(五)操作系统安全概念和设计思想
1.?????訪問控制思想:1969年,B. W. Lampson首次運用了主體、客體和訪問控制矩陣的思想對訪問控制問題進行了抽象:在一個操作系統中,每一個實體組件都必須或者是主體,或者是客體,或者既是主體又是客體。
2.?????主題與客體:訪問控制關注的對象要么是主體,要么是客體
客體(objects):客體是一個被動的實體。
在操作系統中,客體可以是按照一定格式存儲在一定記錄介質上的數據信息(通常以文件系統格式存儲數據),也可以是操作系統中的進程。圖書是保護對象,那么他是客體
對一個客體的訪問隱含著對其包含信息的訪問。文件,IPC資源等就是客體,進程也可以是客體。
主體(subjects):是引起信息在客體之間的流動的實體。
通常,這些實體是指人、進程或設備等,一般是代表用戶執行操作的進程。如編輯一個文件,編輯進程是存取文件的主體,而文件是客體。操作系統進程一般分為用戶進程和系統進程。進程想讀文件,信息需要進內存,由進程導致,因此進程是主體。
先分主題和客體,再討論進程什么時候可以訪問客體。
3.?????訪問控制矩陣:訪問之前先查表,有權限可以訪問,沒權限不可以訪問
4.?????通用安全需求:
機密性(Confidentiality):是指不要泄露信息(也包括數據的存在性)或資源。加密和訪問控制機制支持機密性。只關心數據有沒有泄露,關心有人像讀數據,讓不讓他讀
完整性(Integrity):是指對數據或資源的可信賴程度,它通常用于防止不當或未授權的修改。數據的完整性包括:數據的完整性和 來源的完整性。訪問控制支持完整性。關心數據是否可信,是不是恰當的人做恰當的修改
可追究性(Accountability):系統必須保證對數據的訪問和系統能力的使用的個人行為可追究性,并且提供審計它們的方法。涉及標識、鑒別和審計等。惡意用戶修改可以找到原因
可用性(Availability):是指使用所期望的信息或資源的能力。安全相關的可用性方面是指有人蓄意造成數據的訪問拒絕或使得服務不可用。
5.?????安全三要素
安全策略(Security Policy): Specifyingsecurity 規范安全性的定義
What is it supposed to do? 應該做什么?
安全機制(Security Mechanism):Implementing security 實現安全性功能
How does it do it??????????? ??如何做?
安全保證(Security Assurance):Correctness of security 確保安全性正確
Does it really work???? ??效果如何?
6.?????安全策略的類型
機密性策略 Confidentiality Policies(Militarysecurity policies)一般防止機密泄露,用于政府軍隊保密性策略。沒有對客體設置信任。
完整性策略 Integrity Policies(Commercialsecurity policies)銀行帳戶信息的完整性需求:帳戶資金。表明在多大程度上信任客體。
7.?????策略語言是描述安全策略的語言
高級策略語言:使用抽象的方法來表達對實體的策略約束。一個策略描述的是對系統中實體和行為的約束-constraints。高級策略語言是一種對策略進行無歧義的精確表達,它需要采用數學的或程序化的策略表示形式。
低級策略語言:根據系統中程序的輸入或調用選項來表達約束。
8.?????引用監控器的概念:抽象機器,表達的是仲裁所有主題對課題的訪問,客體能不能被主體訪問要由訪問監控器決定。
9.?????引用監控器:硬件和軟件的組合,負責執行系統的安全策略。安全相關的主體訪問安全相關的客體要被監控器監控與審計
10.??計算機之父是馮諾伊曼,告訴了我們計算機的體系結構,圖靈給出了計算機的理論模型。
11.??引用驗證機制的實現是由監控器實現:參考的實施監控的概念,列出了三項要求如下:a.要有自我保護能力b.必須一直相關c.引用機制足夠小,能夠被證明安全,安全檢查代碼量足夠少。
12.??安全內核:是引用了監控器的驗證機制的所有軟件硬件組合,看成操作系統,引用監控器的具體實現,所有負責安全的代碼的邏輯組合。
安全內核方法的根本:在一個大型操作系統中,由相對小的軟件部分負責安全性,且必須滿足對應RVM三個原則:完整性(Completeness): it must be impossible to bypass. 隔離性(Isolation) : it must be tamperproof.可驗證性(Verification):it must be shown to be properly implemented.
三個基本設計原則:采用最先進的軟件工程技術;功能簡化,內核接口要讓用戶可操作;盡可能減少內核中安全代碼量。保護措施:審查代碼,滲透測試,必要的證明;
13.? 系統邊界與安全周界
系統邊界:在建立系統時候,有的東西屬于系統,有的東西不屬于系統
安全周界:系統分成兩部分,一部分是與安全相關,另一部分是與安全無關。
例如圖,外周界系統包含了打印機,周界里面包含了系統進程等
14.? 可信計算基:
系統里面試試安全的所有硬件和軟件的組合,安全功能的組合。
訪問控制,類似引用分析,判斷你能做什么。
標識鑒別:判斷你是誰
可信軟件:與安全相關,黑客攻擊會給系統帶來威脅,位于安全周期內,
不可信軟件:與安全無關,不敏感的訪問
15.安全體系結構:描述系統如何將系統組合在一起以滿足安全需求
?掌握如下安全概念: –引用監控器 –安全內核及其設計原則 –可信計算基 –系統邊界和安全周界 –可信軟件與不可信軟件 ?掌握如下重要設計思想: –主體、客體和訪問控制矩陣 –安全策略與安全建模 –安全功能和安全保證 –安全體系結構
總結
以上是生活随笔為你收集整理的(五)操作系统安全概念和设计思想的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: devstack部署openstack流
- 下一篇: 编程实现 4 条重写规则,可生成半法式和