13操作系统安全策略安全模型安全机制

• 安全策略
• 安全策略是对系统的安全需求以及如何设计和实现安全控制有一个清晰的,全面的理解和描述,通常是描述一组规则
• 军事安全策略(信息机密性为主)
• 商业安全策略 (信息完整性为主)
• 实现安全策略的最常用的访问控制模型
• 从权限控制角度,访问控制模型可分为自主访问控制模型和强制访问控制模型
• 典型的强制访问控制模型
• BLP模型 最早适用于军事安全策略的安全模型防止机密信息泄露
• Biba模型 定义主体和客体的完整性
• 安全模型是对安全策略所表达的安全需求的精确,无歧义的抽象描述,在安全策略与安全实现机制的关联之间提供一种框架
• 分为:形式化,非形式化
• 安全机制
• 认证机制(用户识别与鉴别)
• 标识是指操作系统能够通过内部识别码或标识符正确识别用户的身份。
• 将用户标识符与用户联系的过程称为鉴别
• 操作系统鉴别用户的过程
• 用户管理和登录
• 核对用户申请的安全级计算特权集等
• 授权机制
• 检查其是否拥有使用本机资源的权限以及有哪些访问权限。
• 授权机制的功能是授权和确定存取控制。
• 特殊授权机制(最小授权原则)
• 定义一个特权就是定义一个可违反安全策略的操作能力。
• 最小授权原则的意识是说:
• 系统中每个主体只能拥有其操作相符的必须的最小特权集,特别是不应给超级用户超过执行任务所需特权以外的特权。
• 最小授权原则是约束权限的滥用,或超越权限的违规操作。
• 访问控制机制
• 自主存取控制机制
• 在自主控制机制下,一个客体的属主可以按照自己的意愿灵活而精确地指定系统中的其他用户对该客体的访问权。
• 自主存取控制机制实现方式举例如下四种:
• 权能表
• 口令表
• 前缀表
• 存取控制表
• 强制存取控制机制
• 强制存取控制,用于将系统中的信息分密集和范畴进行管理,保证每个用户只能够访问那些被标明能够访问由他访问的信息的一种访问约束机制。
• 系统中每个主体如进程,每个客体如文件、消息队列、信号量级、共享存储区等都被赋予相应的安全属性,这些安全属性由相应的系统或安全管理员按照严格的规则设定而不能由用户或用户程序直接或间接的进行修改
• 加密机制(数据加密技术)
在这里插入图片描述
• 加密机制功能
• 机密性
• 解决信息泄露问题,防治非法的信息接收者接收信息并窃取信息
• 鉴别性
• 鉴别性也称为真实性,即鉴别发送者的真实性身份,信息接受者能够确认信息来源。即此信息确实是由合法的发送者传送而非他人伪造。
• 完整性
• 解决信息被修改或者损坏问题,信息接受者能够验证信息没有被修改也不可能被假消息所替代
• 防抵赖
• 发送者在事后不可能虚假的否认其发送的信息,这种功能也常称为数字签名。
• 审计机制
• 审计(auditing):对系统中有关安全的活动进行完整记录、检查及审核。
• 目的:检测和组织非法用户侵入系统,显示合法用户的误操作,进行事故发生前的预测和报警,提供事故发生后分析处理的依据。
• 如违反系统安全相关规则的事件所发生的地点 、时间类型、过程、结果和所涉及的主体、客体以及他们的安全级别。
• 作为一种事后追踪手段,来保证系统的安全性也是对付计算机犯罪者的利器。
在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章