信息安全概论----操作系统安全

一、操作系统安全概要

操作系统面临的安全威胁在这里插入图片描述
  • 操作系统安全是整个系统安全的基础
  • 任何想象中的、脱离操作系统的应用软件的高安全性,就如同幻想在沙滩上建立坚不可摧的堡垒一样,毫无根基可言
  • 没有安全的操作系统支持,网络安全也毫无根基可言
    - 保密性威胁(confidentiality)
    - 完整性威胁(integrity)
    - 可用性威胁(availability)
    拒绝服务攻击,对可用性造成威胁的安全问题
    在这里插入图片描述
操作系统安全基本概念及术语
  • 主体与客体
    • 主体(subject):一个主动的实体,使信息在客体中间流动或者改变系统状态
    • 客体(object):一种包含或接受信息的被动实体
  • 可信计算基(Trusted Computing Base,TCB):计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体—独立、抗篡改、不可旁路、最小化以便于分析与测试
  • 敏感标记(sensitivity label):用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据
  • 自主访问控制(discretionary access control,DAC):用来决定一个用户是否拥有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对此客体的访问权
  • 强制访问控制(mandatory access control,MAC):用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问那些被标明可以由他访问的信息的一种访问约束机制
  • 角色(role):系统中的一类访问权限的集合
  • 隐蔽通道(covert channel):按常规不会用于传送信息但却被利用与泄露信息的信息传送渠道
    如存储隐蔽信道、时间隐蔽信道、网络(协议)隐蔽信道
  • 客体重用(object reuse):对曾经包含一个或几个客体的存贮介质(如页框、盘扇面、磁带)重新分配和重用
  • 可信通路(trusted path):终端人员能借以直接同可信计算基通信的一种机制
    –该机制只能由有关终端操作人员或可信计算基启动,并且不能被不可信软件模仿
  • 多级安全(multi-level secure,MLS):一类包含不同等级敏感信息的系统,它既可供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的信息
  • 安全操作系统(secure operating system):能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件功能的操作系统
  • 多级安全操作系统(multilevel secure operating system):实现了多级安全策略的安全操作系统,比如:按TCSEC标准,B1级以上的操作系统称为安全操作系统

二、操作系统安全策略

安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则

  • 一个操作系统是安全的,则它应满足某一给定的安全策略
  • 安全操作系统的设计和开发,也应围绕一个给定的安全策略进行
  • 安全策略由一整套严密的规则组成,确定授权访问的规则是决定访问控制的基础
    安全策略通常是隐含定义而非明确定义,安全模型则是对策略实施规则(规程)的清晰,无歧义的乃至形式化的表达
    A.军事安全策略
    军事安全策略是基于保护机密信息的策略
    每条信息被标识为一个特定的等级,如公开、受限制、秘密、机密和绝密
  • 层次结构
    B.商业安全策略
    机构分多个组或者部门,各自负责不同的项目
    还可能存在一些机构级的职责,比如财务或人事
    位于不同级别的数据项具有不同的安全等级,例如:公共的、专有的或内部的
    商业信息安全和军事信息安全有两个很显著的区别
    第一,通常没有正式的“许可”概念
    第二,允许访问的规则不太规范

三、操作系统安全模型

对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架
形式化的安全模型是设计开发高级别安全系统的全提
在这里插入图片描述
形式化:在完备数学概念基础上,采用具有明确语义定义并有严格语法的语言表达的规范风格
半形式化:采用具有确定语义定义并有严格语法的语言表达规范风格
非形式化:采用自然语言表达的规范风格

四、操作系统的安全机制

A.普通的安全机制

  • 信任的功能性
  • 事件检测
  • 审计跟踪
  • 安全恢复
    具体的安全机制
    操作系统安全的相应机制
  • 硬件安全机制
    硬件安全机制包括
    (1)存储保护:保护存储器中的数据
    (2)运行保护:分层保护环
    (3)I/O保护:I/O读写操作保护
  • 标识与鉴别
    标识:用户向系统表明身份
    • 系统可以识别别的用户内部名称:用户名、智能卡、登录ID
    • 具有唯一性、不能被伪造
      鉴别:对用户宣称的身份标识的有效性进行校验和测试的过程
      方法:
      • 口令-----账号、密码
      • 密码验证----PKI
      • 生物鉴别方法—面部、指纹、虹膜、声音等特征
      • 可信计算基----与鉴别相关的认证机制
  • 存取控制
  • 最小特权管理
  • 可信通路
  • 安全审计
(2)访问控制

访问控制的基本任务:防止用户对系统资源的非法使用,保证对客体的所有直接访问都是被认可的
措施:

  • 确定要保护的资源
  • 授权
  • 确定访问权限
  • 实施访问权限
    访问控制技术:自主访问控制DAC、强制访问控制MAC、基于角色的访问控制RBAC
    访问控制-------DAC
    自主访问控制DAC
    基于行的自主访问控制机制
  • 能力表:权限字
  • 前缀表:包括受保护的客体名和主体对它的访问权限
  • 口令:每个客体有一个
    基于列的自主访问控制机制
  • 保护位:对客体的拥有者及其他主体、主体组,规定的对该客体访问模式的集合
  • 访问控制表:对某个特定资源制定任意用户的访问权限
  • 访问控制----MAC
    强制访问控制MAC
    • 对系统中的每个进程、文件、IPC客体赋予相应安全属性,当进程访问客体时,调用其安全属性和访问方法,比较进程的安全属性与客体的安全属性,确定是否允许访问
      • 三种方法
        1. 限制访问控制
        2. 远程控制
        3. 系统限制
  • 访问控制RBAC
    基于角色的访问控制RBAC
    NIST提出的访问控制机制,实际是强制访问控制机制的一种
    • 基本思想:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权
    • RBAC从控制主体的角度出发,根据管理种相对稳定的执权和责任来划分角色,将访问权限与角色相联系
  • 特征
    1. 访问权限与角色相关联
    2. 角色继承
    3. 最小权限原则
    4. 职责分离
    5. 角色容量
(3)最小特权管理

系统安全中最基本的原则之一
要求赋予系统种每个使用者执行授权任务所需的权限性最强的一组特权,即最低许可
常见的形式
—基于文件的特权机制
—基于进程的特权机制

(4)可信通路

用户能借以直接同可信计算基(TCB)通信的一种机制
建立可信通路的方法:安全注意键

(5)安全审计机制
  • 日志:记录的事件或统计数据
  • 安全审计:对日志记录的分析并以清晰的、能理解的方式表述系统信息,即对系统种有关安全的活动进行记录、检查及审核
  • 作用
    审计事件:主体、客体
  • 系统级审计
    • 登录情况、登录识别号、每次登录尝试的日期和具体时间、每次退出的日期和时间、所使用的设备、登录后运行的内容
  • 应用级审计
    • 打开和关闭数据文件、读取、编辑和删除记录或字段的特定操作、打印报告等用户活动
  • 用户级审计
    • 用户直接启动的所有命令、用户所有鉴别和认证尝试、用户所访问的文件和资源等方面
(6)存储保护、运行保护和I/O保护

存储保护

  • 虚地址空间
  • 分段
  • 物理页号上的秘密信息
  • 基于描述符的地址解释机制

运行保护

  • 保护环—运行域—等级域机制
    —进程隔离机制
  • I/O保护
    —I/O操作是操作系统完成的特权操作

五、安全操作系统设计

  • 黑客的目标:攻击OS的防御,获得计算机系统的秘密,控制应用程序的运行

  • 安全操作系统的目标:保密性与完整性

  • 信息的安全 保密

  • 文件的安全 多密级安全管理

  • 高安全等级的操作系统设计趋势

  • 安全体系支持多安全策略 --满足多种安全的目标,适合安全策略的多样性

  • 及时响应环境变化,支持新环境的安全策略并有效实施

  • 还存在的问题

  • 合成策略的安全性问题

  • 动态授权的支持问题

  • 隐蔽通道问题

  • 安全操作系统的设计原理

  • 通用操作系统安全功能

    • 用户认证
    • 存储器保护
    • 文件和I/O设备的访问控制
    • 对普通对象的定位和访问控制
    • 共享的实现----保证完整性和一致性
    • 保证公平的服务
    • IPC和同步
安全操作系统设计原则
  • 最小特权原则
  • 机制的经济性
  • 开放系统设计
  • 完整的存取控制机制
  • 基于“允许”的设计原则—失败-保险默认原则
  • 权限分离
  • 避免信息流的潜在通道
  • 方便使用—心里可接受性原则
安全操作系统一般结构

在这里插入图片描述

  • 安全内核:控制整个操作系统的安全操作
  • 可信应用软件:系统管理员与操作员进行安全管理所需的应用程序,以及运行具有特权操作的、保障系统正常工作所需的应用程序
  • 安全内核和可信应用软件组成可信计算基的一部分

六、操作系统安全测评

操作系统已知漏洞(弱点)
  • I/O处理是操作系统最大的薄弱点
  • 第二个突出弱点是访问策略的二义性
  • 第三个潜在的问题是不安全检查
  • 通用性是第四个弱点
操作系统安全评测方法
  • 形式化验证
  • 非形式化确认
  • 入侵分析:“老虎”小组入侵测试
国际通用安全评价准则CC
  • CC标准提出了“保护轮廓”,将评估过程分为“功能”和“保证”两部分,是目前最全面的信息技术安全评估标准
  • CC标准在内容上包括三部分
    • 一是简介和一般模型
    • 二是安全功能要求
    • 三是安全保证要求
  • 2
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 我可以给你一些关于数据库系统概论基础知识的基本概念:数据库是一个收集、组织和管理数据的软件系统,它可以存储和组织大量的有关某一个特定主题的信息,使得这些信息能够被快速有效地检索和使用。数据库系统的基本组成单元是数据库表,一个表中包含多行记录,每一行代表一个实体,而每一列代表实体的一个属性。 ### 回答2: 数据库系统概论是计算机科学领域的一门课程,其目的是让学生全面了解和掌握数据库系统的基础知识。 首先,数据库系统是为了有效地存储、管理和访问大量结构化数据而设计的系统。它通过使用数据库软件和硬件设备,将数据集中存储在计算机上,并提供灵活、高效的数据访问和管理方式。 数据库系统概论主要包括以下几个方面的知识点。 第一,数据库的概念和特点。学生需要了解数据库的基本概念,如数据、数据模型、数据模式、数据独立性等,并熟悉数据库的特点,如数据共享、数据冗余和数据完整性等。 第二,数据库管理系统(DBMS)。DBMS是数据库系统的核心组件,用于管理和操作数据库。学生需要了解DBMS的功能和组成部分,如数据定义语言(DDL)、数据操作语言(DML)和数据查询语言(DQL)等。 第三,数据模型。数据模型描述了数据库中的数据结构和数据之间的关系。学生需要了解常用的数据模型,如层次模型、网状模型和关系模型,以及它们的优缺点和应用场景。 第四,关系数据库。关系数据库是最常用的数据库类型,学生需要了解关系数据库的基本概念,如表、行、列、关系和键等。此外,还需要了解SQL语言及其基本操作,如查询、插入、更新和删除等。 第五,数据库设计和规范化。数据库设计是数据库系统的重要环节,学生需要学会如何进行数据库设计,并了解关系数据库的规范化理论和规范化过程,以提高数据库的性能和数据完整性。 最后,学生还需要了解数据库系统的应用和发展趋势,如数据仓库、数据挖掘和大数据等。这些内容可以帮助学生更好地应用和了解数据库系统,并为以后的学习和工作奠定坚实的基础。 总之,数据库系统概论基础知识包括数据库概念和特点、数据库管理系统、数据模型、关系数据库、数据库设计和规范化,以及数据库系统的应用和发展趋势等内容。通过学习这些知识,学生可以全面理解数据库系统的原理和运作方式,并能够应用数据库系统进行数据管理和处理。 ### 回答3: 数据库系统是一种用于存储、管理和组织数据的软件系统。它提供了一种结构化的方式来存储数据,并且提供了一套功能丰富的操作和查询数据的能力。 数据库系统由数据库、数据库管理系统(DBMS)和数据库应用程序组成。 数据库是一个存储数据的容器。它是一个可以容纳大量数据的集合,可以存储不同类型的数据,例如文本、图像和音频等。 数据库管理系统是用来管理数据库的软件,它提供了一系列的功能来创建、编辑和删除数据。DBMS还提供了数据查询语言(如SQL)来访问和操作数据。 数据库应用程序是在数据库系统上开发的软件,用于处理和操作数据。它可以根据用户需求进行定制开发,以实现特定的业务逻辑。 数据库系统具有以下优势: 1. 数据共享和集中管理:通过数据库系统,多个用户可以同时访问和共享数据,提高数据的可用性和共享性。同时,管理员可以集中管理和控制数据库中的数据,确保数据的一致性和完整性。 2. 数据一致性和完整性:数据库系统提供了事务机制来确保数据的一致性和完整性。当多个操作同时执行时,DBMS会自动处理数据的冲突和并发控制,保证数据的一致性和完整性。 3. 高效的数据访问和查询:数据库系统通过索引和优化查询技术,提供了快速和高效的数据访问和查询能力,使用户可以快速检索所需的数据。 4. 数据安全性和可靠性:数据库系统提供了安全机制来保护数据的机密性和完整性。管理员可以设置访问权限、加密数据和备份数据库来保护数据的安全性和可靠性。 总之,数据库系统是现代组织和企业管理数据的重要工具。它通过提供结构化的数据存储和管理功能,提高了数据的可访问性、一致性和安全性,为用户提供了方便和高效的数据操作和查询能力。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值