海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第5章 操作系统安全

第5章操作系统安全 本章学习要点: √了解安全操作系统的安全策略与模型。 √了解安全操作系统的访问控制机制。 √了解安全操作系统的评测方法与准测
第5章 操作系统安全 本章学习要点: 了解安全操作系统的安全策略与模型。 了解安全操作系统的访问控制机制。 了解安全操作系统的评测方法与准则

5.1安全操作系统概述 1.定义及术语 √可信计算基(Trusted Computing Base,TCB):计算机系统内保护装置的总体, 包括硬件、固件、软件和负责执行安全策略的组合体。 自主访问控制(Discretionary Access Control,DAC):用来决定一个用户是否有 权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统 中的其他用户对此客体的访问权
5.1 安全操作系统概述 1. 定义及术语 可信计算基(Trusted Computing Base,TCB):计算机系统内保护装置的总体, 包括硬件、固件、软件和负责执行安全策略的组合体。 自主访问控制(Discretionary Access Control,DAC):用来决定一个用户是否有 权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统 中的其他用户对此客体的访问权

√敏感标记(Sensitivity Label):用以表示客体安全级别并描述客体数据敏感性的一组 信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。 √强制访问控制(Mandatory Access Control,MAC):用于将系统中的信息分密级和 类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约 束机制。 √角色(Role):系统中一类访问权限的集合。 √隐蔽信道(Covert Channel):允许进程以危害系统安全策略的方式传输信息的信道。 √客体重用(Object Reuse):对曾经包含一个或几个客体的存贮介质(如页框、盘扇面 、磁带)重新分配和重用
敏感标记(Sensitivity Label):用以表示客体安全级别并描述客体数据敏感性的一组 信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。 强制访问控制(Mandatory Access Control,MAC):用于将系统中的信息分密级和 类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约 束机制。 角色(Role):系统中一类访问权限的集合。 隐蔽信道(Covert Channel):允许进程以危害系统安全策略的方式传输信息的信道。 客体重用(Object Reuse):对曾经包含一个或几个客体的存贮介质(如页框、盘扇面 、磁带)重新分配和重用

√可信通路(Trusted Path):终端人员能借以直接同可信计算基通信的一种机制。该机 制只能由有关终端操作人员或可信计算基启动,并且不能被不可信软件模仿。 多级安全(MultiLevel Secure,MLS):一类包含不同等级敏感信息的系统,它既可 供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的信息 安全操作系统(Secure Operating System):能对所管理的数据与资源提供适当的保 护级、有效地控制硬件与软件功能的操作系统。 √多级安全操作系统(Multilevel Secure Operating System):实现了多级安全策略的 安全操作系统,比如符合美国TCSEC B1级以上的安全操作系统
可信通路(Trusted Path):终端人员能借以直接同可信计算基通信的一种机制。该机 制只能由有关终端操作人员或可信计算基启动,并且不能被不可信软件模仿。 多级安全(MultiLevel Secure,MLS):一类包含不同等级敏感信息的系统,它既可 供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的信息 。 安全操作系统(Secure Operating System):能对所管理的数据与资源提供适当的保 护级、有效地控制硬件与软件功能的操作系统。 多级安全操作系统(Multilevel Secure Operating System):实现了多级安全策略的 安全操作系统,比如符合美国TCSEC B1级以上的安全操作系统

2.安全操作系统 √从安全角度来看,操作系统软件的配置是很困难的,配置时一个很小的错误就可能导 致一系列安全漏洞。每一个与安全相关的漏洞都会使整个系统的安全机制变得毫无价 值。 从计算机信息系统的角度分析,操作系统、数据库管理系统与网络系统的安全问题是 核心。 √操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用
2.安全操作系统 从安全角度来看,操作系统软件的配置是很困难的,配置时一个很小的错误就可能导 致一系列安全漏洞。每一个与安全相关的漏洞都会使整个系统的安全机制变得毫无价 值。 从计算机信息系统的角度分析,操作系统、数据库管理系统与网络系统的安全问题是 核心。 操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用

5.2安全策略与安全模型 5.2.1安全策略 √安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细侧。 √说一个操作系统是安全的,是指它满足某一给定的安全策略。 进行安全操作系统的设计和开发时,也要围绕一个给定的安全策略进行。 安全策略由一整套严密的规则组成,这些确定授权访问的规则是决定访问控制的基础
5.2 安全策略与安全模型 5.2.1安全策略 安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 说一个操作系统是安全的,是指它满足某一给定的安全策略。 进行安全操作系统的设计和开发时,也要围绕一个给定的安全策略进行。 安全策略由一整套严密的规则组成,这些确定授权访问的规则是决定访问控制的基础

1.军事安全策略 √军事安全策略是基于保护机密信息的策略。每条信息被标识为一个特定的等级,如公 开、受限制、秘密、机密和绝密。这些等级构成了一个层次结构。 公开 受限制 秘密 机密 绝密
1.军事安全策略 军事安全策略是基于保护机密信息的策略。每条信息被标识为一个特定的等级,如公 开、受限制、秘密、机密和绝密。这些等级构成了一个层次结构。 受限制 机密 秘密 绝密 公开

2.商业安全策略 √一个大的机构,如一家公司或一所大学,可能会被分成许多个组或者部门,他们各自 负责不同的项目。当然,还可能存在一些机构级的职责,比如财务或者人事。位于不 同级别的数据项具有不同的安全等级,例如:公共的、专有的或内部的。 √商业信息安全和军事信息安全有两个很显著的区别 >第一,通常没有正式的“许可”概念 >第二,允许访问的规则不太规范
2.商业安全策略 一个大的机构,如一家公司或一所大学,可能会被分成许多个组或者部门,他们各自 负责不同的项目。当然,还可能存在一些机构级的职责,比如财务或者人事。位于不 同级别的数据项具有不同的安全等级,例如:公共的、专有的或内部的。 商业信息安全和军事信息安全有两个很显著的区别 第一,通常没有正式的“许可”概念 第二,允许访问的规则不太规范

(1)Clark-Wilson商业安全策略 √为良构事务(Well-Formed Transaction)提供的策略 考虑这样一个例子:一家公司预订货物,然后付款。典型的流程如下所示: 采购员先做一张供应订单,并把订单同时发给供货方和收货部门。 供货方将货物运到收货部门。接收员检查货物,确保收到货物的种类和数量是正确的,然后 在送货单上签字。送货单和原始订单再交给财务部门。 供货方将发票送到账务部门。财务人员将发票同原始订单进行校对(校对价格和其他条款) 和将发票同送货单进行校对(校对数量和品种),然后开支票给供货方。 √用受约束数据项来表达策略,受约束数据项由转变程序(Transformation Procedure )进行处理。 √ 将策略定义为访问三元组(Access Triples)
(1)Clark-Wilson商业安全策略 为良构事务(Well-Formed Transaction)提供的策略 考虑这样一个例子:一家公司预订货物,然后付款。典型的流程如下所示: 采购员先做一张供应订单,并把订单同时发给供货方和收货部门。 供货方将货物运到收货部门。接收员检查货物,确保收到货物的种类和数量是正确的,然后 在送货单上签字。送货单和原始订单再交给财务部门。 供货方将发票送到账务部门。财务人员将发票同原始订单进行校对(校对价格和其他条款) 和将发票同送货单进行校对(校对数量和品种),然后开支票给供货方。 用受约束数据项来表达策略,受约束数据项由转变程序(Transformation Procedure )进行处理。 将策略定义为访问三元组(Access Triples)

The Clark-Wilson Model Rather than dealing with document confidentiality and/or integrity, the Clark-Wilson(CW)model deals with systems that perform transactions. It describes mechanisms for assuring that the integrity of such a system is preserved across the execution of a transaction.Key components of the CW model include the following: Integrity constraints that express relationships among objects that must be satisfied for the system state to be valid.A classic example of an integrity constraint is the relationship stating that the final balance of a bank account after a withdrawal transaction must be equal to the initial balance minus the amount withdrawn. Certification methods that verify that transactions meet given integrity constraints.Once the program for a transaction is certified,the integrity constraints do not need to be verified at each execution of the transaction. Separation of duty rules that prevent a user that executes transaction from certifying it.In general,each transaction is assigned disjoint sets of users that can certify and execute it,respectively. 10
The Clark-Wilson Model • Rather than dealing with document confidentiality and/or integrity, the Clark-Wilson (CW) model deals with systems that perform transactions. • It describes mechanisms for assuring that the integrity of such a system is preserved across the execution of a transaction. Key components of the CW model include the following: – Integrity constraints that express relationships among objects that must be satisfied for the system state to be valid. A classic example of an integrity constraint is the relationship stating that the final balance of a bank account after a withdrawal transaction must be equal to the initial balance minus the amount withdrawn. – Certification methods that verify that transactions meet given integrity constraints. Once the program for a transaction is certified, the integrity constraints do not need to be verified at each execution of the transaction. – Separation of duty rules that prevent a user that executes transaction from certifying it. In general, each transaction is assigned disjoint sets of users that can certify and execute it, respectively. 10
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第4章 密码学(齐琦).pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第3章 信息安全基本概念与原理.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第1章 计算机组成原理、第2章 计算机网络概述.pdf
- 厦门大学:《中间件技术原理与应用》课程教学资源(课件讲稿)概述.pdf
- 《软件项目管理》课程教学资源(讲稿)第11章 软件质量管理与软件配置管理.pdf
- 《软件项目管理 Software Project Management》课程教学资源(讲稿)第6讲 软件工作量度量.pdf
- 《设计模式》教学资源(讲稿)第10章 适配器模式.pdf
- 《软件测试》课程教学资源(讲稿)第二章 测试用例设计与管理.pdf
- 自动化功能测试技术 QuickTest.pdf
- ARM嵌入式Linux系统开发从入门到精通(共十二章).pdf
- 东南大学:《C语言进阶——嵌入式系统高级C语言编程》教学资源(讲稿)第一讲 概述(主讲:凌明).pdf
- 跟我学企业敏捷开发(PDF电子资料).pdf
- 江苏大学:《面向对象建模技术》课程教学资源(PPT课件讲稿)第3章 需求建模.pdf
- 《UML经典教程》参考资料:UML顺序图.pdf
- 华中科技大学:《嵌入式系统原理与设计》课程教学资源(讲义)第一章 嵌入式系统概述、第二章 嵌入式处理器.pdf
- 亚信学院:IT服务管理(ITIL、ITSM)产品手册.pdf
- 大道至简——软件工程实践者的思想(周爱民).pdf
- 《UML经典教程》参考资料:UML与Rational Rose讲义.pdf
- 《UML经典教程》参考资料:UML Modeling.pdf
- 《UML经典教程》参考资料:UML软件建模技术(中文全版,共十四章).pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第6章 物理安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第7章 网络安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第8章 Web安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第9章 软件安全与恶意代码.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第10章 信息内容安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第11章 数据安全.pdf
- 海南大学:《信息安全导论 Introduction to Information Security》课程教学资源(课件讲稿)第12章 信息安全管理与审计.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第一章 绪论 Digital Image Processing(主讲:于力).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第二章 数字图像处理基础.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第三章 空间域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第四章 频域图像增强.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第六章 彩色图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第九章 形态学图像处理.pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第五章 图像复原(图像几何校正).pdf
- 电子科技大学:《数字图像处理》课程教学资源(课件讲稿)第十章 图像分割.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第1章 网络安全概论(齐琦).pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第2章 数据加密算法.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第4章 数据认证.pdf
- 海南大学:《网络安全技术》课程教学资源(课件讲稿)第3章 公钥密码体系与密钥管理.pdf