操作系统安全讲稿课件.ppt
《操作系统安全讲稿课件.ppt》由会员分享,可在线阅读,更多相关《操作系统安全讲稿课件.ppt(100页珍藏版)》请在三一办公上搜索。
1、操作系统安全Operating System Security,中南大学信息科学与工程学院Central South UniversityCollege of Information Science and Engineering,2023/3/25,2,目录,第一章 绪论第二章 操作系统安全机制第三章 操作系统安全模型第四章 操作系统安全体系结构第五章 安全操作系统设计,2023/3/25,3,参考文献,贾春福 郑鹏 操作系统安全 武汉大学出版社 2006卿斯汉等 操作系统安全 清华大学出版社 2004Trent Jaeger Operating System Security MORGAN
2、&CLAYPOOL PUBLISHERS Bruce SchneierSecrets&Lies and Beyond FearCrypto-gram newsletterhttp:/AndersonSecurity EngineeringAvailable online at http:/www.cl.cam.ac.uk/users/rja14/book.html,2023/3/25,4,前言,课程形式 主课,习题课,作业,小论文及上机成绩评定 作业,小论文及上机,期末考试 比例:作业 10%小论文及上机 20%期末考试 70%,2023/3/25,5,基本目的,理解掌握操作系统中的安全问题及
3、安全性掌握操作系统安全的基本概念掌握操作系统安全机制、安全模型、安全体系结构了解安全操作系统的设计原则根据操作系统安全目标能设计并评价安全操作系统,2023/3/25,6,第一章 绪论,1.1 操作系统面临的安全威胁1.2 安全操作系统的研究发展1.3 操作系统安全的基本概念,2023/3/25,7,1.1 操作系统面临的安全威胁,保密性威胁(secrecy)信息的隐藏对非授权用户不可见保护数据的存在性完整性威胁(integrity)信息的可信程度信息内容的完整性、信息来源的完整性可用性威胁(availability)信息或资源的期望使用能力防止数据或服务的拒绝访问,2023/3/25,8,一
4、、安全现状,因特网,网络对国民经济的影响在加强,安全漏洞危害在增大,信息对抗的威胁在增加,因特网,电力,交通,通讯,控制,广播,工业,金融,医疗,(1)网络本身不安全,2023/3/25,9,信息窃取,信息传递,信息冒充,信息篡改,信息抵赖,(2)信息传递过程存在威胁,2023/3/25,10,(3)多样化的攻击手段,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,后门、隐蔽通道,蠕虫,2023/3/25,11,二、安全威胁种类,特洛伊木马:Mellissa天窗:设置在操作系统内部隐蔽通道:不受安全策略控制的、违反安全策略的信息泄露路径。间谍软件(Spyware
5、)病毒和蠕虫具有隐蔽性、传染性、潜伏性、破坏性特点逻辑炸弹拒绝服务攻击,2023/3/25,12,SQL Slammer蠕虫的能力,2023/3/25,13,SQL Slammer蠕虫的能力,2023/3/25,14,1.2 安全操作系统的发展,2001年中科院石文昌博士将安全操作系统的发展分为奠基时期、食谱时期、多政策时期和动态政策时期2004年卿斯汉教授在操作系统安全中也对其发展进行了概述。,2023/3/25,15,安全操作系统的发展(续),1969 年,C.Weissman研究的Adept-50 是历史上的第一个分时安全操作系统。同年,B.W.Lampson 通过形式化表示方法运用主体
6、(subject)、客体(object)和访问矩阵(access matrix)的思想第一次对访问控制问题进行了抽象。1970 年,W.H.Ware 对多渠道访问的资源共享的计算机系统引起的安全问题进行了研究。,2023/3/25,16,安全操作系统的发展(续),1972年,J.P.Anderson提出了参照监视器(reference monitor)、访问验证机制(reference validation mechanism)、安全内核(security kernel)和安全建模(modeling)等重要思想。1973 年,B.W.Lampson 提出了隐通道(covert channel)
7、;同年,D.E.Bell 和L.J.LaPadula 提出了简称BLP 模型。,2023/3/25,17,安全操作系统的发展(续),1975 年,J.H.Saltzer 和M.D.Schroeder 以保护机制的体系结构为中心,重点考察了权能(capability)实现结构和访问控制表(access control list)实现结构,给出了信息保护机制的八条设计原则。1976 年,M.A.Harrison、W.L.Ruzzo 和J.D.Ullman 提出了操作系统保护的第一个基本理论HRU 理论。,2023/3/25,18,安全操作系统的发展(续),1967-1979年典型的安全操作系统研究
8、有:MulticsMitre 安全核UCLA 数据安全UnixKSOS(Kernelized Secure Operating System)PSOS等这段时期可称为奠基时期。,2023/3/25,19,安全操作系统的发展(续),1983 年,美国国防部颁布了历史上第一个计算机安全评价标准TCSEC橙皮书(Trusted Computer System Evaluation Criteria)。1984 年,AXIOM 技术公司的S.Kramer开发了基于Unix的实验型安全操作系统LINUS IV,达到B2级;1986,IBM 公司的V.D.Gligor 等设计了基于SCO Xenix的安全
9、Xenix 系统,基于安全注意键(secure attention key,SAK)实现了可信通路(Trusted path)。,2023/3/25,20,安全操作系统的发展(续),1987年美国Trusted Information Systems公司开发了B3级的Tmach(Trusted Mach);1988 年,AT&T Bell 实验室的System V/MLS;1989年,加拿大多伦多大学的安全TUNIS;1990 年,TRW 公司的ASOS 系统;1991年,UNIX国际组织的UNIX SVR4.1ES,符合B2级;,2023/3/25,21,安全操作系统的发展(续),1991年
10、,英、德、法、荷四国制定了信息技术安全评定标准ITSEC;199293年,美国国家安全局NSA和安全计算公司SCC设计实现了分布式可信Mach操作系统DTMach;1993年,美国国防部推出的新的安全体系结构DGSA;其他:92 年访问控制程序(ACP)和93 年看守员(custodian)两种范型思想;,2023/3/25,22,安全操作系统的发展(续),1997年,DTOS(Distributed Trusted Operating System)项目1999年,EROS(Extremely reliable operating system),基于权能的高性能微内核实时安全操作系统;20
11、01年,Flask的实现,SELinux操作系统;其他在研项目Honeywell的STOP、Gemini的GEMSOS、DEC的VMM、HP和Data General等公司的安全操作系统;,2023/3/25,23,国内安全操作系统的发展,1993 年,国防科技大学SUNIX 病毒防御模型;1999 年,中科院软件研究所从红旗Linux;2000年,中科院计算技术研究所的LIDS,南京大学的SoftOS,中科院信息安全技术工程研究中心的SecLinux;2001年,海军计算技术研究所安全增强系统Unix SVR4.2/SE;UNIX 类国产操作系统COSIX V2.0 的安全子系统;,2023
12、/3/25,24,国内安全操作系统的发展,96年,军用计算机安全评估准则GJB2646-96;99年,国家技术监督局的国家标准GB17859-1999(计算机信息系统安全保护等级划分准则),2001年强制执行;2000年,安胜安全操作系统V1.0;2001年,GB/T18336-2001(信息技术安全性评估准则);,2023/3/25,25,1.3 操作系统安全基本概念,操作系统安全是信息系统安全的基础,具有至关重要的作用。操作系统安全和安全操作系统操作系统安全是从各种不同角度分析操作系统安全性安全操作系统是按照特定安全目标设计实现的操作系统,和相应的安全等级挂钩,2023/3/25,26,1
13、.3 操作系统安全基本概念,安全功能与安全保证可信软件和不可信软件软件的三大可信类别:可信的、良性的、恶意的可信软件是可信计算基的软件部分主体与客体主体(Subject):一个主动的实体,使信息在客体中间流动或者改变系统状态客体(Object):一种包含或接受信息的被动实体。,2023/3/25,27,1.3 操作系统安全基本概念,安全策略与安全模型安全策略(Security Policy):规定机构如何管理、保护与分发敏感信息的法规与条例的集合安全模型:对安全策略所表达的安全需求的简单、抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种框架。引用监视器(Reference Monit
14、or)为解决用户程序的运行控制问题引入的,目的是在用户与系统资源之间实施一种授权访问关系J.P.Anderson的定义:以主体(用户等)所获得的引用权限为基准,验证运行中的程序(对程序、数据、设备等)的所有引用,2023/3/25,28,1.3 操作系统安全基本概念,安全内核指系统中与安全性实现有关的部分引用验证机制、访问控制机制、授权机制、授权管理机制可信计算基(Trust Computing Base)组成完成的工作,2023/3/25,29,Problem,什么是信息的完整性?隐蔽通道的工作方式?安全策略与安全模型的关系?,2023/3/25,30,第二章 安全机制,一个操作系统的安全性
15、从以下几个方面考虑:物理上分离时间上分离逻辑上分离密码上分离,2023/3/25,31,操作系统安全的主要目标:依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;标识系统中的用户并进行身份鉴别;监督系统运行的安全性;保证系统自身的安全性和完整性;,2023/3/25,32,操作系统安全的相应机制:硬件安全机制标识与鉴别存取控制最小特权管理可信通路安全审计存储保护、运行保护、I/O保护,2023/3/25,33,理想的安全操作系统基础,保护系统(Protection System)保护系统包含一个保护状态(protection state)和保护状态操作(protecti
16、on state operations)保护状态:描述系统主体在系统客体上能执行的操作保护状态操作:使状态能进行改变的动作,如增加新的系统主体或客体到保护状态中等Lampson的访问矩阵保护状态,2023/3/25,34,理想的安全操作系统基础,Lampson的访问矩阵保护状态保护域protection domain访问控制列表Access control list(ACL)权能列表Capability list(C_list)强制保护系统(Mandatory Protection System)访问矩阵不信任的进程能篡改保护系统未授权访问的安全问题强制保护系统是一个仅使可信管理员通过可信软件
17、来修改状态的保护系统。包含的状态:强制保护状态Mandatory protection state标记状态labeling stateTransition state,2023/3/25,35,理想的安全操作系统基础,Labeling state,Transition state,Protection state,File:newfile,File:acct,Process:newproc,Process:other,2023/3/25,36,理想的安全操作系统基础,引用监视器Reference Monitor引用监视器接口Reference Monitor Interface授权模块Auth
18、orization Module策略存储Policy Store,2023/3/25,37,理想的安全操作系统基础,Reference Monitor,Operating System,Authorization Module,Policy Store,Protection state,Labeling state,Transition state,Process,Reference Monitor Interface Hooks,Process,Process,Process,2023/3/25,38,理想的安全操作系统基础,安全操作系统定义是一个其访问执行满足引用监视器概念的操作系统引用监
19、视器概念定义了任何系统能安全地执行一个强制保护系统的充要属性,包括:Complete MediationTamperproofVerifiable,2023/3/25,39,2.1 标识与鉴别机制,标识系统可以识别的用户的内部名称鉴别:对用户宣称的身份标识的有效性进行校验和测试的过程。方法密码验证生物鉴别方法可信计算基与鉴别相关的认证机制,2023/3/25,40,2.2 访问控制,访问控制的基本任务:防止用户对系统资源的非法使用,保证对课题的所有直接访问都是被认可的。措施确定要保护的资源授权确定访问权限实施访问权限三种访问控制技术:自主访问控制DAC、强制访问控制MAC、基于角色的访问控制R
20、BAC,2023/3/25,41,2.2 访问控制,自主访问控制DAC基于行的自主访问控制机制能力表:权限字前缀表:包括受保护的客体名和主体对它的访问权限口令:每个客体有一个基于列的自主访问控制机制保护位:对客体的拥有者基其他主体、主体组,规定的对该客体访问模式的集合访问控制表:对某个特定资源制定任意用户的访问权限。,2023/3/25,42,2.2 访问控制,强制访问控制MAC限制访问控制过程控制系统限制基于角色的访问控制RBACNIST提出的访问控制机制,实际是强制访问控制机制的一种基本思想:授权给用户的访问权限,通常由用户担当的角色来确定。特征访问权限与角色相关联角色继承最小权限原则指责
21、分离角色容量,2023/3/25,43,2.3 最小特权管理,是系统安全中最基本的原则之一要求赋予系统中每个使用者执行授权任务所需的限制性最强的一组特权,即最低许可。26个特权常见的形式基于文件的特权机制基于进程的特权机制实例惠普的Presidium/Virtual Vault红旗安全操作系统RFSOSSELinux安全操作系统,2023/3/25,44,2.4 可信通路,是用户能借以直接同可信计算基(TCB)通信的一种机制建立可信通路的方法:安全注意键P35,2023/3/25,45,2.5 安全审计机制,日志:记录的事件或统计数据安全审计:对日志记录的分析并以清晰的、能理解的方式表述系统信
22、息,即对系统中有关安全的活动进行记录、检查及审核作用审计事件:主体、客体组成:日志记录器:收集数据系统日志、应用程序日志、安全日志分析器:分析数据通告器:通报结果,2023/3/25,46,2.6 存储保护、运行保护和I/O保护,存储保护虚地址空间分段物理页号上的秘密信息基于描述符的地址解释机制运行保护保护环运行域等级域机制进程隔离机制I/O保护I/O操作是操作系统完成的特权操作,2023/3/25,47,UNIX/Linux安全机制,一、UNIX安全机制标识/etc/passwd和/etc/shadow中保存了用户标识和口令;root用户鉴别存取控制存取权限:可读、可写、可执行;改变权限:特
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作 系统安全 讲稿 课件

链接地址:https://www.31ppt.com/p-3847884.html