下载此文档

操作系统安全.ppt


文档分类:IT计算机 | 页数:约18页 举报非法文档有奖
1/18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/18 下载此文档
文档列表 文档介绍
第6章操作系统安全本章主要介绍:1. 操作系统安全的概念2. 操作系统安全的评估3. 操作系统安全的安全设计4. 常见操作系统的安全防护技术6. ●OS内的一切活动均可看作是主体对计算机内部各客体的访问活动.●TCB(Trusted Computing Base):可信任运算基础体制●TCB是系统安全的基础,通过安全策略来控制主体对客体的存取,. . 国外评估标准(1)可信任计算机安全评估标准(TCSEC)TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个等级、8个级别。:●D类安全等级只包括D1一个级别。●D1的安全等级最低,只为文件和用户提供安全保护。●D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。 C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类:?C1系统的可信任运算基础体制(puting Base,TCB)通过将用户和数据分开来达到安全的目的。?C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。: B类系统具有强制性保护功能。B类安全等级可分为B1、B2和B3三类:B1系统满足下列要求:?系统对网络控制下的每个对象都进行灵敏度标记;?系统使用灵敏度标记作为所有强迫访问控制的基础;?系统在把导入的、非标记的对象放入系统前标记它们;?灵敏度标记必须准确地表示其所联系的对象的安全级别;?当系统管理员创建系统或者增加新的通信通道或I/ O设备时,管理员必须指定每个通信通道和I/ O设备是单级还是多级,并且管理员只能手工改变指定;?单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;?系统必须使用用户的口令或证明来决定用户的安全访问级别;?系统必须通过审计来记录未授权访问的企图。: B2系统必须满足B1系统的所有要求,此外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。:? B3系统必须符合B2系统的所有安全需求。?B3系统具有很强的监视委托管理访问能力和抗干扰能力。? B3系统必须设有安全管理员。B3系统应满足以下要求:?除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;?每个被命名的对象提供对该对象没有访问权的用户列表说明;?B3系统在进行任何操作前,要求用户进行身份验证;?B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;?设计者必须正确区分可信任的通信路径和其他路径;?可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;?可信任的运算基础体制支持独立的安全管理。:?欧洲的安全评价标准(ITSCE)?加拿大的评价标准(CTCPEC)?美国联邦准则(FC)?)

操作系统安全 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数18
  • 收藏数0 收藏
  • 顶次数0
  • 上传人相惜
  • 文件大小0 KB
  • 时间2016-01-24