第4章-操作系统安全要点课件.ppt

上传人:小飞机 文档编号:4096006 上传时间:2023-04-04 格式:PPT 页数:101 大小:2.67MB
返回 下载 相关 举报
第4章-操作系统安全要点课件.ppt_第1页
第1页 / 共101页
第4章-操作系统安全要点课件.ppt_第2页
第2页 / 共101页
第4章-操作系统安全要点课件.ppt_第3页
第3页 / 共101页
第4章-操作系统安全要点课件.ppt_第4页
第4页 / 共101页
第4章-操作系统安全要点课件.ppt_第5页
第5页 / 共101页
点击查看更多>>
资源描述

《第4章-操作系统安全要点课件.ppt》由会员分享,可在线阅读,更多相关《第4章-操作系统安全要点课件.ppt(101页珍藏版)》请在三一办公上搜索。

1、2023/4/4,计算机系统安全原理与技术(第3版),1,第4章 操作系统安全,2023/4/4,2,本章主要内容,操作系统的安全问题 操作系统的安全性设计存储保护 用户认证 访问控制 其他安全机制Windows 系统安全,计算机系统安全原理与技术(第3版),2023/4/4,计算机系统安全原理与技术(第3版),3,4.1 操作系统的安全问题4.1.1 操作系统易用性与安全性的矛盾,操作系统在设计时不可避地要在安全性和易用性之间寻找一个最佳平衡点,这就使得操作系统在安全性方面必然存在着缺陷。,2023/4/4,计算机系统安全原理与技术(第3版),4,4.1 操作系统的安全问题4.1.2 操作系

2、统面临的安全问题,1)网络攻击破坏系统的可用性和完整性。例如,恶意代码(如Rootkit)可以使系统感染,也可以使应用程序或数据文件受到感染,造成程序和数据文件的丢失或被破坏,甚至使系统瘫痪或崩溃。,2023/4/4,计算机系统安全原理与技术(第3版),5,4.1 操作系统的安全问题4.1.2 操作系统面临的安全问题,2)隐通道(Covert Channel,也称作隐蔽信道)破坏系统的保密性和完整性。如今,攻击者攻击系统的目的更多地转向获取非授权的信息访问权。这些信息可以是系统运行时内存中的信息,也可以是存储在磁盘上的信息(文件)。窃取的方法有多种,如使用Cain&Abel等口令破解工具破解系

3、统口令,再如使用Golden keylogger等木马工具记录键盘信息,还可以利用隐通道非法访问资源。,2023/4/4,计算机系统安全原理与技术(第3版),6,4.1 操作系统的安全问题4.1.2 操作系统面临的安全问题,3)用户的误操作破坏系统的可用性和完整性。例如,用户无意中删除了系统的某个文件,无意中停止了系统的正常处理任务,这样的误操作或不合理地使用了系统提供的命令,会影响系统的稳定运行。此外,在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。,2023/4/4,计算机系统安全原理与技术(第3版),7,4.2 操作系统的安全性设计,标识系统中的用户并进

4、行身份鉴别;依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;监督系统运行的安全;保证系统自身的安全性和完整性。,2023/4/4,计算机系统安全原理与技术(第3版),8,隔离控制的方法有四种:物理隔离时间隔离逻辑隔离加密隔离,2023/4/4,计算机系统安全原理与技术(第3版),9,4.2 存储器保护,对于一个安全的操作系统,存储保护是最基本的要求,这里包括内存保护、运行保护、I/O保护等。,2023/4/4,计算机系统安全原理与技术(第3版),10,4.3 存储保护4.3.1 内存保护,内存储器是操作系统中的共享资源,内存被用户程序与系统程序所共享在多道环境下更是被

5、多个进程所共享。,2023/4/4,计算机系统安全原理与技术(第3版),11,4.3 存储保护4.3.1 内存保护,内存保护的目的是:防止对内存的未授权访问;防止对内存的错误读写,如向只读单元写;防止用户的不当操作破坏内存数据区、程序区或系统区;多道程序环境下,防止不同用户的内存区域互不影响;将用户与内存隔离,不让用户知道数据或程序在内存中的具体位置;,2023/4/4,计算机系统安全原理与技术(第3版),12,4.3 存储保护4.3.1 内存保护,常用的内存保护技术单用户内存保护技术多道程序的保护技术内存标记保护法分段与分页保护技术,2023/4/4,计算机系统安全原理与技术(第3版),13

6、,(1)单用户内存保护问题,系统区用户区(内存),界限寄存器,单用户内存保护,2023/4/4,计算机系统安全原理与技术(第3版),14,(2)多道程序的保护,2023/4/4,计算机系统安全原理与技术(第3版),15,(3)标记保护法,2023/4/4,计算机系统安全原理与技术(第3版),16,(4)分段与分页技术对于稍微复杂一些的用户程序,通常按功能划分成若干个模块(过程)。每个模块有自己的数据区,各模块之间也可能有共享数据区。各用户程序之间也可能有共享模块或共享数据区。这些模块或数据区有着不同的访问属性和安全要求,使用上述各种保护技术很难满足这些要求。,2023/4/4,计算机系统安全原

7、理与技术(第3版),17,(4)分段与分页技术分段将内存分成很多逻辑单元,如一组组私有程序或数据。采用分段技术以后,用户并不知道他的程序实际使用的内存物理地址,操作系统把程序实际地址隐藏起来了。这种隐藏对保护用户代码与数据的安全是极有好处的。,2023/4/4,计算机系统安全原理与技术(第3版),18,(4)分段与分页技术分段技术有许多优点:任何段可以放在任何内存空间假设地址空间大小足够容纳任何一个段。不同的访问控制可以实施在不同的段中。在分段这种方式下,任何地址的引用必须通过操作系统,这样操作系统可以进行完全的调度。,2023/4/4,计算机系统安全原理与技术(第3版),19,(4)分段与分

8、页技术段的管理方式存在的问题与困难主要是:当操作系统使用的方式来进行寻址时,必须知道段的大小以确保访问的地址在该段之内。但是很多段(比如那些可以进行动态内存分配的段)的内存是可以在执行的过程中动态增长的。所以,操作系统中必须保存可变化段的大小。为了保证安全,要求系统检查所产生的地址,验证其是否超出所访问段的末端。因为段大小可变,内存“碎片”成为一个潜在的问题,使得内存中虽然剩余碎片的总和大于某个段的长度,但仍无法为该段分配内存的现象发生。如果压缩内存以便于更加有效地利用已有空间,分段表则会发生改变。总之,分段本身比较复杂,并且它给操作系统带来了明显的负担。,2023/4/4,计算机系统安全原理

9、与技术(第3版),20,(4)分段与分页技术为了解决分段可能产生的内存碎片问题,引入了分页技术(如图)。分页是把目标程序与内存都划分成相同大小的片段,这些片段称为“页”。在分页模式下,需要使用参数对来访问特定的页。分页技术虽然解决了碎片问题,但又损失了分段技术的安全功能。由于段具有逻辑上的完整意义,而页则没有这样的意义,程序员可以为段规定某些安全控制要求,但却无法指定各页的访问控制要求。,2023/4/4,计算机系统安全原理与技术(第3版),21,(4)分段与分页技术解决这个问题的方法是将分页与分段技术结合起来使用,由程序员按计算逻辑把程序划分为段,再由操作系统把段划分为页。在段的基础上进行分

10、页的好处在于不会产生碎片、效率高,并且不需要考虑每部分大小的变化所带来的各种问题。操作系统同时管理段表与页表,完成地址映射任务和页面的调进调出,并使同一段内的各页具有相同安全管理要求,这也是虚拟存储器的基本思想。系统还可以为每个物理页分配一个密码,只允许拥有相同密码的进程访问该页,该密码由操作系统装入进程的状态字中,在进程访问某个页面时,由硬件对进程的密码进行检验,只有密码相同且进程的访问权限与页面的读写访问属性相同时方可执行访问。这种安全机制有效地保护了虚拟存储器的安全。,4.3 存储保护4.3.1 运行保护,安全操作系统很重要的一点是进行分层设计,而运行域正是这样一种基于保护环的等级式结构

11、。运行域是进程运行的区域,在最内层具有最小环号的环具有最高特权,而在最外层具有最大环号的环是最小的特权环。,2023/4/4,计算机系统安全原理与技术(第3版),22,4.3 存储保护4.3.1 运行保护,设置两环系统是很容易理解的,它只是为了隔离操作系统程序与用户程序。这就像生活中的道路被划分为机动车道和非机动车道一样,各种车辆和行人各行其道,互不影响,保证了各自的安全。对于多环结构,它的最内层是操作系统,它控制整个计算机系统的运行;靠近操作系统环之外的是受限使用的系统应用环,如数据库管理系统或事务处理系统;最外一层则是各种不同用户的应用环。,2023/4/4,计算机系统安全原理与技术(第3

12、版),23,4.3 存储保护4.3.2 运行保护,Intel x86微芯片系列就是使用环概念来实施运行保护的,如图所示。环有4个级别:环0是最高权限的,环3是最低权限的。当然,微芯片上并没有实际的物理环。Windows操作系统中的所有内核代码都在环0级上运行。用户模式程序(例如Office软件程序)在环3级上运行。包括Windows和Linux在内的许多操作系统在Intel x86微芯片上只使用环0和环3,而不使用环1和环2。,2023/4/4,计算机系统安全原理与技术(第3版),24,4.3 存储保护4.3.3 I/O保护,I/O介质输出访问控制最简单的方式是将设备看作是一个客体,仿佛它们都

13、处于安全边界外。由于所有的I/O不是向设备写数据就是从设备接收数据,所以一个进行I/O操作的进程必须受到对设备的读写两种访问控制。这就意味着设备到介质间的路径可以不受什么约束,而处理器到设备间的路径则需要施以一定的读写访问控制。,2023/4/4,计算机系统安全原理与技术(第3版),25,2023/4/4,计算机系统安全原理与技术(第3版),26,4.4 用户认证,用户的认证包括:标识与鉴别。标识(Identification)就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称用户标识符。用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过

14、程称为鉴别(Authentication),鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他身份的特殊信息,并且这个信息是秘密的或独一无二的,任何其他用户都不能拥有它。,2023/4/4,计算机系统安全原理与技术(第3版),27,4.4 用户认证,一般情况下,可以通过多个因素(Multi-Factor)来共同鉴别用户身份的真伪。常用的三种是:1)用户所知道的(What you know)。如要求输入用户的姓名、口令或加密密钥等。2)用户所拥有的(What you have)。如智能卡等物理识别设备。3)用户本身的特征(What you are)。如用户的指纹、声音、视网膜

15、等生理特征。,4.4 用户认证4.4.1 基于口令的认证,使用口令进行身份验证是一种最古老、容易实现、也是比较有效的身份认证手段。在操作系统中,口令是用户与操作系统之间交换的信物。用户想使用系统,首先必须通过系统管理员系统登录,在系统中建立一个用户账号,账号中存放用户的名字(或标识)和口令。用户输入的用户名和口令必须和存放在系统中的账户/口令文件中的相关信息一致才能进入系统。没有一个有效的口令,入侵者要闯入计算机系统是很困难的。,2023/4/4,计算机系统安全原理与技术(第3版),28,4.4 用户认证4.4.1 基于口令的认证,同样,确认用户(访问者)的真实身份,解决访问者的物理身份和数字

16、身份的一致性是网络世界中要解决的安全问题。因为只有知道对方是谁,数据的保密性、完整性和访问控制等才有意义。下面的讨论主要基于计算机操作系统的应用环境,在网络环境中同样适用。,2023/4/4,计算机系统安全原理与技术(第3版),29,4.4 用户认证4.4.1 基于口令的认证,一个基于口令的用户身份鉴别基本过程,2023/4/4,计算机系统安全原理与技术(第3版),30,用户U,认证请求,认证系统S,用户ID 密码admin 123456chenbo 456789,用户信息安全意识不高,口令质量不高。,攻击者运用社会工程学,冒充合法用户骗取口令。,在输入密码时被键盘记录器等盗号程序所记录,口令

17、在传输过程中被攻击者嗅探到。,口令在数据库中明文存放。,改进鉴别质量,1提高口令质量1)增大口令空间。下面的公式给出了计算口令空间的方法:S=A M2)选用无规律的口令3)多个口令4)系统生成口令5)对用户使用口令登录时还采取更加严格的控制措施登录时间限制。限制登录次数。尽量减少会话透露的信息。增加认证的信息量。,2023/4/4,计算机系统安全原理与技术(第3版),31,改进鉴别质量,2保护输入口令安全控件实质是一种小程序。由各网站依据需要自行编写。当该网站的注册会员登录该网站时,安全控件发挥作用,通过对关键数据进行加密,防止账号密码被木马程序或病毒窃取,可以有效防止木马截取键盘记录。安全控

18、件工作时,从客户的登录一直到注销,实时做到对网站及客户终端数据流的监控。就目前而言,由于安全控件的保护,客户的帐号及密码还是相对安全的。要防止伪装的安全控件。,2023/4/4,计算机系统安全原理与技术(第3版),32,改进鉴别质量,3加密存储口令必须对存储的口令实行访问控制,保证口令数据库不被未授权用户读取或者修改。而且,无论采取何种访问控制机制,都应对存储的口令进行加密,因为访问控制有时可能被绕过。,2023/4/4,计算机系统安全原理与技术(第3版),33,改进鉴别质量,4口令传输安全在口令从用户终端到认证端的传输中,应施加保护以应对口令被截获。4.3.2节中将介绍相关保护技术。,202

19、3/4/4,计算机系统安全原理与技术(第3版),34,改进鉴别质量,5口令安全管理系统管理员应担负的职责包括:(1)初始化系统口令。系统中有一些标准用户是事先在系统中注册了的。在允许普通用户访问系统之前,系统管理员应能为所有标准用户更改口令。(2)初始口令分配。系统管理员应负责为每个用户产生和分配初始口令,但要防止口令暴露给系统管理员。,2023/4/4,计算机系统安全原理与技术(第3版),35,改进鉴别质量,5口令安全管理用户应担负的职责包括:(1)口令要自己记忆。为了安全起见,再复杂的口令都应该自己记忆。(2)口令应进行周期性的改动。,2023/4/4,计算机系统安全原理与技术(第3版),

20、36,改进鉴别质量,5口令安全管理口令审计:系统应对口令的使用和更改进行审计。审计事件包括成功登录、失败尝试、口令更改程序的使用、口令过期后上锁的用户账号等。实时通知系统管理员。同一访问端口或使用同一用户账号连续5次(或其他阈值)以上的登录失败应立即通知系统管理员。通知用户。在成功登录时,系统应通知用户以下信息:用户上一次成功登录的日期和时间、用户登录地点、从上一次成功登录以后的所有失败登录。,2023/4/4,计算机系统安全原理与技术(第3版),37,4.4 用户认证4.4.2 一次性口令认证,在口令从用户终端到认证端的传输中,首先考虑引入散列函数。引入了新的安全问题:重放攻击,2023/4

21、/4,计算机系统安全原理与技术(第3版),38,用户U,认证请求,认证系统S,用户ID 密码*,4.4 用户认证4.4.2 一次性口令认证,一次性口令的基本原理是:在登录过程中加入不确定因子,使用户在每次登录时产生的口令信息都不相同。认证系统得到口令信息后通过相应的算法验证用户的身份。,2023/4/4,计算机系统安全原理与技术(第3版),39,4.4 用户认证4.4.2 一次性口令认证,实现方案一:时间同步该方案要求用户和认证服务器的时钟必须严格一致,用户持有时间令牌(动态密码生成器),令牌内置同步时钟、秘密密钥和加密算法。时间令牌根据同步时钟和密钥每隔一个单位时间(如一分钟)产生一个动态口

22、令,用户登录时将令牌的当前口令发送到认证服务器,认证服务器根据当前时间和密钥副本计算出口令,最后将认证服务器计算出的口令和用户发送的口令相比较,得出是否授权用户的结论。该方案的难点在于需要解决好网络延迟等不确定因素带来的干扰,使口令在生命期内顺利到达认证系统。,2023/4/4,计算机系统安全原理与技术(第3版),40,4.4 用户认证4.4.2 一次性口令认证,实现方案二:挑战/响应(Challenge/Response)用户端首先向认证端发出认证请求,认证端提示用户输入用户ID等信息。认证端选择一个一次性随机数X发送给客户端。同时,认证端根据用户ID取出对应的密钥K后,利用发送给客户机的随

23、机串X,在认证端用加密引擎进行运算,得到运算结果Es。客户端程序根据输入的随机串X与产生的密钥K得到一个加密运算结果EU,此运算结果将作为认证的依据发送给认证端。认证端比较两次运算结果Es与EU是否相同,若相同,则鉴别为合法用户。,2023/4/4,计算机系统安全原理与技术(第3版),41,用户U,认证系统S,认证请求,挑战,响应,鉴别结果,4.4 用户认证4.4.2 一次性口令认证,应用1:使用“验证码”实现一次性口令认证。某客户端用户登录界面上设置了“验证码”输入框,此验证码是随机值。这类验证码通常称为CAPTCHA(Completely Automated Public Turing t

24、est to tell Computers and Humans Apart,全自动区分计算机和人类的图灵测试),是一种主要区分用户是计算机和人的自动程序。这类验证码的随机性不仅可以防止口令猜测攻击,还可以有效防止攻击者对某一个特定注册用户用特定程序进行不断的登陆尝试,例如防止刷票、恶意注册、论坛灌水等。,2023/4/4,计算机系统安全原理与技术(第3版),42,4.4 用户认证4.4.2 一次性口令认证,应用2:使用口令卡实现一次性口令认证。每次用户输入不同动态口令,防止了重放攻击。该认证过程方便灵活,对用户端要求较少,不要求用户端计算口令散列值和进行数据加密,不需要在计算机上安装任何软件

25、,每张口令卡都不一样,并且每个口令卡在领用时会绑定用户的银行卡号,任何人不能使用他人的口令卡。当口令卡中的口令使用完之后需要重新换卡。,2023/4/4,计算机系统安全原理与技术(第3版),43,4.4 用户认证4.4.2 一次性口令认证,应用2:使用口令卡实现一次性口令认证。动态口令机制简单,安全系数低于口令令牌(如U盾)。因此,一般口令卡对网上交易有金额限制,如果要进行大额交易建议使用U盾之类的口令令牌。虽然用口令卡一次性成本低,但每张卡可用的次数有限,网银使用次数越多,口令卡更换就越频繁,累积成本较大。口令卡容易丢失。,2023/4/4,计算机系统安全原理与技术(第3版),44,4.4

26、用户认证4.4.2 一次性口令认证,应用3:使用口令令牌实现一次性口令认证令牌是一种能标识其持有人身份的特殊物件。令牌必须与持有人之间是一一对应的,要求令牌是惟一的和不能伪造的。口令令牌通常具有的结构是:处理器、显示屏幕、可选的小键盘、可选实时时钟。每个口令令牌预编设了一个唯一数字,称为随机种子(Random Seed),随机种子是保证口令令牌产生唯一输出的基础。用户只有输入正确的PIN之后,才能使用令牌,因此这种鉴别机制的安全性是基于双因子的鉴别,即用户既要知道PIN,又要拥有鉴别令牌。该机制同时使用了随机挑战,因此可以防止重放攻击。对于网络截获者来说,获得的是用种子加密的随机挑战,不能非法

27、得到种子值。因此这种鉴别机制的安全性相当高。,2023/4/4,计算机系统安全原理与技术(第3版),45,4.4 用户认证4.4.2 一次性口令认证,应用3:使用口令令牌实现一次性口令认证服务器遭到攻击后,用户的种子值会暴露给攻击者,造成鉴别的不安全性,需要对服务器中的用户种子值进行加密,以防止服务器攻击。使用令牌的不方便性,用户在使用令牌的时候要进行三次输入:首先要输入PIN才能访问令牌;其次要从屏幕上阅读随机挑战,并在令牌中输入随机数挑战;最后要从令牌屏幕上阅读加密的随机挑战,输入到计算机终端然后发送给服务器,用户在这个过程中很容易出错。,2023/4/4,计算机系统安全原理与技术(第3版

28、),46,4.4 用户认证4.4.2 一次性口令认证,应用4:使用智能卡实现一次性口令认证智能卡是一种将具有加密、存储、处理能力的集成电路芯片嵌装于塑料基片上而制成的卡片。智能卡一般由微处理器、存储器及输入、输出设施构成。为防止智能卡遗失或被窃,许多系统需要智能卡和个人识别码PIN同时使用。一个用户在网络终端上输入自己的名字,当系统提示他输入口令时,把智能卡插入槽中并输入其通行字,口令不以明文形式回显,也不以明文方式传输,这是因为智能卡对它加密的结果。在接收端对通行字进行解密,身份得到确认后,该用户便可以进行他希望的操作了。,2023/4/4,计算机系统安全原理与技术(第3版),47,4.4

29、用户认证4.4.2 一次性口令认证,应用4:使用智能卡实现一次性口令认证使用智能卡在线交易迅速并且简单,只需把智能卡插入与计算机相连的读卡器,输入用户ID和PIN。在智能卡中存储私钥和数字证书,给用户带来了安全信息的轻便移动性,智能卡可以方便地携带,可以在任何地点进行电子交易。智能卡的读卡器也越来越普遍,有USB型的,也有PC卡型的,在Windows终端上也可设置智能卡插槽。,2023/4/4,计算机系统安全原理与技术(第3版),48,4.4 用户认证4.4.3 生物特征认证,传统的用户身份认证机制有许多缺点。生物识别技术得到成功的应用,身份鉴别机制才真正回归到了对人类最原始的特性上。基于生物

30、特征的认证技术具有传统的身份认证手段无法比拟的优点。采用生物鉴别技术(Biometrics),可不必再记忆和设置密码,使用更加方便。生物特征鉴别技术已经成为种公认的、最安全和最有效的身份认证技术,将成为IT产业最为重要的技术革命。,2023/4/4,计算机系统安全原理与技术(第3版),49,4.4 用户认证4.4.3 生物特征认证,生物特征认证,可以分为生理特征认证和生物行为认证。一些学者将生理特征认证技术分为三类:高级生物识别技术,包括视网膜识别、虹膜识别和指纹识别等;次级生物识别技术,包括掌型识别、脸型识别、语音识别和签名识别等;“深奥的”生物识别技术,它包括血管纹理识别、人体气味识别和D

31、NA识别等。,2023/4/4,计算机系统安全原理与技术(第3版),50,4.4 用户认证4.4.3 生物特征认证,与传统身份鉴定相比,生物识别技术具有以下特点:随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。唯一性:每个人拥有的生物特征各不相同。稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。广泛性:每个人都具有这种特征。方便性:生物识别技术不需记忆密码与携带使用特殊工具,不会遗失。可采集性:选择的生物特征易于测量。,2023/4/4,计算机系统安全原理与技术(第3版),51,4.4 用户认

32、证4.4.3 生物特征认证,基于生物特征的身份鉴别也有缺点,每次鉴别产生的样本可能稍有不同。例如,在获取用户的指纹时,手指可能变脏,可能割破,或手指放在阅读器上的位置不同,等等。,2023/4/4,计算机系统安全原理与技术(第3版),52,4.4 用户认证4.4.3 生物特征认证,在高安全等级需求的应用中,最好将基于生物特征的身份认证机制和其他用户认证机制结合起来使用,形成三因子鉴别机制。,2023/4/4,计算机系统安全原理与技术(第3版),53,2023/4/4,计算机系统安全原理与技术(第3版),54,4.5 访问控制,用户认证解决的是:“你是谁?你是否真的是你所声称的身份?”访问控制技

33、术解决的是“你能做什么?你有什么样的权限?”。,2023/4/4,计算机系统安全原理与技术(第3版),55,4.5 访问控制4.5.1 访问控制基本概念,基本目标都是防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为这些策略和规范,被称为安全体系模型(或简称为安全模型)。,2023/4/4,计算机系统安全原理与技术(第3版),56,4.5 访问控制4.5.1 访问控制基本概念,1访问控制的三要素主体(Subject):访问操作的主动发起者,但不一定是动作的执行者。客体(Objec

34、t):通常是指信息的载体或从其他主体或客体接收信息的实体。安全访问规则:用以确定一个主体是否对某个客体拥有某种访问权力。,2023/4/4,计算机系统安全原理与技术(第3版),57,4.5 访问控制4.5.1 访问控制基本概念,2引用监视器和安全内核访问控制机制的理论基础是引用监视器(Reference Monitor),由J.P.Anderson于1972年首次提出。引用监视器是一个抽象的概念。引用监视器借助访问数据库控制主体到客体的每一次访问,并将重要的安全事件记入审计文件中。访问控制数据库包含有关主体访问客体访问模式的信息。数据库是动态的,它会随着主体和客体的产生或删除及其权限的改变而改

35、变。,2023/4/4,计算机系统安全原理与技术(第3版),58,4.5 访问控制4.5.1 访问控制基本概念,在引用监视器思想的基础上,J.P.Anderson定义了安全内核的概念。安全内核是实现引用监视器概念的一种技术。安全内核可以由硬件和介于硬件与操作系统之间的一层软件组成。安全内核的软件和硬件是可信的,处于安全边界内,而操作系统和应用软件均处于安全边界之外。这里讲的边界,是指与系统安全有关和无关对象之间的一个想象的边界。,2023/4/4,计算机系统安全原理与技术(第3版),59,4.5 访问控制4.5.1 访问控制基本概念,3基本的访问控制模型(1)访问控制矩阵(Access Con

36、trol Matrix,ACM)访问控制矩阵模型的基本思想就是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型一般都是在它的基础上建立起来的。,2023/4/4,计算机系统安全原理与技术(第3版),60,4.5 访问控制4.5.1 访问控制基本概念,3基本的访问控制模型(2)访问控制表访问控制表机制实际上是按访问控制矩阵的列实施对系统中客体的访问控制。每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。,2023/4/4,计算机系统安全原理与技术(第3版),61,4.5 访问控制4.5.1 访问控制基本概念,3基本的访问控制模型(3)能力表能力表保护机制实际上是按

37、访问控制矩阵的行实施对系统中客体的访问控制。每个主体都有一张能力表,用于说明可以访问的客体及其访问权限。,2023/4/4,计算机系统安全原理与技术(第3版),62,4.5 访问控制4.5.1 访问控制基本概念,两个问题构成了访问控制的基础:1)对于给定主体,它能访问哪些客体以及如何访问?2)对于给定客体,哪些主体能访问它以及如何访问?对于第1个问题,使用能力表回答最为简单,只需要列出与主体相关联的cap表中的元素即可。对于第2个问题,使用访问控制表ACL回答最为简单,只需列出与客体相关联的acl表中的元素即可。人们可能更关注第2个问题,因此,现今大多数主流的操作系统都把ACL作为主要的访问控

38、制机制。这种机制也可以扩展到分布式系统,ACL由文件服务器维护。,2023/4/4,计算机系统安全原理与技术(第3版),63,4.5 访问控制4.5.2 自主访问控制,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,我们把它称为自主访问控制(DAC,Discretionary Access Control)。在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。访问控制表ACL、能力表是实现DAC策略的基本数据结构在DAC模式下,有3种控制许可权手段:层次型、属主型和自由型。,2023/4/4,计算机系统安全原理与

39、技术(第3版),64,4.5 访问控制4.5.3 强制访问控制,DAC机制的缺陷允许用户自主地转授访问权,这是系统不安全的隐患。系统无法区分是用户合法的修改还是木马程序的非法修改;无法防止木马程序利用共享客体或隐蔽信道传送信息。无法解决因用户无意(如程序错误、某些误操作等)或不负责任的操作而造成的敏感信息的泄漏问题。,2023/4/4,计算机系统安全原理与技术(第3版),65,4.5 访问控制4.5.3 强制访问控制,强制访问控制最早出现在20世纪70年代。是美国政府和军方源于对信息保密性的要求以及防止特洛伊木马之类的攻击而研发的。MAC是一种基于安全级标签的访问控制方法,通过分级的安全标签实

40、现信息从下向上的单向流动,从而防止高密级信息的泄露。在MAC中,对于主体和客体,系统为每个实体指派一个安全级,安全级由两部分组成:1)保密级别(Classification,或叫做敏感级别或级别)。2)范畴集(Categories)。,2023/4/4,计算机系统安全原理与技术(第3版),66,4.5 访问控制4.5.3 强制访问控制,安全级中包括一个保密级别,范畴集包含任意多个范畴。安全级通常写作保密级别后随范畴集的形式。例如:机密:人事处,财务处,科技处。安全级的集合形成一个满足偏序关系的格(Lattice),此偏序关系称为支配(Dominate),通常用符号“”表示,它类似于“大于或等于

41、”的含义。对于任意两个安全级Si=(li,Ci)和Sj=(lj,Cj),若Si支配Sj(SiSj),当且仅当lilj,且Ci包含Cj。如果两个安全级的范畴互不包含,则这两个安全级不可比。,2023/4/4,计算机系统安全原理与技术(第3版),67,4.5 访问控制4.5.3 强制访问控制,在一个系统中实现MAC机制,最主要的是要做到两条:1)对系统中的每一个主体与客体,都要根据总体安全策略与需求分配一个特殊的安全级别。该安全级别能够反映该主体或客体的敏感等级和访问权限,并把它以标签的形式和这个主体或客体紧密相连而无法分开。这些安全属性是不能轻易改变的,它由管理部门(如安全管理员)或由操作系统自

42、动按照严格的规则来设置,不像DAC那样可以由用户或他们的程序直接或间接修改。,2023/4/4,计算机系统安全原理与技术(第3版),68,4.5 访问控制4.5.3 强制访问控制,在一个系统中实现MAC机制,最主要的是要做到两条:2)当一个主体访问一个客体时,调用强制访问控制机制,比较主体和客体的安全级别,从而确定是否允许主体访问客体。在MAC机制下,即使是客体的拥有者也没有对自己客体的控制权,也没有权利向别的主体转授对自己客体的访问权。即使是系统安全管理员修改、授予或撤销主体对某客体的访问权的管理工作也要受到严格的审核与监控。有了MAC控制后,可以极大地减少因用户的无意性(如程序错误或某些误

43、操作)泄漏敏感信息的可能性。,2023/4/4,计算机系统安全原理与技术(第3版),69,4.5 访问控制4.5.3 强制访问控制,2加强保密性的强制访问控制模型BLP模型有两条基本的规则规则1:不能向上读(No-Read-Up),也称为简单安全特性。如果一个主体的安全级支配客体的安全级,则主体可读客体,即主体只能向下读,不能向上读。规则2:不能向下写(No-Write-Down),也称为*特性。如果一个客体的安全级支配主体的安全级,则主体可写客体,即主体只能向上写,不能向下写。,2023/4/4,计算机系统安全原理与技术(第3版),70,4.5 访问控制4.5.3 强制访问控制,3.加强完整

44、性的强制访问控制模型Biba模型设计类似于BLP模型,不过使用完整性级别而非信息安全级别来进行划分。Biba模型规定,信息只能从高完整性的安全等级向低完整性的安全等级流动,就是要防止低完整性的信息“污染”高完整性的信息。Biba模型只能够实现信息完整性中防止数据被未授权用户修改这一要求。而对于保护数据不被授权用户越权修改、维护数据的内部和外部一致性这两项数据完整性要求却无法做到。,2023/4/4,计算机系统安全原理与技术(第3版),71,4.5 访问控制4.5.3 强制访问控制,3.加强完整性的强制访问控制模型Clark-Wilson模型的特点有以下几个方面:采用主体(Subject)/事务

45、(Program)/客体(Object)三元素的组成方式,主体要访问客体只能通过程序进行。权限分离原则。将关键功能分为由两个或多个主体完成,防止已授权用户进行未授权的修改。要求具有审计能力(Auditing)。,2023/4/4,计算机系统安全原理与技术(第3版),72,4.5 访问控制4.5.3 强制访问控制,3.加强完整性的强制访问控制模型Dion模型结合BLP模型中保护数据保密性的策略和Biba模型中保护数据完整性的策略,模型中的每一个客体和主体被赋予一个安全级别和完整性级别,安全级别定义同BLP模型,完整性级别定义同Biba模型,因此,可以有效地保护数据的保密性和完整性。China W

46、all模型和上述的安全模型不同,它主要用于可能存在利益冲突的多边应用体系中。比如在某个领域有两个竞争对手同时选择了一个投资银行作为他们的服务机构,而这个银行出于对这两个客户的商业机密的保护就只能为其中一个客户提供服务。,2023/4/4,计算机系统安全原理与技术(第3版),73,4.5 访问控制4.5.4 基于角色的访问控制,由于DAC和MAC授权时需要对系统中的所有用户进行一维的权限管理,因此不能适应大型系统中数量庞大的用户管理和权限管理的需求。20世纪90年代以来,随着对在线的多用户、多系统的研究不断深入,角色的概念逐渐形成,并逐步产生了基于角色的访问控制RBAC(Role-Based A

47、ccess Control)模型这一访问控制模型已被广为应用。,2023/4/4,计算机系统安全原理与技术(第3版),74,4.5 访问控制4.5.4 基于角色的访问控制,基于角色访问控制的核心思想是将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成,用户所能访问的权限由该用户所拥有的所有角色的权限集合的并集决定。当用户机构或权限发生变动时,可以很灵活地将该用户从一个角色移到另一个角色来实现权限的协调转换,降低了管理的复杂度,另外在组织机构发生职能性改变时,应用系统只需要对角色进行重新授权或取消某些权限,就可以使系统重新适应需要。与用户相比角色是相对稳定的。这里的角色就充当着主体(用

48、户)和客体之间的关系的桥梁,2023/4/4,计算机系统安全原理与技术(第3版),75,4.5 访问控制4.5.4 基于角色的访问控制,角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。RBAC与DAC的根本区别在于:用户不能自主地将访问权限授给别的用户。RBAC与MAC的区别在于:MAC是基于多级安全需求的,而RBAC则不是。,2023/4/4,计算机系统安全原理与技术(第3版),76,4.5 访问控制4.5.4 基于角色的访问控制,RBAC核心模型中包含了五个基

49、本静态集合:用户集(Users)、角色集(Roles)、对象集(Objects)、操作集(Operators)和权限集(Perms),以及一个运行过程中动态维护的集合会话集(Sessions),2023/4/4,计算机系统安全原理与技术(第3版),77,4.5 访问控制4.5.4 基于角色的访问控制,RBAC的特点便于授权管理便于根据工作需要分级便于赋予最小权限便于任务分担便于文件分级管理便于大规模实现,2023/4/4,计算机系统安全原理与技术(第3版),78,4.5 访问控制4.5.5 新型访问控制,1基于任务的访问控制(TBAC)该模型的基本思想是:授予给用户的访问权限,不仅仅依赖主体、

50、客体,还依赖于主体当前执行的任务及任务的状态。当任务处于活动状态时,主体拥有访问权限;一旦任务被挂起,主体拥有的访问权限就被冻结;如果任务恢复执行,主体将重新拥有访问权限;任务处于终止状态时,主体拥有的权限马上被撤销。,2023/4/4,计算机系统安全原理与技术(第3版),79,4.5 访问控制4.5.5 新型访问控制,2基于对象的访问控制(OBAC)控制策略和控制规则是基于对象访问控制系统的核心所在,在OBAC模型中,将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许对策略和规则进行重用、继承和派生操作。,2023/4/4,计算

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号