现自己的动作例如签名、键入密码的速度与力量、语速等等,9,感谢你的欣赏,2019-8-9,2.1.2 密码,口令机制是身份鉴别中最常用的手段口令机制简单易行,但很脆弱容易记忆的内容,很容易被猜到姓名、生日、身份证号难以记忆的内容
4、,用户使用不方便,常常记录在容易被发现的地方随机算法远程鉴别中,口令容易在传递过程中被破解明文传输、容易破解的协议,10,感谢你的欣赏,2019-8-9,有很多其他手段可以获得口令观察、录像等暴力破解简单的密码,11,感谢你的欣赏,2019-8-9,口令选取的注意点,不要使用容易猜到的词或短语不要使用字典中的词、常用短语或行业缩写等应该使用非标准的大写和拼写方法应该使用大小写和数字混合的方法选取口令此外,口令质量还取决于口令空间口令加密算法口令长度,12,感谢你的欣赏,2019-8-9,口令空间的大小,口令空间的大小是字母表规模和口令长度的函数S:口令空间L:口令的最大有效期R:单位时间内可能
5、的口令猜测数P:口令有效期内被猜出的可能性P(LR)/S,13,感谢你的欣赏,2019-8-9,口令加密算法,单向加密函数加密算法的安全性十分重要如果口令加密只依赖于口令或其他固定信息,有可能造成不同用户加密后的口令是相同的即不同的密码能打开多个账户为了减少这种可能性,要考虑使用一些其他因素来加密,14,感谢你的欣赏,2019-8-9,口令长度,口令在有效期内被猜出的可能性,决定口令的安全性可能性越小,口令越安全在其他条件相同的情况下,口令越长,安全性越大口令有效期越短,口令被猜出的可能性越小口令长度计算方法:MlogASS:口令空间A:字母表大小,15,感谢你的欣赏,2019-8-9,为了计
6、算合适的口令长度建立一个可以接受的口令猜出可能性P,例如10-20根据口令最大有效期L和单位时间内可能的口令猜测数R,以及P反过来计算SS(LR)/P然后根据口令空间计算出口令长度,取整,16,感谢你的欣赏,2019-8-9,破解口令的方法,社会工程学方法字典程序口令文件窃取暴力破解,17,感谢你的欣赏,2019-8-9,口令管理,当用户在系统注册时,必须赋予用户口令用户口令必须定期更改系统必须维护一个口令数据库用户必须记忆自身的口令在系统认证用户时,用户必须输入口令,18,感谢你的欣赏,2019-8-9,口令的安全性维护,口令的安全性应该由系统管理员和用户共同努力加以维护系统管理员初始化系统
7、口令初始口令分配口令更改认证用户ID使用户ID重新生效培训用户,用户安全意识更改口令,如何防止口令暴露给系统管理员?,19,感谢你的欣赏,2019-8-9,小结:口令机制的实现要点,口令的存储口令的传输账户封锁账户管理用户安全属性审计实时通知系统管理员通知用户,20,感谢你的欣赏,2019-8-9,2.1.3 生物鉴别方法,“证明你是谁”;“表现你的动作”提供用户特有的行为或生理上的特点指纹、面容扫描、虹膜扫描、视网膜扫描、手掌扫描心跳或脉搏取样、语音取样、签字力度、按键取样等采用的技术称为“生物测定学”采用一个生物测定学因素代替用户名或账户ID作为身份标识需要用生物测定学取样对已存储的取样数
8、据库中的内容进行一对多的查找并且要在生物测定学取样和已存储的取样之间保持主体身份的一一对应,21,感谢你的欣赏,2019-8-9,使用生物鉴别方法应该注意绝对唯一鉴别要准确,鉴别设备要精确必须先取样并存储时间特性:随时间变化的因素,要考虑定期重新进行,22,感谢你的欣赏,2019-8-9,第二章 操作系统的安全机制,概述标识与鉴别机制访问控制最小特权管理可信通路安全审计机制存储保护、运行保护和I/O保护主流OS的安全机制,23,感谢你的欣赏,2019-8-9,2.2 访问控制,访问控制用来提供授权用户在通过身份鉴别后,还需要通过授权,才能访问资源或进行操作使用访问控制机制的目的保护存储在计算机
9、上的个人信息保护重要信息的机密性维护计算机内信息的完整性减少病毒感染机会,从而延缓这种感染的传播保证系统的安全性和有效性,以免受到偶然的和蓄意的侵犯,24,感谢你的欣赏,2019-8-9,访问控制机制的实行确定要保护的资源授权确定访问权限实施访问权限,25,感谢你的欣赏,2019-8-9,系统内主体对客体的访问控制机制,自主访问控制强制访问控制基于角色的访问控制,26,感谢你的欣赏,2019-8-9,2.2.2 自主访问控制,允许客体的所有者或建立者控制和定义主体对客体的访问访问控制矩阵的保存基于行的自主访问控制机制基于列的自主访问控制机制,27,感谢你的欣赏,2019-8-9,基于行的自主访
10、问控制机制,在每个主体上都附加一个该主体可以访问的客体的明细表三种形式权能表:决定用户是否可以对客体进行访问,以及进行何种模式的访问。对每一个用户,系统有一个权能表。前缀表:对每个主体赋予前缀表。前缀表包括受保护的客体名和主体对它的访问权限。口令:每个客体都相应的有一个口令,28,感谢你的欣赏,2019-8-9,关于权能表,用户对自己所拥有的文件权能拷贝/回收权能的实现:权限字权限字是一个提供给主体对客体具有特定权限的不可伪造标识主体可以建立新的客体,并指定在这些客体上允许的操作,每个权限字标识可以允许的访问转移和传播权限权限字的管理必须存放在内存中不能被普通用户访问的地方,如系统保留区、专用
11、区、被保护区域,29,感谢你的欣赏,2019-8-9,基于列的自主访问控制机制,按客体附加一份可以访问它的主体的明细表两种方式保护位,UNIX访问控制表ACL:按用户,细粒度,30,感谢你的欣赏,2019-8-9,关于保护位,保护位对客体的拥有者、及其他的主体、主体组(用户、用户组),规定了一个对该客体访问的模式的集合。保护位的方式,不能完备的表达访问控制矩阵用户组:具有相似特点的用户集合拥有者对客体的所有权,只能通过超级用户特权来改变不考虑超级用户的话,拥有者是唯一能够改变客体保护位的主体一个用户可能属于多个用户组,但任意时刻只有一个活动的用户组,31,感谢你的欣赏,2019-8-9,关于A
12、CL,访问控制表ACL举例File1:(ID1,r,w),(ID2,r),(GROUP1,w,x)ACL的优点:表述直观、易于理解比较容易查出对一个特定资源拥有访问权限的所有用户,有效的实施授权管理,32,感谢你的欣赏,2019-8-9,基于列的自主访问控制机制,按客体附加一份可以访问它的主体的明细表两种方式保护位,UNIX访问控制表ACL:按用户,细粒度访问控制表ACL举例File1:(ID1,r,w),(ID2,r),(GROUP1,w,x)ACL的优点:表述直观、易于理解,33,感谢你的欣赏,2019-8-9,访问控制表方法的问题客体很多?用户的职位、职责变化时?单纯使用ACL,不易实现
13、最小特权原则和复杂的安全策略,授权管理费力、繁琐、容易出错,34,感谢你的欣赏,2019-8-9,在文件和目录中常用的几种访问模式,对文件设置的访问模式读拷贝(Readcopy)与单纯的读?写删除(Writedelete)不同的系统可能有不同的写模式,或复杂的组合(更细致)写附加、删除、写修改等执行(Execute)通常需要同时具备读权限无效(Null):对客体不具备任何访问权限,35,感谢你的欣赏,2019-8-9,考虑目录,对目录及和目录相对应的文件的访问操作对目录而不对文件实施访问控制对文件而不对目录实施访问控制对目录及文件都实施访问控制(最好)对目录的访问模式读写扩展(writeexp
14、and)更细的:读状态、修改、附加,36,感谢你的欣赏,2019-8-9,2.2.3 强制访问控制,对于自主访问授权,系统无法区分这是用户的合法操作还是恶意攻击的非法操作强制访问控制通过强加一些不可逾越的访问限制防止某些攻击;还可以阻止某个进程共享文件,并阻止通过一个共享文件向其他进程传递信息,37,感谢你的欣赏,2019-8-9,强制访问控制基于安全属性每个进程/文件/IPC客体都被赋予相应的安全属性赋予的安全属性,通常不可变,由安全管理员或者OS自动地按照严格的规则来设置访问时,根据进程的安全属性和客体的安全属性来判断是否允许代表用户的进程不能改变自身或任何客体的安全属性,也不能改变属于该
15、用户的客体的安全属性,38,感谢你的欣赏,2019-8-9,MAC和DAC通常结合在一起使用MAC,防止其他用户非法入侵自己的文件DAC,是用户不能通过意外事件和有意识的误操作来逃避安全控制,常用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域当且仅当主体能够同时通过DAC和MAC检查时,才能访问一个客体,39,感谢你的欣赏,2019-8-9,强制访问控制对专用的或简单的系统是有效的,但对通用、大型系统并不那么有效一般强制访问控制采用一下几种方法:限制访问控制限制:用户要修改ACL的唯一途径是请求一个特权系统调用;该调用的功能是依据用户终端输入的信息,而不是依靠另一个程序提
16、供的信息来修改访问控制信息过程控制:对过程进行控制。例如,警告用户不要/提醒;取决于用户本身执行与否。系统控制:对系统的功能实施一些限制。如限制共享文件;限制用户编程等。,40,感谢你的欣赏,2019-8-9,2.2.4 基于角色的访问控制,20世纪90年代,美国国家标准和技术研究院 NIST,基于角色的访问控制:RBAC本质上是强制访问控制的一种,区别在于:基于对工作的描述而不是主体的身份进行访问控制。系统通过主体的角色或任务定义主体访问客体的能力适用于人员频繁变动的环境,41,感谢你的欣赏,2019-8-9,基本思想:根据用户担当的角色来确定授权给用户的访问权限类比:银行的出纳员、会计师、
17、贷款员类比:医院中的医生、护士,42,感谢你的欣赏,2019-8-9,用户、角色、操作、主体、客体的关系,用户与角色:一个用户可经授权而拥有多个角色一个角色可由多个用户构成角色与操作:每个角色可执行多个操作每个操作也可由不同的角色执行用户与主体:一个用户可拥有多个主体(进程)每个主体只对应一个用户操作与客体每个操作可施加于多个客体每个客体也可以接受多个操作,43,感谢你的欣赏,2019-8-9,用户(主体)能够对一客体执行访问操作的必要条件是:该用户被授权了一定的角色,其中有一个在当前时刻处于活跃状态,且这个角色对客体拥有相应的访问权限,44,感谢你的欣赏,2019-8-9,RBAC的特征,访
18、问权限与角色相关联,不同的角色有不同权限对事不对人角色继承角色之间可能有互相重叠的职责和权力具有角色继承概念的角色,有自己的属性,但可能还继承其他的角色的属性及拥有的权限最小特权原则即用户所拥有的权力不能超过他执行工作时所需的权限可以设计不同的角色,满足最小特权原则,45,感谢你的欣赏,2019-8-9,职责分离静态职责分离,Static Separation of Duty,SSD一个用户不能赋予多个角色动态职责分离,Dynamic Separation of Duty,DSD一个用户可以赋予多个角色,但同一时刻只能有一个角色是活动的角色容量在一个特定的时间段内,有一些角色有人数限制在创建新
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 安全 机制 ppt 课件
链接地址:https://www.31ppt.com/p-3645763.html