版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第8章操作系统安全内容提要 第8章 文件管理 本章对操作系统的安全问题和技术进行综述性的介绍。首先介绍操作系统安全性的意义、常见的安全威胁源、操作系统的漏洞扫描与安全评测;然后介绍常见的操作系统安全机制硬件安全、标识与鉴别、访问控制、密码技术、监控与审计日志等;最后介绍Linux的安全机制与Linux的安全漏洞。教学目标 本章掌握操作系统安全性的意义、常见的安全威胁源以及常见的操作系统安全机制、硬件安全、标识与鉴别、访问控制、密码技术、监控与审计日志等。第8章 文件管理8.1.1 操作系统安全性的含义8.1 操作系统安全概述操作系统的安全性(Security)保障计算机系统中信息资源的机密性、
2、完整性和可用性机密性指文件、数据等系统信息资源不被非授权用户获取和使用 完整性 的用户不能擅自修改系统中的信息,保证系统中的数据完整一致可用性保证系统资源能被授权用户正常使用 8.1.2 操作系统的威胁源8.1 操作系统安全概述1. 病毒病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被感染的文件称为“宿主”,病毒拥有宿主程序的访问权限宿主程序执行时,病毒程序也被激活,从而破坏计算机的功能、毁坏数据8.1.2 操作系统的威胁源8.1 操作系统安全概述1. 病毒具有以下基本特点:隐蔽性病毒程序代码驻存在磁盘等介质上,一般无法
3、通过文件系统观察到 传染性当用户利用磁盘、光盘、网络等载体交换信息时,病毒程序就趁机以用户不能察觉的方式随之传播 潜伏性破坏性8.1.2 操作系统的威胁源8.1 操作系统安全概述2. 蠕虫 蠕虫(Worm Virus):类似于病毒,具有病毒的共同特征是一个独立的程序,一旦感染,能够利用网络独自传播与复制其传播方式主要是远程访问和电子邮件,不必通过“宿主”程序或文件例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,那些联系人的计算机也将执行同样的操作8.1.2 操作系统的威胁源8.1 操作系统安全概述2. 蠕虫 蠕虫比病毒的破坏性更强:病毒的活动和传播是被动的,依赖于其宿主文件的执行,而
4、蠕虫是一个独立的程序,其传播和复制是主动的病毒的攻击对象是本机的文件系统,而蠕虫的攻击对象是网络连接中的计算机系统,利用系统管理或程序的安全漏洞来破坏计算机系统的正常运行,甚至可以远程搜集他人的重要文件信息 8.1.2 操作系统的威胁源8.1 操作系统安全概述3. 逻辑炸弹 逻辑炸弹(Logic Bomb):加在现有应用程序上的程序一般被添加在应用程序的起始处,具有多种触发方式 逻辑炸弹不能复制自身,不能感染其他程序危害包括:程序中断、发生刺耳噪音、更改视频显示、破坏磁盘上的数据、引发硬件失效异常、操作系统运行速度减慢或系统崩溃等8.1.2 操作系统的威胁源8.1 操作系统安全概述4. 特洛伊
5、木马 特洛伊木马(Trojan horse):指伪装成一个实用工具或一个可爱的游戏等友好程序,表面上在执行合法的任务,实际上却具有用户不曾知晓的非法功能 与病毒程序不同,它是一个独立的应用程序,不具备自我复制能力 同病毒程序一样具有潜伏性,且常常具有更大的欺骗性和危害性8.1.2 操作系统的威胁源8.1 操作系统安全概述5. 隐蔽通道 隐蔽通道:系统中不受安全策略控制的、违反安全策略的信息泄露路径隐蔽存储通道隐蔽定时通道8.1.2 操作系统的威胁源8.1 操作系统安全概述6. 后门 后门(Back Door):指后门程序,它能够绕过完全性控制而获取对程序或系统的访问权8.1.2 操作系统的威胁
6、源8.1 操作系统安全概述8. 间谍软件 间谍软件(Spyware):指没有获用户许可便执行某些操作(如弹出广告、收集个人信息或更改您的计算机配置等)的一类软件 8.1.2 操作系统的威胁源8.1 操作系统安全概述8. 嗅探 嗅探(Sniff):一种窃听手段。一般指使用嗅探器对数据流进行非法截获。它是某种形式的信息泄露,可以获取敏感信息,如管理员账号和密码等机密信息。 8.1.3 操作系统的完全功能8.1 操作系统安全概述操作系统的安全机制,应具备下述功能 有选择的访问控制 内存管理与对象重用 审计能力 数据传送的加密 文件系统加密 进程通信的安全 8.1.4 操作系统漏洞扫描与安全评测的概念
7、8.1 操作系统安全概述操作系统安全扫描的内容主要包括: 设置错误 发现入侵者踪迹 发现木马程序 检查关键系统文件的完整性1. 操作系统安全漏洞扫描 8.1.5 操作系统安全评测方法8.1 操作系统安全概述分析操作系统安全性最精确的方法是形式化验证。在形式化验证中,操作系统安全性被简化为一个要证明的“定理”。定理断言该安全操作系统是正确的,即它提供了所应提供的安全特性。但是证明整个安全操作系统正确性的工作量是巨大的。另外,形式化验证也是一个复杂的过程,对于某些大的实用系统,试图描述及验证它十分困难。 1. 形式化验证 8.1.5 操作系统安全评测方法8.1 操作系统安全概述2. 非形式化确认
8、包括一些不太严格的让人们相信程序正确性的方法: 安全需求检查 设计及代码检查 模块及系统测试8.1.5 操作系统安全评测方法8.1 操作系统安全概述成立一个称为“老虎小组”的入侵分析小组,小组成员试图“摧毁”正在测试中的操作系统。“老虎小组”成员应当掌握操作系统典型的安全漏洞,试图发现并利用系统中的这些安全缺陷。如果操作系统的安定性在某一次入侵测试中失效,则说明它内部有错。但是,如果操作系统的安全性在某一次入侵测试中并不失效,不能说明操作系统中没有任何错误。 3. 入侵分析 8.1.6 操作系统安全评测准则 8.1 操作系统安全概述可信计算机系统评测准则TCSEC美国国家计算机安全中心(NCS
9、C)于1983年制定信息技术安全评估准则ITSEC 俗称白皮书,欧洲四国(荷、法、英、德)于1989年联合提出通用安全评估准则CC美国国家标准技术研究所(NIST)、国家安全局(NSA)以及欧洲的荷、法、德、英和加拿大等6国7方联合提出。它于1991年宣布,1995年发布正式文件。 计算机信息系统安全保护等级划分准则 我国国家技术质量监督局于1999年发布,序号GB17859-1999。 8.2.1 硬件安全8.2 操作系统安全的机制 存储保护主要指保护用户在存储器中的数据 存储保护与存储器管理是紧密相关的,存储保护负责保证系统中的各个任务之间互不干扰;存储器管理则是为了更有效地利用存储空间。
10、 操作系统可以充分利用硬件提供保护机制进行存储器的安全保护,现在比较常用的有界址、界限寄存器、重定位、特征位、分段、分页式和段页式机制等。 1. 存储保护 8.2.1 硬件安全8.2 操作系统安全的机制分层设计是实现操作系统安全的重要设计理念,而运行域是一种在基于分层保护环的等级结构中实现操作系统安全的技术。所谓的运行域是指进程运行的区域,在最内层具有最小环号的环具有最高特权,而在最外层具有最大环号的环是最小的特权环。一般的安全操作系统应不少于34个环。 2. 运行保护 8.2.1 硬件安全8.2 操作系统安全的机制绝大多数情况下,I/O操作是仅由操作系统完成的一个特权操作,所有操作系统都对读
11、写文件操作提供一个相应的高层系统调用,在这些过程中,用户不需要控制I/O操作的细节。 3. I/O保护 8.2.2 标识与鉴别8.2 操作系统安全的机制标识:系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称用户标识符 鉴别:将用户标识符与用户联系的过程,用以识别用户的真实身份,主要技术手段包括:口令鉴别、生物鉴别(指纹、视网膜等 )8.2.3 访问控制8.2 操作系统安全的机制保护域:进程对一组对象访问权的集合,简称“域”。进程只能在指定域内执行操作,这样域也就规定了进程所能访问的对象和所能执行的操作1. 保护域 8.2.3 访问控制8.2 操作系统安全的机制存取矩阵(Acces
12、s Matrix):矩阵中的行代表域,列代表对象,矩阵中的每一项是由一组访问权组成的。存取矩阵中的每一个元素Access(i,j)定义了在域Di中执行的进程能对对象所施加的操作集。 2. 存取矩阵 8.2.3 访问控制8.2 操作系统安全的机制(1)存取控制表:将存取矩阵按列(对象)划分建立的一张表,在该表中把矩阵中属于该列的所有空项删除,构成由存取矩阵中的有序对(“域”, 权集)所构成的一张表。 3. 存取矩阵的实现 对象对象-权限 序对F1(D1,R)F2(D1,RW)F3(D2,R)F4(D2,RWX)F5(D2,RW)F6(D3,RWX)Printer(D2,W),(D3,W)Plot
13、ter(D3,W)8.2.3 访问控制8.2 操作系统安全的机制(2)访问权限表 :将存取矩阵按行存放,对每个域都赋予一张在该域内可能访问的对象表以及每个对象允许进行的操作,这样的表就称为访问权限表(Capabilities),表中的每一项叫做权限。3. 存取矩阵的实现 序号(隐含)类型权限对象0文件R-指向F3的指针1文件RWX指向F4的指针2文件RW-指向F5的指针3打印机-W-指向打印机Printer的指针8.2.4 密码技术8.2 操作系统安全的机制密码技术:采用数据变换的方法实现对信息的保密,它是网络操作系统中普遍采用的安全技术。密码技术的模型基本上由以下四部分构成: 明文:需要被加
14、密的文本,称为明文P 密文:加密后的文本,称为密文Y 加密、解密算法E、D:用于实现从明文到密文,或从密文到明文的转换公式、规则或程序 密钥K: 加密和解密算法中的关键参数 8.2.5 监控与审计日志 8.2 操作系统安全的机制 检测和发现那些可能的违反系统安全的活动 周期性的对系统进行全面的扫描 1. 监控 8.2.5 监控与审计日志 8.2 操作系统安全的机制日志文件是安全系统的一个重要组成部分,它记录了计算机系统所发生的情况。通常在每次启动审计时,系统会按照已设定好的路径和命名规则产生一个新的日志文件。 日志文件一般包括事件发生的日期和时间、事件类型、事件的成功与失败等。 操作系统必须严
15、格控制对日志文件的访问权限,防止其免遭非法访问和破坏 2. 审计日志 8.3.1 Linux的安全机制8.3 Linux的安全策略8.3.2 Linux的安全漏洞小结操作系统的安全是计算机系统安全的基础 病毒是潜入宿主程序的计算机指令或程序代码,依赖于宿主程序的运行来破坏计算机的功能和数据 蠕虫是一个独立的程序,利用系统管理或程序的安全漏洞来进行破坏活动,它可以针对网络连接的计算机进行主动攻击 特洛伊木马不具备复制功能,它伪装成合法程序,可以接受攻击者的控制,常常具有更大的欺骗性和危害性为了建立操作系统的安全机制,可以采取相应的安全保护策略。包括硬件安全、标识与鉴别、访问控制、密码技术、监控与审计日志等小结为了建立操作系统的安全机制,可以采取相应的安全保护策
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 花束插画课程设计
- 轴的课程设计怎么做
- 二零二五年度板材行业节能减排合作协议3篇
- 二零二五年度房地产预告抵押债务重组合同3篇
- 电仪车间设备巡检管理制度(4篇)
- 线上摄影课程设计
- 二零二五年度家具安装与环保材料认证服务协议3篇
- 事故应急救援与演练制度模版(2篇)
- 2025年度E管材供应链金融合作合同2篇
- 二零二五年度抗震钢筋工施工承包合同6篇
- 立式气液分离器计算
- 《有机热载体炉》课件
- 重视心血管-肾脏-代谢综合征(CKM)
- 箱变选型方案
- 译林版小学英语六年级上册英文作文范文
- 2024高考英语作文写作方法技巧及复习备考策略指导
- 学术英语(理工类)
- 《婴幼儿生活与安全照护》课程标准
- 六年级道德与法治学情分析
- 护理查房动脉导管未闭课件
- 合并报表工作底稿
评论
0/150
提交评论