【大学课件】安全操作系统设计和开发概述.ppt
《【大学课件】安全操作系统设计和开发概述.ppt》由会员分享,可在线阅读,更多相关《【大学课件】安全操作系统设计和开发概述.ppt(34页珍藏版)》请在三一文库上搜索。
1、7.5 安全操作系统设计和开发概述,7.5.1 安全操作系统的结构和设计原则 7.5.2 安全操作系统的开发 7.5.3 信息系统安全评估标准简介,http:/ 安全操作系统结构和设计原则,7.5.1 安全操作系统的结构和设计原则 安全和保护系统的设计原则: 1 公开系统设计方案: 2 机制的经济性: 3 最小特权: 4 严密的访问控制机制: 5 基于“许可”的模式: 6 特权分离: 7 避免信息流潜在通道: 8 便于使用:,http:/ 2)良性软件- 3)恶意软件-,http:/ 安全操作系统的开发,1 安全操作系统的研究和发展 2 安全操作系统的一般开发方法 1)虚拟机法: 2)改进/增
2、强法: 3)仿真法:,http:/ 2)系统功能描述:准确定义应完成的安全功能,包括描述验证、即证明描述与需求分析相符合; 3)系统实现:设计并建立系统,包括实现验证,即论证实现与功能描述相符合。,http:/ 标识与鉴别、自主访问控制、强制访问控制、标记客体重用、审计、数据完整性、可信路径、隐蔽信道分析和可信恢复。 安全保证: 1)TCB自身安全保护,包括TSF模块、资源利用、TCB访问等; 2)TCB设计和实现,包括配置管理、分发和操作、开发、指导性文档、生命周期支持、测试、脆弱性评定等; 3)TCB安全管理。,http:/ 安全操作系统的设计技术,1)隔离技术 2)安全内核 安全内核设计
3、和实现原则: (1)完整性: (2)隔离性: (3)可验证性:,http:/ 区域切换:在一个区域运行的进程频繁地调用或访问其他区域中的程序和数据,以获取更多敏感数据和服务。 存储保护:因为每个存储区域中都包含代码和数据,安全内核必须监控对主存的引用以确保每个存储区域的保密和完整。 I/O操作:由于所有I/O操作不是向设备写数据就是从设备接收数据,所以,进行I/O操作的进程必须受到对设备读写两种访问控制机制的监督。,http:/ 分层设计,构成的分层安全操作系统的层次依次为:硬件-安全机制-同步和通信机制-存储管理、调度、共享-设备管理-文件管理-实用功能程序-系统程序(编辑、编译、汇编、DB
4、MS)-应用进程的子进程-应用进程。,http:/ 信息系统安全评估标准简介,1 操作系统安全漏洞扫描 1)设置错误: 2)黑客踪迹: 3)特洛伊木马: 4)系统文件完整性威胁:,http:/ 操作系统安全评测方法,1)形式化验证:最精确的方法,安全操作系统被简化为一个要证明的“定理”,定理断言该安全操作系统是正确的,但证明的工作量巨大,尤其对于大型实用系统,试图描述和验证均十分困难; 2)非形式化确认:它包括验证,也包括一些不太严格的测试程序正确性的方法,确认方法有以下几种:安全需求检查、设计及代码检查和模块及系统测试; 3)入侵测试:入侵者应当掌握操作系统典型的安全漏洞,并试图发现和利用系
5、统中的安全缺陷。,http:/ D类D级,安全性最低级,整个系统不可信任。 C类自主保护类, C1级自主安全保护。 C2级受控制的存取控制系统,引入DAC和审计机制。 B类强制保护类, B1级标记安全保护级,引入MAC、标记和标记管理。 B2级结构保护级,具有形式化安全模型,完善的MAC,可信通路、系统结构化设计、最小特权管理、隐蔽信道分析。 B3级安全域级,访问监控机制、TCB最小复杂性设计、审计实时报告和对硬件的要求。 A类A1级,验证保护类,严格的设计、控制和验证过程。,http:/ Linux安全机制,1 Linux基本安全机制 1)标识与鉴别 2)存取控制 3)审计 4)特权管理 5
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学课件 大学 课件 安全 操作系统 设计 开发 概述
链接地址:https://www.31doc.com/p-3035322.html