1.     访问控制思想:1969年,B. W. Lampson首次运用了主体、客体和访问控制矩阵的思想对访问控制问题进行了抽象:在一个操作系统中,每一个实体组件都必须或者是主体,或者是客体,或者既是主体又是客体。

2.     主题与客体:访问控制关注的对象要么是主体,要么是客体

客体(objects):客体是一个被动的实体。

在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据信息(通常以文件系统格式存储数据),也可以是操作系统中的进程。图书是保护对象,那么他是客体

对一个客体的访问隐含着对其包含信息的访问。文件,IPC资源等就是客体,进程也可以是客体。

主体(subjects):是引起信息在客体之间的流动的实体。

通常,这些实体是指人、进程或设备等,一般是代表用户执行操作的进程。如编辑一个文件,编辑进程是存取文件的主体,而文件是客体。操作系统进程一般分为用户进程和系统进程。进程想读文件,信息需要进内存,由进程导致,因此进程是主体。

先分主题和客体,再讨论进程什么时候可以访问客体。

3.     访问控制矩阵:访问之前先查表,有权限可以访问,没权限不可以访问

4.     通用安全需求:

机密性(Confidentiality):是指不要泄露信息(也包括数据的存在性)或资源。加密和访问控制机制支持机密性。只关心数据有没有泄露,关心有人像读数据,让不让他读

完整性(Integrity):是指对数据或资源的可信赖程度,它通常用于防止不当或未授权的修改。数据的完整性包括:数据的完整性和 来源的完整性。访问控制支持完整性。关心数据是否可信,是不是恰当的人做恰当的修改

可追究性(Accountability):系统必须保证对数据的访问和系统能力的使用的个人行为可追究性,并且提供审计它们的方法。涉及标识、鉴别和审计等。恶意用户修改可以找到原因

可用性(Availability):是指使用所期望的信息或资源的能力。安全相关的可用性方面是指有人蓄意造成数据的访问拒绝或使得服务不可用。

5.     安全三要素

安全策略(Security Policy): Specifyingsecurity 规范安全性的定义

What is it supposed to do? 应该做什么?

安全机制(Security Mechanism):Implementing security 实现安全性功能

How does it do it?             如何做?

安全保证(Security Assurance):Correctness of security 确保安全性正确

Does it really work?      效果如何?

6.     安全策略的类型

机密性策略 Confidentiality Policies(Militarysecurity policies)一般防止机密泄露,用于政府军队保密性策略。没有对客体设置信任

完整性策略 Integrity Policies(Commercialsecurity policies)银行帐户信息的完整性需求:帐户资金。表明在多大程度上信任客体

7.     策略语言是描述安全策略的语言

高级策略语言:使用抽象的方法来表达对实体的策略约束。一个策略描述的是对系统中实体和行为的约束-constraints。高级策略语言是一种对策略进行无歧义的精确表达,它需要采用数学的或程序化的策略表示形式。

低级策略语言:根据系统中程序的输入或调用选项来表达约束。

8.     引用监控器的概念:抽象机器,表达的是仲裁所有主题对课题的访问,客体能不能被主体访问要由访问监控器决定。

9.     引用监控器:硬件和软件的组合,负责执行系统的安全策略。安全相关的主体访问安全相关的客体要被监控器监控与审计

10.  计算机之父是冯诺伊曼,告诉了我们计算机的体系结构,图灵给出了计算机的理论模型。

11.  引用验证机制的实现是由监控器实现:参考的实施监控的概念,列出了三项要求如下:a.要有自我保护能力b.必须一直相关c.引用机制足够小,能够被证明安全,安全检查代码量足够少。

12.  安全内核:是引用了监控器的验证机制的所有软件硬件组合,看成操作系统,引用监控器的具体实现,所有负责安全的代码的逻辑组合。

安全内核方法的根本:在一个大型操作系统中,由相对小的软件部分负责安全性,且必须满足对应RVM三个原则:完整性(Completeness): it must be impossible to bypass. 隔离性(Isolation) : it must be tamperproof.可验证性(Verification):it must be shown to be properly implemented.

三个基本设计原则:采用最先进的软件工程技术;功能简化,内核接口要让用户可操作;尽可能减少内核中安全代码量。保护措施:审查代码,渗透测试,必要的证明;

13.  系统边界与安全周界

系统边界:在建立系统时候,有的东西属于系统,有的东西不属于系统

安全周界:系统分成两部分,一部分是与安全相关,另一部分是与安全无关。

例如图,外周界系统包含了打印机,周界里面包含了系统进程等


14.  可信计算基:

系统里面试试安全的所有硬件和软件的组合,安全功能的组合。

访问控制,类似引用分析,判断你能做什么。

标识鉴别:判断你是谁

可信软件:与安全相关,黑客攻击会给系统带来威胁,位于安全周期内,

不可信软件:与安全无关,不敏感的访问

15.安全体系结构:描述系统如何将系统组合在一起以满足安全需求

•掌握如下安全概念:
–引用监控器
–安全内核及其设计原则
–可信计算基
–系统边界和安全周界
–可信软件与不可信软件
•掌握如下重要设计思想:
–主体、客体和访问控制矩阵
–安全策略与安全建模
–安全功能和安全保证
–安全体系结构

(五)操作系统安全概念和设计思想相关推荐

  1. (二.Windows7操作系统基本概念 三.字处理软件Word 2010 四.电子表格系统Excel 2010 五. 演示文稿文件PowerPoint 2010)

    ※▲计算机文化基础知识 二.Windows7操作系统基本概念 1.操作系统概述 2.Windows7基础 3.Windows7 的文件夹和文件夹管理 4.Windows7控制面板 5.Windows7 ...

  2. 五分钟带你了解Django框架设计思想!

    Python编程语言的持续火爆,在最新Tiobe编程语言排行榜中位列第五,热度持续增加,尤其是在 AI 和 大数据时代,Python是 AI 和大数据时代的第一开发语言.这已经是一个不争的事实了,唯一 ...

  3. 分布式系统概念和设计 第十五章 (1)

    COORDINATION AND AGREEMENT http://www.cdk5.net/wp/ 背景知识点:Reliable failure detector 实际系统中没有reliable f ...

  4. 分布式系统概念和设计-操作系统中的支持和设计

    分布式系统概念和设计 操作系统支持 中间件和底层操作系统的关系,操作系统如何满足中间件需求. 中间件需求:访问物理资源的效率和健壮性,多种资源管理策略的灵活性. 任何一个操作系统的目标都是提供一个在物 ...

  5. 应用数据流状态管理框架Redux简介、设计思想、核心概念及工作流

    tip:有问题或者需要大厂内推的+我脉脉哦:丛培森 ٩( 'ω' )و [本文源址:http://blog.csdn.net/q1056843325/article/details/54784109 ...

  6. (十五)算法设计思想之“回溯算法”

    算法设计思想之"回溯算法" 回溯算法是什么? 什么问题适合用回溯算法解决? 适合回溯算法解决的问题 全排列 LeetCode:46.全排列 LeetCode:78.子集 思考题 回 ...

  7. Android应用程序和其设计思想--转载----做记录

    转载一篇Android 的先关文章,无论什么时候看都觉得有收获 文章来源地址 http://www.open-open.com/lib/view/open1466070376316.html 以下是正 ...

  8. 数据库设计思想深究----Mysql(图文)

    在探索开始前,我们先试想一个问题:存储为什么要分缓存与磁盘? 一.为什么要区分缓存与磁盘? 我们利用高级语言,编写逻辑,最终被解释为指令集合,委托CPU去处理. 根据计算机组成原理,我们知道CPU在执 ...

  9. AI框架精要:设计思想

    AI框架精要:设计思想 本文主要介绍飞桨paddle平台的底层设计思想,可以帮助用户理解飞桨paddle框架的运作过程,以便于在实际业务需求中,更好的完成模型代码编写与调试及飞桨paddle框架的二次 ...

最新文章

  1. 小逗比机器人聊天接口api
  2. MySQL purge 线程
  3. 了解NearPy,进行快速最近邻搜索
  4. 带你自学Python系列(十四):Python函数的用法(四)
  5. 二分+BFS——刺杀大使(洛谷 P1902)
  6. 大一计算机应用的实验报告,大一《计算机应用基础》实验报告1.doc
  7. python web 文件管理_我的第一个python web开发框架(23)——代码版本控制管理与接口文档...
  8. presto array_join函数
  9. 【最新教程】Pytorch还是Tensorflow超强两大框架实战
  10. UML之用例图箭头方向
  11. C语言大作业--小型工资管理系统
  12. 服务器r软硬件配置,软硬件配置要求 - eSight V300R007C00 产品描述 11 - 华为
  13. 《宏观经济学》第一章
  14. XP同步时间服务器地址
  15. 联通校园网不能开热点问题解决办法
  16. GPS坐标显示在百度地图上(Qt+百度地图)
  17. VB.Net实现身份证读卡器调用读取身份证信息和社保卡信息
  18. window 开启 Telnet 客户端
  19. 用手机在家做韩剧剪辑,无需露脸,一周1300
  20. html中div被挤下来,css+div左右布局没效果,右边的被挤到底部_html/css_WEB-ITnose

热门文章

  1. word文档怎么限制编辑(禁止编辑、只读)?
  2. 【编译原理】构建一个简单的解释器(Let’s Build A Simple Interpreter. Part 9.)(笔记)语法分析(未完,先搁置了!)
  3. x86汇编指令集大全
  4. 网关是个啥?为什么电脑不设置网关就没法上网?笔记本为啥不用设置网关?
  5. Java中的System.out.println到底是什么,而且Java源码中System.java的out是null,为什么可以调用println方法?
  6. java中将对象转为基本数据类型
  7. signature=cc0735b80de74e294c47d2b8d527fd10,Fungal Transposable Elements
  8. 装箱问题C语言报告,装包装箱问题 (C语言代码)
  9. python 柱形图_python绘制双柱形图代码实例
  10. php pdo 执行多条语句,php – 在pdo预处理语句中执行多插入或多个不同插入是更好/更快?...