操作系统的安全与保护.pptxVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第七章操作系统的安全与保护电子信息学院2010年9月

第七章操作系统的安全与保护安全性概述安全策略安全模型安全机制安全操作系统设计和开发Linux安全机制Windows2003安全机制

7.1安全性概述什么是计算机系统的安全性?影响计算机系统安全性的因素?安全性和可靠性操作系统安全性的主要内容安全策略:安全模型:安全机制:

操作系统面临的安全威胁硬件软件数据网络和通信线路

7.2安全策略安全需求和安全策略添加标题访问支持策略添加标题访问控制策略添加标题

7.2.1安全需求和安全策略1安全需求和策略1)机密性2)完整性3)可记帐性4)可用性

安全策略什么是安全策略:用于授权使用其计算机及信息资源的规则,即有关管理、保护、分配和发布系统资源及敏感信息的规定和实施细则,一个系统可有一个或多个安全策略,其目的是使安全需求得到保障。安全策略分成两类:军事安全策略商业安全策略

2可信计算基(1)引用监视程序工作原理操作系统内核应用进程资源引用控制数据库可信计算基TCB引用监视程序用户空间内核空间所有系统调用必须经过安全检查

可信计算基(2)安全功能模块TSF1安全功能策略TSP2TSF实现3

7.2.2访问支持策略客体重用用户标识确切保证和连续保护标识与鉴别隐蔽信道分析用户鉴别可信路径和可信恢复可记帐性访问支持策略的作用

用作身份标识和鉴别的三类信息用户知道的信息用户拥有的东西用户的生物特征

7.2.3访问控制策略1访问控制属性(1)与访问控制策略相关的因素有:主体、客体和主客体属性01主体:普通用户信息属主系统管理员02

访问控制属性(2)客体:一般客体,设备客体,特殊客体。

访问控制属性(3)主客体属性:属性又称敏感标记主体属性:用户ID/用户组ID用户访问许可级别用户需知属性角色权能列表

访问控制属性(4)客体属性:敏感性标记访问控制列表数据内容和上下文环境单击此处添加正文,文字是您思想的提炼,请尽量言简意赅地阐述观点。外部状态单击此处添加正文,文字是您思想的提炼,请尽量言简意赅地阐述观点。

4)用户与主体绑定应用进程是固定为某特定用户服务的,它在运行中代表该用户对客体资源进行访问,其权限应与所代表的用户相同,这一点可通过用户与主体绑定实现。系统进程是动态地为所有用户提供服务的,当应用进程进行系统调用时,它开始执行内核函数,这时系统进程代表该用户在执行,运行在核心态,拥有操作系统权限。

2自主访问控制策略010203自主访问控制工具自主访问控制策略自主访问控制策略的缺点

3强制访问控制策略在强制访问控制机制下,系统内的每个主体被赋予许可标记或访问标记,以表示他对敏感性客体的访问许可级别;系统内的每个客体被赋予敏感性标记,以反映该客体的安全级别。安全系统通过比较主、客体的相应标记来决定是否授予一个主体对客体的访问权限。

7.3安全模型202X安全模型概述几种安全模型简介

7.3.1安全模型概述什么是安全模型?1安全模型分类?2形式化开发途径。3非形式化开发途径。4

状态机模型开发步骤定义与安全有关的状态变量。定义安全状态需满足的条件。定义状态转移函数。证明转移函数能够维持安全状态。定义初始状态。依据安全状态的定义,证明初始状态是安全的。

7.3.2几种安全模型简介01基于访问控制矩阵的安全模型02Lampson访问控制矩阵模型03Graham-Denning模型04Harrison-Ruzzo-Ullman模型05基于格的安全模型06Bell-LaPadula模型07D.Denning信息流模型

什么是BLP模型?BLP模型的安全策略?自主安全策略强制安全策略BLP多级安全模型

BLP模型两条基本规则简单安全规则:主体对客体进行读访问的必要条件是主体的安全级支配客体的安全级,即主体的安全级别不小于客体的必威体育官网网址级别,主体的范畴集包含客体的全部范畴,或者说主体只能向下读,不能向上读。如将军可阅读中校的文件,但反之不允许。01*特性规则:主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级,即客体的必威体育官网网址级别不小于主体的必威体育官网网址级别,客体的范畴集包含主体的全部范畴,或者说主体只能向上写,不能向下写。如中校可发消息给将军的信箱告知情况,但反之不允许。02

Bell-LaPadula多级安全模型5E63C4DB21A安全等级4321写读主体客体

7.4安全机制硬件安全机制01认证机制02授权机制03加密机制04审计机制

您可能关注的文档

文档评论(0)

shao1452 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档