当前位置:文档之家› 操作系统的安全机制

操作系统的安全机制


当且仅当主体能够同时通过DAC和MAC检查时 ,才能访问一个客体
2019年5月22
感谢你的观看
39
强制访问控制对专用的或简单的系统是有效的, 但对通用、大型系统并不那么有效 一般强制访问控制采用一下几种方法:
限制访问控制
限制:用户要修改ACL的唯一途径是请求一个特权系统调用 ;该调用的功能是依据用户终端输入的信息,而不是依靠另 一个程序提供的信息来修改访问控制信息
允许客体的所有者或建立者控制和定义主体对客 体的访问 访问控制矩阵的保存
基于行的自主访问控制机制 基于列的自主访问控制机制
2019年5月22
感谢你的观看
27
基于行的自主访问控制机制
在每个主体上都附加一个该主体可以访问的客体 的明细表 三种形式
权能表:决定用户是否可以对客体进行访问,以及进 行何种模式的访问。对每一个用户,系统有一个权能 表。 前缀表:对每个主体赋予前缀表。前缀表包括受保护 的客体名和主体对它的访问权限。 口令:每个客体都相应的有一个口令
2019年5月22
感谢你的例
File1:((ID1,{r,w}),(ID2,{r}),(GROUP1,{w,x}))
ACL的优点: 表述直观、易于理解 比较容易查出对一个特定资源拥有访问权限的所 有用户,有效的实施授权管理
2019年5月22
感谢你的观看
32
2. 出示自己所拥有的
例如智能卡
3. 证明自己是谁
例如指纹、语音波纹、视网膜样本、照片、面部特 征扫描等等
4. 表现自己的动作
例如签名、键入密码的速度与力量、语速等等
2019年5月22 感谢你的观看 9
2.1.2 密码
口令机制是身份鉴别中最常用的手段 口令机制简单易行,但很脆弱
5
普遍的安全机制
信任的功能性 事件检测 审计跟踪 安全恢复
2019年5月22
感谢你的观看
6
第二章 操作系统的安全机制
概述 标识与鉴别机制 访问控制 最小特权管理 可信通路 安全审计机制 存储保护、运行保护和I/O保护 主流OS的安全机制
2019年5月22
2019年5月22
感谢你的观看
18
口令的安全性维护
口令的安全性应该由系统管理员和用户共同努力加以维 护 系统管理员
初始化系统口令 初始口令分配 口令更改认证 用户ID 使用户ID重新生效 培训用户
用户
安全意识 更改口令
如何防止口令暴露给系统管理员?
2019年5月22 感谢你的观看 19
小结:口令机制的实现要点
口令的存储 口令的传输 账户封锁 账户管理 用户安全属性 审计 实时通知系统管理员 通知用户
2019年5月22
感谢你的观看
20
2.1.3 生物鉴别方法
“证明你是谁”;“表现你的动作” 提供用户特有的行为或生理上的特点
指纹、面容扫描、虹膜扫描、视网膜扫描、手掌扫描 心跳或脉搏取样、语音取样、签字力度、按键取样等
防止某些攻击; 还可以阻止某个进程共享文件,并阻止通过 一个共享文件向其他进程传递信息
2019年5月22
感谢你的观看
37
强制访问控制基于安全属性
每个进程/文件/IPC客体都被赋予相应的安全属性 赋予的安全属性,通常不可变,由安全管理员或者 OS自动地按照严格的规则来设置 访问时,根据进程的安全属性和客体的安全属性来判 断是否允许
第二章 操作系统的安全机制
概述 标识与鉴别机制 访问控制 最小特权管理 可信通路 安全审计机制 存储保护、运行保护和I/O保护 主流OS的安全机制
2019年5月22
感谢你的观看
1
第二章 操作系统的安全机制
概述 标识与鉴别机制 访问控制 最小特权管理 可信通路 安全审计机制 存储保护、运行保护和I/O保护 主流OS的安全机制
口令长度计算方法:
M=logAS S:口令空间 A:字母表大小
2019年5月22 感谢你的观看 15
为了计算合适的口令长度
建立一个可以接受的口令猜出可能性P,例如10-20
根据口令最大有效期L和单位时间内可能的口令 猜测数R,以及P反过来计算S
S=(L×R)/P
然后根据口令空间计算出口令长度,取整
容易记忆的内容,很容易被猜到
姓名、生日、身份证号
难以记忆的内容,用户使用不方便,常常记录在容易 被发现的地方
随机算法
远程鉴别中,口令容易在传递过程中被破解
明文传输、容易破解的协议
2019年5月22
感谢你的观看
10
有很多其他手段可以获得口令
观察、录像等
暴力破解
简单的密码
2019年5月22
感谢你的观看
16
破解口令的方法
社会工程学方法 字典程序 口令文件窃取 暴力破解
2019年5月22
感谢你的观看
17
口令管理
当用户在系统注册时,必须赋予用户口令 用户口令必须定期更改 系统必须维护一个口令数据库 用户必须记忆自身的口令 在系统认证用户时,用户必须输入口令
基于列的自主访问控制机制
按客体附加一份可以访问它的主体的明细表 两种方式
保护位,UNIX 访问控制表ACL:按用户,细粒度
访问控制表ACL举例
File1:((ID1,{r,w}),(ID2,{r}),(GROUP1,{w,x}))
ACL的优点:表述直观、易于理解
2019年5月22
2019年5月22 感谢你的观看 24
访问控制机制的实行
确定要保护的资源 授权 确定访问权限 实施访问权限
2019年5月22
感谢你的观看
25
系统内主体对客体的访问控制机制
自主访问控制 强制访问控制 基于角色的访问控制
2019年5月22
感谢你的观看
26
2.2.2 自主访问控制
2019年5月22
感谢你的观看
2
概述
什么是操作系统? 操作系统的基本功能有哪些? 从安全的角度上看,操作系统应当提供哪些安全 服务?
内存保护 文件保护 普通实体保护 存取鉴别 等
2019年5月22
感谢你的观看
3
操作系统安全的主要目标 操作系统安全的主要目标
按系统安全策略对用户的操作进行访问控制,防止用 户对计算机资源的非法使用
2019年5月22
感谢你的观看
11
口令选取的注意点
不要使用容易猜到的词或短语 不要使用字典中的词、常用短语或行业缩写等 应该使用非标准的大写和拼写方法 应该使用大小写和数字混合的方法选取口令 此外,口令质量还取决于
口令空间 口令加密算法 口令长度
2019年5月22
感谢你的观看
代表用户的进程不能改变自身或任何客体的安全属性 ,也不能改变属于该用户的客体的安全属性
2019年5月22
感谢你的观看
38
MAC和DAC通常结合在一起使用
MAC,防止其他用户非法入侵自己的文件 DAC,是用户不能通过意外事件和有意识的误操作来 逃避安全控制,常用于将系统中的信息分密级和类进 行管理,适用于政府部门、军事和金融等领域
2019年5月22
感谢你的观看
28
关于权能表
用户对自己所拥有的文件
权能拷贝/回收
权能的实现:权限字
权限字是一个提供给主体对客体具有特定权限的不可 伪造标识 主体可以建立新的客体,并指定在这些客体上允许的 操作,每个权限字标识可以允许的访问
转移和传播权限 权限字的管理
必须存放在内存中不能被普通用户访问的地方,如 系统保留区、专用区、被保护区域
对目录而不对文件实施访问控制 对文件而不对目录实施访问控制 对目录及文件都实施访问控制(最好)
对目录的访问模式
读 写扩展(write-expand)
更细的:读状态、修改、附加
2019年5月22
感谢你的观看
36
2.2.3 强制访问控制 对于自主访问授权,系统无法区分这是用 户的合法操作还是恶意攻击的非法操作 强制访问控制通过强加一些不可逾越的访 问限制
2019年5月22
感谢你的观看
23
2.2 访问控制
访问控制用来提供授权 用户在通过身份鉴别后,还需要通过授权,才能 访问资源或进行操作 使用访问控制机制的目的
保护存储在计算机上的个人信息 保护重要信息的机密性 维护计算机内信息的完整性 减少病毒感染机会,从而延缓这种感染的传播 保证系统的安全性和有效性,以免受到偶然的和蓄意 的侵犯
绝对唯一 鉴别要准确,鉴别设备要精确 必须先取样并存储 时间特性:随时间变化的因素,要考虑定期重新进行
2019年5月22
感谢你的观看
22
第二章 操作系统的安全机制
概述 标识与鉴别机制 访问控制 最小特权管理 可信通路 安全审计机制 存储保护、运行保护和I/O保护 主流OS的安全机制
包括窃取、篡改和破坏
标识系统中的用户,并对身份进行鉴别 监督系统运行的安全性 保证系统自身的安全性和完整性
2019年5月22
感谢你的观看
4
安全机制的定义
ISO:是一种技术、一些软件或实施一个或更多 安全服务的过程 特殊的安全机制 普遍的安全机制
2019年5月22
感谢你的观看
12
口令空间的大小
口令空间的大小是字母表规模和口令长度的函数 S:口令空间 L:口令的最大有效期 R:单位时间内可能的口令猜测数 P:口令有效期内被猜出的可能性
相关主题