CISP-UNIX操作系统安全

上传人:l****i 文档编号:279773325 上传时间:2022-04-20 格式:PPT 页数:157 大小:1.54MB
返回 下载 相关 举报
CISP-UNIX操作系统安全_第1页
第1页 / 共157页
CISP-UNIX操作系统安全_第2页
第2页 / 共157页
CISP-UNIX操作系统安全_第3页
第3页 / 共157页
CISP-UNIX操作系统安全_第4页
第4页 / 共157页
CISP-UNIX操作系统安全_第5页
第5页 / 共157页
点击查看更多>>
资源描述

《CISP-UNIX操作系统安全》由会员分享,可在线阅读,更多相关《CISP-UNIX操作系统安全(157页珍藏版)》请在金锄头文库上搜索。

1、12:14:071UNIX操作系统安全操作系统安全中国信息安全中国信息安全测评中心中心2022年年4月月19日日中国信息安全测评中心中国信息安全测评中心2课程目的课程目的1.了解了解UNIX系系统统的安全性的安全性2.增强安全意识增强安全意识3.提高提高UNIX系系统统安全性安全性中国信息安全测评中心中国信息安全测评中心3主要内容主要内容1.操作系统安全操作系统安全2.UNIX系统原理系统原理3.UNIX系统安全机制系统安全机制4.UNIX系系统统安全安全问题问题5.如何加如何加强强UNIX系统安全性系统安全性6.总结总结中国信息安全测评中心中国信息安全测评中心4一、操作系统安全一、操作系统安

2、全1.安全性安全性2.安全威胁安全威胁3.安全特征安全特征中国信息安全测评中心中国信息安全测评中心5一、操作系统安全一、操作系统安全1.安全性安全性2.安全威胁安全威胁3.安全度量安全度量中国信息安全测评中心中国信息安全测评中心6安全性安全性1.保密性保密性2.完整性完整性3.可用性可用性中国信息安全测评中心中国信息安全测评中心7一、操作系统安全一、操作系统安全1.安全性安全性2.安全威胁安全威胁3.安全度量安全度量中国信息安全测评中心中国信息安全测评中心安全威胁安全威胁y威胁:对安全的潜在破坏威胁:对安全的潜在破坏泄露:泄露:对信息的非授信息的非授权访问欺欺骗:虚假数据被接收:虚假数据被接收

3、破坏:中断或者妨碍正常操作破坏:中断或者妨碍正常操作篡夺:对系系统某些部分的非授某些部分的非授权控制控制y攻击:导致破坏发生的行为攻击:导致破坏发生的行为8中国信息安全测评中心中国信息安全测评中心SOS安全威胁安全威胁y安全威胁的来源安全威胁的来源计算机算机结构上的安全缺陷构上的安全缺陷操作系操作系统的不安全性的不安全性网网络协议的不安全性的不安全性人的人的问题9中国信息安全测评中心中国信息安全测评中心安全威胁安全威胁y操作系统面临的安全威胁操作系统面临的安全威胁保密性威保密性威胁完整性威完整性威胁可用性威可用性威胁10中国信息安全测评中心中国信息安全测评中心保密性威胁保密性威胁y信息的保密性

4、:信息的隐藏信息的保密性:信息的隐藏目的是目的是让信息信息对非授非授权的用的用户不可不可见y主要来源于计算机在敏感领域的使用主要来源于计算机在敏感领域的使用军事事应用用企企业应用用y保密性也指保护数据的存在性保密性也指保护数据的存在性存在性有存在性有时候比数据本身更能暴露信息候比数据本身更能暴露信息y保密性威胁主要是信息泄露保密性威胁主要是信息泄露11中国信息安全测评中心中国信息安全测评中心保密性威胁方式保密性威胁方式y嗅探(窃听):嗅探(窃听):对信息的非法信息的非法拦截,是某种形式的信息泄露截,是某种形式的信息泄露y木马和后门木马和后门间谍软件件y隐通道隐通道12中国信息安全测评中心中国信

5、息安全测评中心完整性威胁完整性威胁y信息的完整性指的是信息的可信程度。信息的完整性指的是信息的可信程度。y具有完整性的信息应该是没有经过非法的或者具有完整性的信息应该是没有经过非法的或者是未经授权的数据改变。是未经授权的数据改变。y包括包括信息内容的完整性信息内容的完整性信息来源的完整性:如何信息来源的完整性:如何获取信息和从何取信息和从何处获取信取信息息y完整性被破坏的信息是不可信的完整性被破坏的信息是不可信的信息被非法改信息被非法改变了了信息的来源改信息的来源改变了了13中国信息安全测评中心中国信息安全测评中心完整性威胁方式完整性威胁方式y破坏和欺骗。破坏和欺骗。y破坏。数据遭到破坏后,其

6、内容就可能会发生破坏。数据遭到破坏后,其内容就可能会发生非正常改变,破坏了信息内容的完整性。数据非正常改变,破坏了信息内容的完整性。数据被破坏后,会中断或妨碍正常操作。被破坏后,会中断或妨碍正常操作。y病毒。病毒。绝大部分病毒都会大部分病毒都会对信息内容的完整性信息内容的完整性产生危害。生危害。安全操作系安全操作系统设计过程中,要考程中,要考虑如何有效地减少如何有效地减少病毒病毒对OS的安全威的安全威胁14中国信息安全测评中心中国信息安全测评中心完整性威胁方式完整性威胁方式y欺骗:接收到虚假的数据或信息。用户或程序欺骗:接收到虚假的数据或信息。用户或程序可能会根据虚假的数据做错误的反应。有的用

7、可能会根据虚假的数据做错误的反应。有的用户可能会接收或发布不正确的信息。户可能会接收或发布不正确的信息。y例如,假冒的网站。例如,假冒的网站。特点:网址和页面均与真网站相似。特点:网址和页面均与真网站相似。常见假冒各种银行的网站。常见假冒各种银行的网站。15中国信息安全测评中心中国信息安全测评中心可用性威胁可用性威胁y可用性是指对信息或资源的期望使用能力。是可用性是指对信息或资源的期望使用能力。是系统可靠性与系统设计中的一个重要方面。系统可靠性与系统设计中的一个重要方面。y一个不可用的系统还不如没有系统一个不可用的系统还不如没有系统y拒绝服务攻击拒绝服务攻击DoS(Denialofservic

8、e)企图破坏系统的可用性的攻击企图破坏系统的可用性的攻击yDoS目的:使计算机或网络无法提供正常的服目的:使计算机或网络无法提供正常的服务务y可能发生在服务器的源端可能发生在服务器的源端y可能发生在服务器的目的端可能发生在服务器的目的端y可能发生在中间路径可能发生在中间路径16中国信息安全测评中心中国信息安全测评中心可用性威胁方式可用性威胁方式y最常见的拒绝服务攻击最常见的拒绝服务攻击计算机网算机网络带宽攻攻击以极大的通信量冲以极大的通信量冲击网网络,使得所有可用网,使得所有可用网络资源源都被消耗殆尽,最后都被消耗殆尽,最后导致合法的用致合法的用户请求无法通求无法通过连通性攻通性攻击用大量的用

9、大量的链接接请求冲求冲击计算机,使得所有可用的操算机,使得所有可用的操作系作系统资源都被消耗殆尽,最源都被消耗殆尽,最终计算机无法再算机无法再处理理合法用合法用户的的请求求17中国信息安全测评中心中国信息安全测评中心可用性威胁方式可用性威胁方式y计算机软件设计实现中的疏漏计算机软件设计实现中的疏漏操作系操作系统功能越来越复功能越来越复杂,规模越来越模越来越庞大大每千行代每千行代码的的bug,550个之个之间Linux从发布到2.4.17的源码行数变化18中国信息安全测评中心中国信息安全测评中心19一、操作系统安全一、操作系统安全1.安全性安全性2.安全威胁安全威胁3.安全度量安全度量中国信息安

10、全测评中心中国信息安全测评中心安全度量安全度量y度量标准:度量标准:TCSECTrustedComputerSystemEvaluationCriteria(1985)y历史上第一个计算机安全评价标准历史上第一个计算机安全评价标准y在基于安全核技术的安全操作系统研究的基础在基于安全核技术的安全操作系统研究的基础上制定出来上制定出来y系统安全程度的七个等级系统安全程度的七个等级:(D1、C1、C2、B1、B2、B3、A1)20中国信息安全测评中心中国信息安全测评中心安全度量安全度量安全级别描述D最低的级别。如MS-DOS计算机,没有安全性可言C1自主安全保护。系统不需要区分用户。可提供根本的访问

11、控制。大部分UNIX达到此标准。C2可控访问保护。系统可通过注册过程、与安全相关事件的审计以及资源隔离等措施,使用户对他们的活动分别负责。NT属于C2级的系统B1标记安全保护。系统提供更多的保护措施包括各式的安全级别。如ATT的SYSTEM V和UNIX with MLS 以及IBM MVS/ESAB2结构化保护。支持硬件保护。内容区被虚拟分割并严格保护。如Trusted XENIX and Honeywell MULTICSB3安全域。提出数据隐藏和分层,阻止层之间的交互。如Honeywell XTS-200A校验级设计。需要严格的准确的证明系统不会被危害。如Honeywell SCOMP中

12、国信息安全测评中心中国信息安全测评中心安全度量安全度量yD级:用来标识那些不能达到其他级:用来标识那些不能达到其他6个等级中任个等级中任意等级需求的产品意等级需求的产品y自主保护自主保护C1:只有身份识别、身份认证需求和:只有身份识别、身份认证需求和自主访问控制需求;安全保障需求也只有测试自主访问控制需求;安全保障需求也只有测试需求和文档需求,需求和文档需求,1986年后,不再加以评估年后,不再加以评估y受控访问保护受控访问保护C2:C1;客体重用;审计;严;客体重用;审计;严格的安全测试需求。是商业产品最常用的等级。格的安全测试需求。是商业产品最常用的等级。22中国信息安全测评中心中国信息安

13、全测评中心安全度量安全度量y标签安全保护标签安全保护B1:增加强制访问控制,可以限:增加强制访问控制,可以限定在特定的一组客体中。标签支持定在特定的一组客体中。标签支持MAC的实现,的实现,安全测试需求更严格;需要一个非形式化的安安全测试需求更严格;需要一个非形式化的安全策略模型,该模型与相关公理的一致性必须全策略模型,该模型与相关公理的一致性必须得到说明。大多数操作系统软件商都提供得到说明。大多数操作系统软件商都提供B1级级的产品,但在技术上往往落后于主流产品的产品,但在技术上往往落后于主流产品23中国信息安全测评中心中国信息安全测评中心安全度量安全度量y结构化保护结构化保护B2:某些政府应

14、用程序可接受的等:某些政府应用程序可接受的等级。要求对所有客体进行级。要求对所有客体进行MAC。扩展标签;引。扩展标签;引入登录可信路径;最小授权;安全保障中要包入登录可信路径;最小授权;安全保障中要包含隐通道分析、配置管理需求、更加严格的文含隐通道分析、配置管理需求、更加严格的文档需求以及形式化的安全策略模型及其与相关档需求以及形式化的安全策略模型及其与相关公理的一致性证明公理的一致性证明24中国信息安全测评中心中国信息安全测评中心安全度量安全度量y安全域安全域B3,实现了完整的参考验证机制。增强,实现了完整的参考验证机制。增强了可信路径需求,限制了代码的开发过程。更了可信路径需求,限制了代

15、码的开发过程。更严格的测试需求、更多关于严格的测试需求、更多关于DTLS(描述性的(描述性的高层规范)的需求、管理者指南以及设计文档高层规范)的需求、管理者指南以及设计文档y验证保护验证保护A:功能需求同:功能需求同B3,但安全保障需求,但安全保障需求不同。要求在隐通道分析、设计会犯以及验证不同。要求在隐通道分析、设计会犯以及验证过程中,有效的使用形式化方法,还要包括可过程中,有效的使用形式化方法,还要包括可信发布,更严格的测试和设计文档需求,还要信发布,更严格的测试和设计文档需求,还要求代码与求代码与FTLS(形式化的高层规范)保持一(形式化的高层规范)保持一致。致。25中国信息安全测评中心

16、中国信息安全测评中心UNIX系统的安全特征系统的安全特征y按照可信计算机评价标准按照可信计算机评价标准(TCSEC)达到达到C2级级访问控制控制对象的可用性象的可用性个人身份个人身份标识与与认证审计记录操作的可靠性操作的可靠性26中国信息安全测评中心中国信息安全测评中心系统为什么不安全系统为什么不安全y网络建设非常迅猛网络建设非常迅猛,较少考虑安全问题较少考虑安全问题y缺乏安全知识和意识,对安全不够重视缺乏安全知识和意识,对安全不够重视y部分安全产品及工具不能完全自动处理安全漏部分安全产品及工具不能完全自动处理安全漏洞和威胁洞和威胁y缺乏专门的安全管理人员缺乏专门的安全管理人员y各种网络协议及应用方面的缺陷各种网络协议及应用方面的缺陷y其它原因其它原因27中国信息安全测评中心中国信息安全测评中心y绝对安全的绝对安全的OS是不存在的,只能尽可能地减是不存在的,只能尽可能地减少少OS本身的漏洞本身的漏洞y需要在设计时就以安全理论作指导,始终贯穿需要在设计时就以安全理论作指导,始终贯穿正确的安全原则正确的安全原则y在使用时要正确使用安全配置,提高系统安全在使用时要正确使用安全配置,提高系统安

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号