操作系统安全与可信计算概述_第1页
操作系统安全与可信计算概述_第2页
操作系统安全与可信计算概述_第3页
操作系统安全与可信计算概述_第4页
操作系统安全与可信计算概述_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、操作系统安全与可信计算概述知识域:操作系统安全知识子域:操作系统安全基础了解操作系统的功能及作用理解操作系统的安全设计机制理解操作系统的安全配置要点2操作系统基本概念什么是操作系统?操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合连接计算机硬件与上层软件和用户之间的桥梁3底层硬件设备基本输入输出系统(BIOS)操 作 系 统应用程序操作系统位置计算机系统软件系统软件操作系统数据库系统应用软件硬件4操作系统基本组成用户接口为不同用户提供操作界面,实现对系统资源的控制进程管理通过分片调度CPU执行周期,实现进程调度,从而实现多任务内存管理管理和规划主机内存的使用,为其它

2、模块提供接口文件系统管理明确磁盘或分区上的文件数据结构,提高文件安全性磁盘管理处理不同的磁盘高度和读写请求,保证磁盘的存储效率设备管理管理不同的外设,保证设备的合理使用和分配5操作系统的功能用户与计算机硬件之间的接口操作系统为用户提供了虚拟计算机,把硬件的复杂性与用户隔离计算机系统的资源管理者CPU管理存储管理设备管理文件管理网络与通信管理用户接口6硬件:CPU、内存、硬盘、网络硬件等内核系统调用接口用户进程操作系统安全目标操作系统安全目标标识系统中的用户和进行身份鉴别依据系统安全策略对用户的操作进行访问控制,防止用户和外来入侵者对计算机资源的非法访问监督系统运行的安全性保证系统自身的安全和完

3、整性7操作系统安全机制(一)标识与鉴别用户身份合法性鉴别操作系统登录访问控制防止对资源的非法使用限制访问主体对访问客体的访问权限DAC、MAC、RBAC最小特权管理限制、分割用户、进程对系统资源的访问权限“必不可少的”权限8操作系统安全机制(二)信道保护正常信道的保护可信通路(Trusted Path)安全键(SAK)9操作系统安全机制(三)安全审计对系统中有关安全的活动进行记录、检查以及审核审计一般是一个独立的过程内存存取保护进程间/系统进程内存保护段式保护、页式保护和段页式保护文件系统保护分区文件共享文件备份10知识域:操作系统安全知识子域:安全操作系统和可信计算了解安全操作系统的发展了解

4、SELinux主要特点了解可信计算技术及发展11安全操作系统概念操作系统安全安全设置安全增强安全操作系统可信计算机系统评价标准(Truested Computer Security Evaluation Critria,TCSEC)可信操作系统12安全操作系统研究概况1965年,Multics1973年,安全模型BLP模型:信息的保密性Biba模型:信息的完整性1969年,Adept-501986年,SeeureXeniX,B21987年,TMach(TrustedMach),B3近年来Trusted BSDSELinuxAppArmor13SELinux简介SELinux安全增强Linux(

5、Security Enhanced Linux)安全子系统强制访问控制(MAC)美国国家安全局开发以GNU GPL形式开源发布14SELinux主要特点强制访问控制Mandatory Access Control最小特权限定进程访问最小资源RBAC用户按角色赋予最小权限运行模式强制模式(enforcing)警告模式(permissive)关闭模式(disabled)1516可信计算技术的产生可信计算技术的思想起源于安全启动的研究安全启动的基本思想:将系统分解为一系列实体,在启动运行时,检查实体的完整性早期较有代表性的研究16时间安全启动系统简介1990Tripwire系统 使用软件手段确保UN

6、IX系统的完整性1994BITS ( Boot Integrity Token System )使用智能卡实现安全启动,用口令认证用户,主机和智能卡之间通过共享秘密认证,主机计算出完整性度量值和存储在智能卡的值比较实现安全启动;1997AEGIS系统 Arbaugh在该安全启动系统中基于这样的公理:BIOS的初始化是可信的,一个组件被另一个可信组件检测验证后也是可信的。17可信计算平台在计算机主版上嵌入一个独立的TPM芯片,以增强系统的安全。17TPM(Trusted Platform Module) 可信平台模块18可信计算平台的基本思想从行为的角度理解可信:一个实体是可信的,如果它的行为总

7、是以所期望的方式运行。实现:首先建立一个信任根。信任根的可信性由物理安全和管理安全确保。 再建立一条信任链。从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。从而把这种信任扩展到整个计算机系统18可信计算平台模块TPM它由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成。TPM本身就是一个小的计算机系统,一般是一种片上系统SOC(System on Chip),而且它应当是物理可信和管理可信的。TPM采用证书技术,用户与TPM通过证书认证来确认相互的身份。TPM能实现加解和解密,数字签名和验证19TPM的基本结构20密钥产生执行引擎I/O非易失

8、存储器电源检测随机数产生器Opt-LnSHA-1引擎HMAC引擎密码协处理器易失存储器信任链信任根:TPM从信任根开始到硬件平台、到操作系统、再到应用,一级认证一级,一级信任一级。21可信支撑软件(TSS)TSS是在TPM平台上的支撑软件为其他软件提供方便和统一使用TPM的接口2223应用程序本地应用服务提供者(TSP)远程应用服务提供者(TSP)RPC客户RPC服务TSS 核心服务层 (TCS)设备驱动库(TDDL)TPM设备驱动可信平台模块(TPM)核心模式系统进程模式用户进程模式可信平台体系结构23可信计算平台的主要作用24可信计算平台能够保护数据存储区域,避免敌手直接从物理上访问到机密

9、数据存储区。能够保证系统运行的环境是没有被篡改的,所有的代码能够执行于一个未被篡改的运行环境。25可信计算组织的产生与发展25TCG的主要任务组织简介一个非盈利的工业标准组织宗旨是加强不同计算环境的安全性 任务定义、开发、推广一套开放的、系统的可信计算规范提供一整套可信计算安全技术规范硬件构建模块和通用的软件接口设计多平台,多外设的可信计算环境26可信计算平台规范2728中国可信计算技术发展之路各方努力发展思路与TCG可信计算技术的区别我国可信计算技术2829起步:2003到2004年2006年11月3日,可信计算密码专项组在国家密码管理局的支持下正式组建。2007年7月,专项组召开国产自主可

10、信计算技术与产业状况汇报演示会。2007年7月,专项组召开了可信计算密码技术与产品进展汇报会。2007年12月20日,专项组召开了打造中国可信计算DNA中国自主可信计算产品联合发布会,对外发布了由中国首次自主研发和自主创新的可信计算系列产品。2007年12月29日,国家密码管理局正式颁布可信计算密码支撑平台功能与接口规范。2008年4月,联想、同方、长城、方正的可信计算机陆续上市。2008年12月,可信计算密码专项组正式更名为中国可信计算工作组(TCMU)。我国可信计算技术发展历程2930中国可信计算工作组TCMU成员3031政府:在各个重要科技和产业计划中都已将可信计算技术的研究与应用列入重

11、点;学术界:针对TPM/TCP、远程证明、可信计算测评、信任链构建技术、关键技术标准等方面都在积极开展研究工作;产业界:积极研究各种基于TCM的安全解决方案;国家密码管理局和全国信息安全标准化技术委员会:积极推进可信计算相关标准的研究与制定。我国可信计算技术3132我国可信计算技术目前已经编制四个主要标准可信平台控制模块 TPCM基本定义、可信功能接口、结构完全支持国家密码管理局“可信计算平台密码规范方案”可信平台基础支撑软件 TPSS从底层来讲,密码是无法兼容,所以如果没有相应的TSS标准,上层的可信应用就无法兼容 可信平台主板规范 TPMB涉及到在PC平台上构建信任链的一些规定与TPCM芯

12、片接口物理特性 可信网络连接规范 TNC网络结点的完整性度量和身份标识的规范 3233九十年代,我国开发了PC机安全防护系统,实现了可信防护,其结构、功能与TCP类同。安全软件联想可信计算机应用软件卫士通基于TCM和USBKey的操作系统安全防护系统吉大正元可信应用支撑系统同方TST安全平台可信操作系统 (Trusted KYLIN )TCM芯片我国可信计算技术的应用3334我国可信计算技术的应用瑞达公司:2000年,开始可信安全计算机的研发工作;2004年,推出自主知识产权的国内第一款可信安全计算平台;从2004年开始,其可信计算产品结合国家涉密部门、省级党政机关、国家安全部门、公安部门、电子政务系统和电信、电力、金融等国家等领

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论