第5章 操作系统安全

了解操作系统安全的发展历史;
掌握安全操作系统的安全策略与模型; (重点)
掌握安全操作系统的访问控制机制; (重点)
了解安全操作系统的评测方法与准则。

安全操作系统概述

系统安全架构发展回顾和TCB的提出

可信计算基(Trusted Computing Base,TCB)

TCB是计算机系统内保护装置的总体,包括:硬件固件软件负责执行安全策略的组合体

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-99uvi1Ri-1636730799867)(C:\Users\LENOVO\AppData\Roaming\Typora\typora-user-images\image-20211111212807973.png)]

硬件结构安全和操作系统安全是计算机系统安全的基础。

TCB的硬件组成举例

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PNOBKZBT-1636730799870)(https://i.loli.net/2021/11/11/KNpL3RwGZP8ueaY.png)]

TCB的软件组成举例

1970s提出的引用监视器(Reference Monitor, RM 可作为TCB软件部分)

  1. 定义及术语
  • 自主访问控制(Discretionary Access Control,DAC)

    用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照

    自己的意愿指定系统中的其他用户对此客体的访问权。(例如:操作系统用户Alice新建了一个文本文件userAlice.txt,在DAC下,Alice就能自由设置哪些用户能够读/写文件userAlice.txt )

  • 敏感标记(Sensitivity Label)

    用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。

  • 强制访问控制(Mandatory Access Control,MAC 需要基于敏感标记)

    用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。

  • 角色(Role):

    系统中一类访问权限的集合。  基于角色的访问控制RBAC

  • 隐蔽信道(Covert Channel)

    允许进程以危害系统安全策略的方式传输信息的信道。

  • 客体重用(Object Reuse)

    对曾经包含一个或几个客体的存贮介质(如页框、盘扇面、磁带)重新分配和重用。

  • 可信通路(Trusted Path)

    终端人员能借以直接同可信计算基通信的一种机制。该机制只能由有关终端操作人员或可信计算基启动,并且不能被不可信软件模仿。

  • 多级安全(MultiLevel Secure,MLS)

    一类包含不同等级敏感信息的系统,它既可供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的信息

  • **安全操作系统(**Secure Operating System)

    能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件功能的操作系统

  • 多级安全操作系统(Multilevel Secure Operating System)

    实现了多级安全策略的安全操作系统,比如符合美国TCSEC B1级以上的安全操作系统。

2.安全操作系统

  • 从安全角度来看,操作系统软件的配置是很困难的(仅仅依靠密码学是不够的),配置时一个很小的错误就可能导致一系列安全漏洞
  • 操作系统、数据库管理系统与网络系统的安全问题是核心  计算机信息系统的安全
  • 操作系统的安全性  在计算机信息系统的整体安全性中具有至关重要的作用。

安全策略与安全模型

5.2.1 安全策略

定义

安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。(密码算法设计得再完美,也需要配合安全策略使用,才能达到安全目的)。

操作系统是安全的  是指它满足某一给定的安全策略。
进行安全操作系统的设计和开发时  也要围绕一个给定的安全策略进行。

  • 安全策略由一整套严密的规则组成
  • 这些确定授权访问的规则是决定访问控制的基础

1.军事安全策略(安全策略最早来源于军事系统)

军事安全策略是基于保护机密信息的策略。每条信息被标识为一个特定的等级,如:

2.商业安全策略(军事安全策略的变形)

中国墙安全策略(典型的商业安全策略)

  • 反映了对信息访问保护的某种商业需求(要求:一个用户至多访问同一冲突类中某一个公司的信息)。

  • 安全策略建立在三个抽象等级上:

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cEqsaEgP-1636730799875)(https://i.loli.net/2021/11/11/xd8Z3iX5WlcJ2Dy.png)]

  • 和其他的商业策略不同,中国墙策略注重机密性完整性

5.2.2 安全模型

定义:对安全策略所表达的安全需求的简单、抽象和无歧义的描述。

它为安全策略和安全策略实现机制的关联提供了一种框架。

要开发安全系统首先必须建立系统的安全模型。

特点:

  • 它是精确的、无歧义的;
  • 它是简易和抽象的,所以容易理解
  • 它是一般性的:只涉及安全性质,而不过度地牵扯系统的功能或其实现;
  • 它是安全策略的明显表现

分类形式化的安全模型非形式化的安全模型

形式化的安全模型是设计开发高级别安全系统的前提。

如果是用非形式化的开发路径,修改一个现有的操作系统以改进它的安全性能,则只能达到中等的安全级别

主要安全模型

  • BLP机密性安全模型

    Bell-Lapadula模型

    保障信息机密性策略(BLP模型):

    • 低级别的主体可以写高级别客体的信息(不保障信息完整性)
    • 低级别的主体不能读高级别客体的信息(保密)
  • Biba完整性安全模型

    • 第一个完整性安全模型

      • 低级别的主体不能写高级别客体的信息(保障信息完整性)
      • 低级别的主体可以读高级别客体的信息(不保密)
    • 与BLP模型完全相反的模型
    • 优势在于:其简单性以及和BLP模型相结合的可能性
    • 不足之处在于以下:
      • 完整标签确定的困难性;
      • 在有效保护数据一致性方面是不充分的;
      • 仅在Multics和VAX等少数几个系统中实现。难以满足实际系统真正的需求
  • RBAC安全模型

    • 基于角色的访问控制(RBAC)模型
    • 提供了一种强制访问控制机制
    • 由系统管理员负责管理系统的角色集合和访问权限集合,并将这些权限(不同类别和级别)通过相应的角色分别赋予承担不同工作职责的终端用户,而且还可以随时根据业务的要求或变化对角色的访问权限集和用户所拥有的角色集进行调整。
    • 明确区分权限(Authority)和职责(Responsibility)这两个概念
    • 功能相当强大,适用于许多类型(从政府机构到商业应用)的用户需求
    • Netware、Windows NT、Solaris和Selinux等操作系统中都采用了类似的RBAC技术作为访问控制手段。
  • Clark-Wilson完整性安全模型

  • 信息流模型

  • DTE安全模型

  • 无干扰安全模型

访问控制

在计算机系统中,安全机制的主要内容是访问控制,包括以下3个任务:

  • 授权,即确定可给予哪些主体访问客体的权力;
  • 确定访问权限(读、写、执行、删除、追加等访问方式的组合);
  • 实施访问

这里,“访问控制”仅适用于计算机系统内的主体和客体,而不包括外界对系统的访问。控制外界对系统访问的技术是标识与鉴别

主要讲述自主访问控制、强制访问控制基于角色的访问控制三种形式

5.3.1 自主访问控制DAC

1.基本概念

最常用的一类访问控制机制,是由客体所有者决定一个用户是否有权访问一些特定客体的一种访问约束机制。

目前在操作系统中实现的DAC机制是基于矩阵的行或列表达访问控制信息(访问控制矩阵

2.实现举例

UNIX、Linux、VMS等系统中,在每个文件上附加一段有关访问控制信息的二进制位
使用命令:ls –la 将出现每个文件的具体DAC信息

5.3.2 强制访问控制MAC

1.基本概念

系统中的每个进程、每个文件、每个IPC客体(消息队列、信号量集合和共享存储区)都被赋予了相应的安全属性,这些安全属性是不能改变的,它由管理部门或由操作系统自动地按照严格的规则来设置。

与DAC重要的区别:不能像访问控制表那样由客体所有者直接或间接地修改安全属性  不灵活。

强制访问控制用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域。

一般将强制访问控制和多级安全体系相提并论

1) 军事安全策略

安全级由两方面的内容构成:保密级别范畴集

实际上范畴集常常是空的,而且很少有几个范畴名。

在安全级中保密级别是线性排列的。

2) 多级安全规则与BLP模型

BLP模型的目标就是详细说明计算机的多级操作规则。

BLP模型的两条基本的规则:

  • 主体只能向下读客体,不能向上读客体
  • 主体只能向上写客体,不能向下写客体。

2.实现举例

UNIX SVR 4.1ES分别对系统中的主体和客体赋予了相应的安全级,并采用了BLP模型对应的多级安全规则。

3.使用强制访问控制规则防止特洛伊木马

5.3.3 基于角色的访问控制

1.基本概念

  • 将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
  • RBAC从控制主体的角度出发,根据管理中相对稳定的职权和责任来划分角色,将访问权限与角色相联系。
  • 这点与“MAC和DAC-权限用户”的方式不同:”RBAC-权限角色用户”。角色成为访问控制中访问主体和受控对象之间的一座桥梁。
  • 角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作集由系统管理员分配给角色。
  • 相比较而言,RBAC是实施面向企业安全策略的一种有效访问控制方式
  • 角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。

RBAC与MAC的区别在于:MAC是基于多级安全需求的,而RBAC是基于角色的。

2.实现举例

racle Solaris 11的RBAC功能控制用户对通常限于root角色的任务的访问。

安全操作系统评测

5.4.1 操作系统的典型缺陷

很多操作系统中都发现了漏洞。

1.已知的漏洞

  • I/O处理是操作系统最大的薄弱点
  • 第二个突出弱点是访问策略的二义性
  • 第三个潜在的问题是不完全检查
  • 通用性是第四个弱点

2.漏洞利用的例子

  • 某些操作系统只在用户操作开始时进行访问权限检查,这就导致了 典型的检查时刻到使用时刻的(TOCTOU)缺陷
  • 某些操作系统为一些安全性软件包的安装保留了一种特殊的管理功能。执行安装时,这个管理调用以特权方式将控制权返回给用户。

总的来说,安全操作系统的安全缺陷是由于复杂情形(例如用户接口)的错误分析造成的,或者是由于安全策略中的二义性或疏忽造成的。利用简单的安全机制实现清楚而完善的安全策略  能够显著减少漏洞和入侵。

5.4.2 评测方法与评估准则

1.评测方法

  • 形式化验证 最精确、工作量巨大、复杂、困难

    自动机LTS通信系统演算CCSπ演算应用π演算

  • 非形式化确认 安全需求检查、设计及代码检查、模块及系统测试

  • 入侵分析 应当掌握操作系统典型的安全漏洞,试图发现并利用

2.评估准则

美国TCSEC

根据所采用的安全策略、系统所具备的安全功能将系统分为四类7个安全级别

即:D类、C类、B类和A类

  • D类:不满足任何较高安全可信性的系统全部划入D级
  • C类:自主保护类
    • C1级:自主访问控制机制DAC
    • C2级:C1+审计机制
  • B类:强制保护类
    • B1级:C2+强制访问控制机制MAC(包括:标记和标记管理),支持多级安全
    • B2级:B1+要求具有形式化的安全模型和顶层说明+可信通路+隐通道分析
    • B3级:B2+更加严格的设计+硬件方法增强安全性
  • A类:验证设计保护类

中国国标GB17859-1999

将计算机信息系统安全保护能力划分为5个等级

  • 第一级:用户自主保护级; DAC+身份鉴别+数据完整性
  • 第二级:系统审计保护级; DAC+身份鉴别+数据完整性+客体重用+审计
  • 第三级:安全标记保护级; DAC +身份鉴别+数据完整性+客体重用+审计+MAC+标记
  • 第四级:结构化保护级; DAC +身份鉴别+数据完整性+客体重用+审计+MAC+标记+隐蔽通道分析+可信路径
  • 第五级:访问验证保护级。 DAC +身份鉴别+数据完整性+客体重用+审计+MAC+标记+隐蔽通道分析+可信路径+可信恢复

国际通用安全评价准则CC

CC标准提出了“保护轮廓”,将评估过程分为“功能”和“保证”两部分,结合了欧洲的ITSEC,美国的TESEC,加拿大的CTCPEC和国际标准化组织提出的ISO SC27 WG3的安全评价标准,是目前最全面的信息技术安全评估标准

CC标准在内容上包括三部分:

  • 一是简介和一般模型
  • 二是安全功能要求,
  • 三是安全保证要求

本章小结

  • 对安全操作系统的概念进行了简单概述(了解) ;
  • 描述了主要的安全策略和模型,安全策略包括军事安全策略和商业安全策略,安全模型包括具有代表性的BLP机密性安全模型、Biba完整性安全模型和RBAC安全模型(重点掌握) ;
  • 描述了安全操作系统的访问控制机制(重点掌握);
  • 给出了操作系统的典型缺陷、安全操作系统的评测方法与评估准则(了解) 。

信息安全第五章 操作系统安全相关推荐

  1. 操作系统--第五章 虚拟存储器--习题答案

    第五章 操作系统第四版课后的全部习题答案,学习通作业答案. 说明:操作系统其他章节的习题答案也在此"操作系统"专栏. 1.试说明设备控制器的组成. 答:由设备控制器与处理机的接口, ...

  2. 《信息保障和安全》第五章

    第五章 操作系统安全 目录 5.1 安全操作系统概述 5.1.1 定义及术语 5.1.2 安全操作系统 5.2 安全策略与安全模型 5.2.1 安全策略 5.2.2 安全模型 5.3 访问控制 5.3 ...

  3. 操作系统:第五章 磁盘管理 - I/O控制,缓冲区管理

    本文已收录至 Github(MD-Notes),若博客中有图片打不开,可以来我的 Github 仓库:https://github.com/HanquanHq/MD-Notes,涵盖了互联网大厂面试必 ...

  4. 第4章操作系统基础第五版Aimin.rar

    第4章操作系统基础第五版Aimin.rar 转载于:https://www.cnblogs.com/emanlee/archive/2010/10/14/1851101.html

  5. 【第五章 | 存储器管理】《操作系统 慕课版》课后答案 + 复习

    文章目录 [第五章]存储器管理 | 本章概念 1.存储器的层次结构 2.程序的装入和链接 3.对换 4.覆盖 5.连续分配存储管理方式相关概念 6.分页存储管理方式相关概念 7.分段存储管理方式相关概 ...

  6. 《操作系统真象还原》第五章 ---- 轻取物理内存容量 启用分页畅游虚拟空间 力斧直斩内核先劈一角 闲庭信步摸谈特权级

    文章目录 专栏博客链接 相关查阅博客链接 本书中错误勘误 部分缩写熟知 + 小建议 修改代码前的小闲聊 修改loader.S(读取内存大小) 检验是否成功读取内存大小 开始分页新篇章的分页理解 一级页 ...

  7. 《操作系统真象还原》第十五章 ---- 实现系统交互 操作系统最终章 四十五天的不易与坚持终完结撒花 (下)(遗憾告终)

    文章目录 专栏博客链接 相关查阅博客链接 本书中错误勘误 部分缩写熟知 实现exec的思路与启发 遗憾告终 专栏博客链接 <操作系统真象还原>从零开始自制操作系统 全章节博客链接 相关查阅 ...

  8. 《操作系统真象还原》第十五章 ---- 实现系统交互 操作系统最终章 四十五天的不易与坚持终完结撒花(上)

    文章目录 专栏博客链接 相关查阅博客链接 本书中错误勘误 闲聊时刻 实现fork 实现fork的介绍 实现fork的原理 编写完的thread.c(fork_pid) 编写完的thread.h(str ...

  9. 计算机操作系统试题题库及答案(第五章)

    第五章 存储器管理 一.选择题 1.静态重定位与动态重定位在地址变换上花的时间相比( B ) A.前者比后者多 B.前者比后者少 C.两者相等 D.谁多谁少依情况而定 2.在固定分区分配中,每个分区的 ...

最新文章

  1. 深度学习中 Embedding层两大作用的个人理解
  2. 每日一皮:举一反三,这么聪明的客户可不多见了...
  3. git stash 个人理解
  4. 【NLP】一行Python代码中自动化文本处理
  5. 直播 | AAAI 2021最佳论文:比Transformer更有效的长时间序列预测
  6. [css] 你有用过sass中的Mixin功能吗?它有哪些作用?
  7. php 检验类,php实现的简单检验登陆类
  8. golang中如何使用http,socket5代理
  9. Windows YII2安装
  10. git 常见操作合集
  11. 用php解二元一次方程程序,编写一个程序,求二元一次方程组,编写一个程序,求二元一次方程组的解...
  12. GlusterFS vs. CephFS性能对比研究(一)
  13. 靠谱测试人员需要团队协作能力
  14. 【基本数据结构】python array数组 [easy] leetcode1,53,88,118,121,217,350,566
  15. DVWA--SQL Injection(SQL注入-非盲注)(全难度)
  16. 基于Web实现在线绘画拓扑图[GraphEditor]
  17. Python➕ ps 图钉画图纸制作教程
  18. 2019CVPR单目深度估计综述
  19. Ubuntu 10.10 安装谷歌拼音输入法~
  20. JD按关键词搜索商品接口调用展示

热门文章

  1. 虽焦虑迷惘,仍选择自由职业,只因……
  2. OC基础--对象做参数在方法间传递
  3. 《写给大家看的设计书》(第四版)分享
  4. 团队的英文翻译缩写_团队的英语是什么?简写呢?
  5. Zabbix如何配置告警短信?(预警短信通知设置流程)
  6. 华为机试二星题--机器人走迷宫
  7. IOI 1994 The_Triangle 题解
  8. PAT乙级 1003 我要通过! (20分)
  9. MIDI模式设定演奏起始小节等其它要点
  10. Pdf 插入图片 | 指定位置插入图片 不改变原格式 直接操作