- 1、本文档共23页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全原理与实践-第二版13 操作系统和安全
* [美]Mark Stamp 著 Information Security: Principles and Practice, 2nd Edition 张 戈 译 第13章 操作系统和安全 * 13.1 引言 本章主要内容 现代操作系统都会具有的安全相关的基本功能 可信操作系统 下一代安全基 * 13.2 操作系统的安全功能 操作系统必须处置潜在的安全问题,无论这些问题是源于偶发事件,还是作为某个恶意攻击的一部分出现的。现代操作系统的设计都是面向多用户环境以及多任务操作模式。因此,即使在最不济的情况下,操作系统也必须处理隔离控制、内存保护以及访问控制等。 下面就这三个主题中的每一个进行简略讨论。 隔离控制 内存保护 访问控制 * 13.2.1 隔离控制 对于现代操作系统,最为基础的安全性议题就是实现隔离的问题。也就是说,操作系统必须保持用户和进程之间彼此相互隔离。 几种不同的隔离方式: 物理隔离——用户被限制在相互独立的设备中。这种方式提供了一种很强的隔离形式,但是也常常显得不切实际。 时间隔离——进程就是根据时间进行隔离的。这种隔离消除了许多由于并发而衍生的问题,并且简化了操作系统的管理任务。不过,这会带来一些性能方面的损失。 逻辑隔离——举个例子,每一个进程可能都会被分配属于自己的“沙箱”。进程在沙箱之内可以自由地做几乎任何事情,但是在沙箱之外,可能几乎什么都做不了。 加密隔离——加密技术可以用于使信息变得对外界而言难以理解。 * 13.2.2 内存保护 操作系统必须解决的另一个基本问题就是内存保护,这包括对操作系统自身使用的内存空间的保护,也包括对用户进程内存空间的保护。 边界(fence),或者叫做界地址(fence address),就是用于内存保护的一种选择。它可以使动态的,也可以是静态的。 基地址寄存器(base registers) 和范围寄存器(bounds registers) :这些寄存器中包含了某个特定用户(或进程)空间的低位地址和高位地址的界限。 内存保护标记(tagging)则为每一个独立的地址指定保护方式。 通过利用地址空间的标记段(tagging sections)来替换每个独立地址的保护标记,可以降低这样的性能负荷。 最常用的内存保护方法是分段(segmentation)和分页(paging)。 * 分段是将内存分割成不同的逻辑单元,然后,再将适当的访问控制策略施加到各个段上。 分段的优点 任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳得下即可。操作系统利用segment(段名), offset值对来实现对段的跟踪。 段可以被移动到内存中的不同位置,也可以方便地移进和移出内存。 缺点: 段的尺寸是变化的。 * 分页与分段类似,除了所有的段都是固定长度之外 。 对于分页,使用形如page(页号), off set(偏移量)的值对来访问特定的页。 相对于分段,分页的优势包括避免了内存碎片、改进了性能以及再也不用担心变长尺寸带来的困扰。 缺点则是,一般来说对于页而言并没有逻辑上的统一性,这就使得要决定将适当的访问控制应用到给定的页上时,难度会更大。 * 13.2.3 访问控制 操作系统是访问控制最终的执行者。对于攻击行为来说,操作系统之所以会成为如此备受关照的目标,这就是其中的原因之一。 一次针对操作系统的成功攻击,可以有效地将在更高层面构筑的任何防护措施变得形同虚设。 * 13.3 可信操作系统 系统之所以被称为可信的,是因为可以依赖系统来追求安全性。 信任和安全是有所区别的。信任意味着依靠和信赖,也就是说,信任是二元选择——要么信任,要么不信任。另一方面,安全则是对特定机制的有效性的一次判断。关于安全的判定,应该是相对于清晰明确的策略或陈述而言。 安全依赖于信任。 在任何通用良好的安全性原则的列表中,都很可能会包含下面这些内容:最小权限(例如低水印原则)、简单、开放设计(诸如Kerckhoffs原则等)、完全仲裁、白名单(相对于黑名单而言)、隔离性以及易于使用等。 * 13.3.1 MAC、DAC以及其他 在可信操作系统中,有某些特定的安全性措施是为我们所喜闻乐见的,这些措施包括强制性访问控制(mandatory access control)、自主性访问控制(discretionary access control)、对象重用保护(object reuse protection)、完全仲裁(complete mediation)、可信路径(trusted path)以及日志记录等。 * 强制性访问控制(mandatory access control)也可以称为MAC,是一种不受对象所有者控制的访问策略。 自主性访问控制(dis
您可能关注的文档
- 一号楼 空调方案论述.doc
- 一种远程水质多参数监控系统设计.pdf
- 三菱plc原理及综合实训(全).doc
- 上传扫地机的智能控制系统设计.pptx
- 上海科技教育出版社_七年级_上册信息技术教案.doc
- 专业汽车入门知识图解第一章.ppt
- 东北大学秦皇岛分校 计算机组成原理实验报告.doc
- 东北大学秦皇岛分校计算机组成原理实验(全).docx
- 中矿-集成运算放大器.ppt
- 中考专题一 识图解图.docx
- 2021年北京市初三(上)期中历史试题汇编:走向近代.docx
- 【中职】高教版 职业道德与法治 第四单元 第11课 依法从事民事活动 PPT课件.pptx
- 【中职】高教版 职业道德与法治 第四单元 第13课 学会依法维权 PPT课件.pptx
- 2025年云南省职教高考文化课程《思想政治》考试说明(暂定稿).docx
- 2025年云南省职教高考专业类别考试-机械类(暂定稿).docx
- 模块一项目二为什么要学习旅游心理学(课件)-《旅游心理学》同步教学(高教版.第五版).pptx
- 2025年云南省职教高考专业类别考试-13教育类(暂定稿).docx
- 模块四项目四管理好情感(课件)-《旅游心理学》同步教学(高教版.第五版).pptx
- 【主题班会】《弘扬五四精神-》主题班会-PPT课件(可直接使用).pptx
- 2025年云南省职教高考专业类别考试-14经济管理类(暂定稿).docx
文档评论(0)