第一章绪论 义操作系统面临的安全威胁 ?安全操作系统研究的发展 ?操作系统安全的基本定义及术语 冬操作系统安全的基本概念 ”计算机安全事件举例 冬相关机构和网站 Sc0。 嵌入式系统实验室 2023/7/14 sos 2/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 2/103 第一章 绪论 ❖操作系统面临的安全威胁 ❖安全操作系统研究的发展 ❖操作系统安全的基本定义及术语 ❖操作系统安全的基本概念 ❖计算机安全事件举例 ❖相关机构和网站
第一章绪论 冬操作系统面临的安全威胁 ?安全操作系统研究的发展 ?操作系统安全的基本定义及术语 冬操作系统安全的基本概念 ”计算机安全事件举例 冬相关机构和网站 0。 嵌入式系统实验室 2023/7/14 sos 3/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 3/103 第一章 绪论 ❖操作系统面临的安全威胁 ❖安全操作系统研究的发展 ❖操作系统安全的基本定义及术语 ❖操作系统安全的基本概念 ❖计算机安全事件举例 ❖相关机构和网站
计算机和网络对人类的影响 冬社会、政治、经济、文化、军事等方面 >计算机普及程度 >对计算机的依赖程度 >网络化程度 1958 >安全威胁 0 2023/7/14 sos 嵌入式系统实验室 4/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 4/103 计算机和网络对人类的影响 ❖社会、政治、经济、文化、军事等方面 ➢计算机普及程度 ➢对计算机的依赖程度 ➢网络化程度 ➢安全威胁
什么是安全威胁? 冬威胁:对安全的潜在破坏 >破坏可能发生不发生 必攻击:导致破坏发生的行为 >攻击者 冬Shirey将威胁分为4类 >泄露:对信息的非授权访问 >欺骗:虚假数据被接收 >破坏:中断或者妨碍正常操作 >篡夺:对系统某些部分的非授权控制 嵌入式系统实验室 2023/7/14 sos 6/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 6/103 什么是安全威胁? ❖威胁:对安全的潜在破坏 ➢破坏可能发生/不发生 ❖攻击:导致破坏发生的行为 ➢攻击者 ❖Shirey将威胁分为4类 ➢泄露:对信息的非授权访问 ➢欺骗:虚假数据被接收 ➢破坏:中断或者妨碍正常操作 ➢篡夺:对系统某些部分的非授权控制
安全威胁的来源 安全操作系统 是信息安全基础设施的关键技术, 冬软件的设计问题 研究操作系统安全具有重要意义! ?计算机结构上的安全缺陷 冬操作系统的不安全性 冬网络协议的不安全性 1958 冬人的问题 必对策:可信计算技术 >针对计算机结构上的安全缺陷 >安全的操作系统,可信计算机的核心和基础 >安全的网络协议 ce and 2023/7/14 sos 嵌入式系统实验室 7/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 7/103 安全威胁的来源 ❖ 软件的设计问题 ❖ 计算机结构上的安全缺陷 ❖ 操作系统的不安全性 ❖ 网络协议的不安全性 ❖ 人的问题 ❖ 对策:可信计算技术 ➢ 针对计算机结构上的安全缺陷 ➢ 安全的操作系统,可信计算机的核心和基础 ➢ 安全的网络协议 安全操作系统 是信息安全基础设施的关键技术, 研究操作系统安全具有重要意义!
1.1操作系统面临的安全威胁 ?保密性威胁 完整性威胁 水 ?可用性威胁 1958 0 2023/7/14 sos 嵌入式系统实验室 8/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 8/103 1.1 操作系统面临的安全威胁 ❖保密性威胁 ❖完整性威胁 ❖可用性威胁
1.1.1保密性威胁 义信息的保密性:信息的隐藏 目的是让信息对非授权的用户不可见 冬主要来源于计算机在敏感领域的使用 >军事应用 >企业应用 1958 冬保密性也指保护数据的存在性 >存在性有时候比数据本身更能暴露信息 ?保密性威肋主要是信息泄露 2023/7/14 sos 嵌入式系统实验室 9/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 9/103 1.1.1 保密性威胁 ❖信息的保密性:信息的隐藏 目的是让信息对非授权的用户不可见 ❖主要来源于计算机在敏感领域的使用 ➢军事应用 ➢企业应用 ❖保密性也指保护数据的存在性 ➢存在性有时候比数据本身更能暴露信息 ❖保密性威胁主要是信息泄露
操作系统受到的保密性威胁 必嗅探(窃听): 详细 对信息的非法拦截,是某种形式的信息泄露 必木马和后门: 详细 危害最为严重 1958 ?间谍软件 详细 隐通道 详细 cience and 嵌入式系统实验室 2023/7/14 sos 10/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 10/103 操作系统受到的保密性威胁 ❖嗅探(窃听): 详细 对信息的非法拦截,是某种形式的信息泄露 ❖木马和后门: 详细 危害最为严重 ❖间谍软件 详细 ❖隐通道 详细
1.1.2完整性威胁 冬信息的完整性指的是信息的可信程度。 ·具有完整性的信息应该是没有经过非法的或者是 未经授权的数据改变。 ”包括 >信息内容的完整性5 >信息来源的完整性:如何获取信息和从何处获取信息 完整性被破坏的信息是不可信的 >信息被非法改变了 >信息的来源改变了 Ce and Te 嵌入式系统实验室 2023/7/14 sos 11/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 11/103 1.1.2 完整性威胁 ❖信息的完整性指的是信息的可信程度。 ❖具有完整性的信息应该是没有经过非法的或者是 未经授权的数据改变。 ❖包括 ➢信息内容的完整性 ➢信息来源的完整性:如何获取信息和从何处获取信息 ❖完整性被破坏的信息是不可信的 ➢信息被非法改变了 ➢信息的来源改变了
信息完整性的威胁 冬破坏和欺骗。 冬破坏。数据遭到破坏后,其内容就可能会发生非 正常改变,破坏了信息内容的完整性。数据被破 坏后,会中断或妨碍正常操作。 必病毒。 详细 >绝大部分病毒都会对信息内容的完整性产生危害。 > 安全操作系统设计过程中,要考虑如何有效地减少病 毒对oS的安全威胁 嵌入式系统实验室 2023/7/14 sos 12/103 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
2023/7/14 SOS 12/103 信息完整性的威胁 ❖破坏和欺骗。 ❖破坏。数据遭到破坏后,其内容就可能会发生非 正常改变,破坏了信息内容的完整性。数据被破 坏后,会中断或妨碍正常操作。 ❖病毒。 详细 ➢绝大部分病毒都会对信息内容的完整性产生危害。 ➢安全操作系统设计过程中,要考虑如何有效地减少病 毒对OS的安全威胁