毕业设计论文基于进程的访问控制技技术究与实现.doc
《毕业设计论文基于进程的访问控制技技术究与实现.doc》由会员分享,可在线阅读,更多相关《毕业设计论文基于进程的访问控制技技术究与实现.doc(43页珍藏版)》请在三一办公上搜索。
1、摘要操作系统的安全是计算机系统安全的基石,对计算机的资源进行访问控制是操作系统安全机制的重要内容。基于进程的访问控制是为了增强现有的操作系统的安全性,其原理是依据进程的具体功能,进一步划分对系统资源访问权限管理的粒度,从而最大程度地降低有害程序对计算机系统的威胁。 本文分析了自主访问控制(DAC)、强制访问控制、基于角色的访问控制(RBAC)的原理和机制,研究了通用安全框架LSM(Linux安全模块)的实施过程,给出了在Linux系统中基于进程访问控制的设计和实现。本文分析了相对于传统的自主访问控制和强制访问控制,基于进程访问控制的特点;描述了在Linux2.6.X内核上实现访问控制的模型;设
2、计了在LSM框架下基于进程访问控制的模型。 关键词:Linux系统安全 访问控制 LSM 安全框架ABSTRACTOperating system security is the foundation of computer system security ,access control to computer resources is an important content of the operating system security mechanisms. Access control is based on the process to enhance the security o
3、f the existing operating system. The principle is based on specific features of the process ,and is further divided on the granularity of the access management of system resources so as to minimize the unwanted program threats to computer systems.This article analyses the discretionary access contro
4、l (DAC), mandatory access control, role-based access control (RBAC) the principles and mechanisms, researches the General security framework LSM (Linux security modules) implementation process, provides the Linux system based on process design and implementation of access control.Also ,this article
5、compares the relatively traditional discretionary access control and mandatory access control, process-based access control features; describes models of access control on the Linux2.6.X kernel and designs the context of LSM process-based access control model. Keyword:Linux system security Access co
6、ntrol LSM 目录目录第一章 绪论11.1 操作系统安全的重要性11.1.1 操作系统安全面临的威胁11.1.2 安全操作系统的发展21.1.3 中国安全操作系统的发展31.2 本文研究内容及目标3第二章 安全机制及安全框架52.1 安全机制52.1.1 基本概念52.1.2 自主访问控制52.1.3 强制访问控制62.1.4 基于角色的访问控制72.2 LSM通用安全框架92.2.1 LSM的由来92.2.2 LSM设计思想102.3 LSM设计分析132.3.1 LSM设计分析132.3.2 接口说明:给内核开发人员和安全研究人员使用的钩152.4本章小结17第三章 基于进程的访问控
7、制的设计193.1 基于进程的访问控制提出193.1.1 思路分析193.2访问控制模型的建立203.2.1 基本集合203.2.2 模型定义203.2.3 模型描述213.3 基于进程的访问控制的设计223.3.1基于进程的访问控制模型的设计223.3.2基于进程的访问控制框架233.3.3 安全授权模块的设计243.3.4 访问规则模块的设计253.3.5 访问判决模块的设计263.4 基于基础的访问控制机制的实现263.4.1安全授权模块的实现263.4.2访问规则模块的设计283.4.3 访问判决模块的实现293.4.4 模块的注册和注销313.5本章小结31第四章 测试和分析334.
8、1模块加载334.2 模块测试344.3 系统性能测试354.4本章小结35第五章 总结和体会37致谢39参考文献:41第一章 绪论3第一章 绪论1.1 操作系统安全的重要性 随着计算机技术和网络技术的迅速发展,信息共享的程度逐步提高,信息安全受到越来越多人们的关注。操作系统作为计算机系统的基础软件,是计算机资源的首要管理者,控制着整个系统的运行,直接和硬件打交道并为用户提供接口,是计算机软件的基础。因此,操作系统的安全是计算机系统安全的基石。 1.1.1 操作系统安全面临的威胁随着网络技术的发展,越来越多的系统遭到入侵攻击的威胁,这些威胁大多数是通过操纵系统和应用程序的弱点和缺陷实现的。对操
9、作系统安全构成的威胁主要有以下几大类:1)计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 2)特洛伊木马:指包含在合法程序中的非法程序,在用户不知情的情况下执行,并把用户信息发给攻击者。不具有复制性,但仍有潜伏性,并且会欺骗用户并造成更大的危害。3)隐蔽通道:给定一个强制安全策略模型M和它在一个操作系统中的解释I(M),I(M)中两个主体I(Si)和I(Sj)之间的任何潜在通信都是隐蔽的,当且仅当模型M中的相应主体Si和Sj之间的任何通信
10、在M中都是非法的。(系统中不受安全策略控制的,违反安全策略的信息泄露路径)隐蔽通道主要有两种类型:存储通道和定时通道.如果一个进程直接或间接地写一个存储单元,另一个进程直接或间接地读该存储单元,则称这种通道为隐蔽存储通道.如果一个进程通过调节它对系统资源的使用,影响另外一个进程观察到的真实响应时间,实现一个进程向另一个进程传递信息,则称这种通道为隐蔽定时通道. 4)后门:是利用植入操作系统内部的一段非法代码入侵系统。后门只能利用操作系统本身的缺陷或有系统的开发人员安装。面对各种各样的安全威胁和攻击,我们必须采取行之有效地安全机制进行保护、防御和反击。1.1.2 安全操作系统的发展从20实际60
11、年代开始,人们便开始了对安全操作系统的研究,并经历了四个主要阶段:奠基时期(foundation period)、食谱时期(cookbook period)、多策略时期(multi-policy period)、和动态策略时期(dynamic-policy period)1。奠基时期:起始于1967年安全Adept-50项目的启动。在这个时期,安全操作系统经历了从无到有的探索过程,安全操作系统的基本思想、理论、技术和方法逐步建立。食谱时期:1983年美国国防部颁布了历史上第一个计算机安全评价标准,即可信计算机系统评价标准(TCSEC2),它为安全系统指定了一个单一的系统安全策略。在这一时期,主
12、要是围绕TCSEC为蓝本研制安全操作系统,包括:1984年,AXIOM公司研发的LINUS IV 系统,1986年IBM公司的Xenix系统,1988年AT&T BELL实验室开发的System V/MLS系统,1990年TRW公司开发的ASOS系统等。多策略时期:起始于1993年, 这个时期人们开始超越TCSES的范围,在安全操作系统中实现多种安全策略。1997年完成的DTOS(Distributed Trusted Operating System)项目就是能够支持多种安全策略的一个原型系统,能支持多级安全策略(MLS)、基于标识的访问策略(IBAC)、类型强制策略(TE)等。动态策略时期
13、:1999年FLASK3系统的诞生是进入动态策略时期的标志,这个时期的特点是使安全操作系统支持多种安全策略的动态变化,从而实现了安全策略的多样性。 Linux作为一个类UNIX操作系统,遵循GPL协议4和开放源代码,可用来做服务器安全操作系统。而且已经有许多访问控制模型、框架被研发出来,如SELinux5(Security-Enforced Linux)、域与类型强制(Domain and Type Enforcement ,DTE)、RSBAC(Rule Set Based Access Control)等。为了支持众多的安全模型,在Linus的提议下,Chris Wright ,Crisp
14、in Cowan,Stephen Smalley 等人发布了基于Linux 内核2.4.18版本的Linux安模块(Linux Security Modules,LSM6)的补丁程序。LSM是Linux黑河的轻量级通用访问控制框架,它可允许多种不同的访问控制模型作为可加载的内核模块实施,用户可根据需求选择合适的安全模块加载到Linux内核中,开发符合自身要求的安全模块也无需改变内核数据结构及内核源代码,提高了Linux访问控制机制的灵活性和易用性。1.1.3 中国安全操作系统的发展 我国的安全操作系统研究起步较晚,信息安全工作主要还是以网络防护为主,但任然开展了一系列的工作,并取得了一定的成绩
15、。如:中科院软件所的红旗安全操作系统RFSOS(RedFlag Secure OS)7;国防科技大学主持开发了银河麒麟服务器操作系统(KYLIN20);中科院计算所研究开发了Linux的入侵检测系统(Linux Intrusion Detection System,简记LIDS)8;南京大学开发了SoftOS服务器安全操作系统;中科院信息安全中心的SecLinux;信息产业部电子第三十研究所开发了强林Linux安全操作系统等。 1.2 本文研究内容及目标 本文先对安全操作系统现存的各种安全机制和安全框架进行分析,提出构建在LSM框架下的基于进程的访问控制,设计了其实现方法.第二章 安全机制及安
16、全框架17第二章 安全机制及安全框架 2.1 安全机制2.1.1 基本概念访问控制,是指控制系统中主体对客体的访问,也即根据访问主体和客体间的关系,来决定主体是否可以访问客体。这里的主体可以是进程等,客体可以是文件、目录等,访问可以是读、写和执行等9。 主体是指主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。 客体是指包含或接受信息的被动实体,客体在信息流动中的地位是被动的,是处于主体的作用之下,对客体的访问意味着对其中所包含信息的访问。客体通常包括文件、设备、信号量和网络节点等。访问(Access)是使信息在主体(Subject)和客体(Objec
17、t)之间流动的一种交互方式。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计等等。访问控制涉及的领域很广,方法也很多,通常访问控制策略可以划分为自主访问控制、强制访问控制和基于角色的访问控制三种。 2.1.2 自主访问控制自主访问控制是一种最为普遍的访问控制手段,用户可以按自己的意愿对系统的参数做适当的修改以决定哪些用户可以访问他们的文件,亦即一个用户可以有选择地于其他用户共享他的文件。用户有
18、自主的决定权。自主访问控制一个安全的操作系统需要具备访问控制机制。它基于对主体及客体所属的主体组的识别,来限制对课题的访问,还要校验主体对客体的访问清酒是否符合存取控制规定来决定对客体访问的执行与否。这里所谓的自主访问控制是指主体可以自主地讲访问权,或访问权的某个子集授予其他主体。传统的自主访问控制模型是基于状态机设计的,系统的状态可以用三元组(S,O,A)表示,其中S表示系统中主体的集合,O表示系统中客体的集合,A表示二维的访问矩阵。在此访问矩阵中,主体用行来表示,客体用列来表示,主客体的交叉点就表示主体对客体所拥有的访问权限,此访问权限取决于访问权限有限集,如读、写、追加等。 图2.1访问
19、矩阵通过上图的访问控制矩阵,对任意的,都相应的存在,决定了主体可对客体可以进行何种操作。自主访问控制可以通过图2.2说明:图2.2 自主访问控制示意图2.1.3 强制访问控制强制访问控制是“强加”给访问主体的,即系统强制主体服从访问控制政策。强制访问控制(MAC)的主要特征是对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击。
20、 强制访问控制技术的基本思想是:系统中的主体、客体被赋予了相应的安全属性,系统通过比较主、客体安全属性间的关系来确定主体是否有访问客体的权限。安全属性是强制的,它是由安全管理员或操作系统按照限定的规则分配,用户或代表用户的进程不能修改安全属性,即使是用户拥有的客体的安全属性也不能被修改。如果系统认为具有某一安全属性的用户不能访问某个客体,则任何人(含客体的所有者)都不能使该用户具有访问此客体的权限,即系统独立于用户行为“强制”执行访问控制。 强制访问控制机制和自主访问控制机制最根本的区别在于强制访问控制是由系统(而不是属主)依据相应的访问规则来判断此次访问的合法性,对用户及用户程序的行为进行限
21、制,而自主访问控制则是由资源的属主来决定谁可以对资源进行何种访问,访问完全由资源属主决定。在实际应用中,某些关键资源的属主可能对系统和安全没有深入的了解,较难准确地设置资源的安全属性。强制访问控制可通过图2.3来说明 图2.3 强制访问控制示意图2.1.4 基于角色的访问控制基于角色的访问控制(Role Based Access Control)的基本思想是:在用户和访问许可权限之间引入角色(role)的概念,角色可以由安全管理员根据实际的 工作需要生成或取消,并分配给指定的用户,用户与角色相联系,角色与访问许可权限相联系,一个用户对应一个或多个角色,一个角色对应一个或多个访问许可权限1011
22、。这样便可以通过给用户指派角色进行授权,从而实现了用户与访问权限的分离,降低了用户对系统产生危害的可能性。 基于角色访问控制(RBAC)模型是目前国际上流行的先进的安全访问控制方法。它通过分配和取消角色来完成用户权限的授予和取消,并且提供角色分配规则。安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被指派为不同的角色。这样,整个访问控制过程就分成两个部分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权限的逻辑分离。由于实现了用户与访问权限的逻辑分离,基于角色的策略极大的方便了权限管理。例如,如果一个用户的职位发生变化,只要将用户当前的角色去掉,
23、加入代表新职务或新任务的角色即可。研究表明,角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,并且给用户分配角色不需要很多技术,可以由行政管理人员来执行,而给角色配置权限的工作比较复杂,需要一定的技术,可以由专门的技术人员来担但是不给他们给用户分,这与现实中的情况正好一致。图2.4 RBAC模型结构图2.2 LSM通用安全框架2.2.1 LSM的由来近年来Linux系统由于其出色的性能和稳定性,开放源代码特性带来的灵活性和可扩展性,以及较低廉的成本,而受到计算机工业界的广泛关注和应用。但在安全性方面,Linux内核只提供了经典的UNIX自主访问控制(root用户,用户ID,模式位安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 基于 进程 访问 控制 技术 实现

链接地址:https://www.31ppt.com/p-4874593.html