第七章安全操作系统的设计与实现 对OS进行攻击 是黑客永恒不变的目标 突破了OS的防御 就有机会得到计算系统的秘密 就有机会控制应用程序的运行。 f Science and Techno0人 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
第七章 安全操作系统的设计与实现 对OS进行攻击, 是黑客永恒不变的目标, 突破了OS的防御, 就有机会得到计算系统的秘密, 就有机会控制应用程序的运行
内容提要 ?安全操作系统的设计原理 冬安全操作系统的设计 必安全操作系统的开发 ?安全操作系统关键技术的实现 1958 人0 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
内容提要 ❖安全操作系统的设计原理 ❖安全操作系统的设计 ❖安全操作系统的开发 ❖安全操作系统关键技术的实现
安全操作系统的设计原理 ?通用操作系统的安全功能 >用户认证 >存储器保护 >文件和I/O设备的访问控制 >对普通对象的定位和访问控制 >共享的实现(保证完整性和一致性) >保证公平的服务 >PC和同步 Saltzer和Schroeder的八条设计原则 Mience and Techl 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
安全操作系统的设计原理 ❖通用操作系统的安全功能 ➢用户认证 ➢存储器保护 ➢文件和I/O设备的访问控制 ➢对普通对象的定位和访问控制 ➢共享的实现(保证完整性和一致性) ➢保证公平的服务 ➢IPC和同步 ❖Saltzer和Schroeder的八条设计原则
存储器保护 ?用户程序的运行空间 >未经批准的用户不能访问! >即便是对自己的程序空间,访问也要受限! 958 >Linux中的线性区 of Science and Technoloovof Chin 返回 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
存储器保护 ❖用户程序的运行空间 ➢未经批准的用户不能访问! ➢即便是对自己的程序空间,访问也要受限! ➢Linux中的线性区… 返回
公平的服务 冬极端:饿死现象 必资源: >CPU:公平调度 >内存:按需分配1958 >IO设备 > 等等 返回 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
公平的服务 ❖极端:饿死现象 ❖资源: ➢CPU:公平调度 ➢内存:按需分配 ➢IO设备 ➢等等 返回
PC和同步 公信号量 管道和FIFO 冬消息队列 大 *Socket 冬共享内存 1958 hog。 返回 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
IPC和同步 ❖信号量 ❖管道和FIFO ❖消息队列 ❖Socket ❖共享内存 返回
75,SaltzerSchroeder Saltzer,J.H.and M.D.Schroeder,The protection of information in computer systems.Proceedings of the IEEE,1975.63(9):p.1278-1308 冬以保护机制的体系结构为中心 冬探讨了计算机系统的信息保护问题 冬重点考察了权能和访问控制表的实现结构 必给出了信息保护机制的8条设计原则 ?并指出,如何证明硬件和软件保护机制的设计与 实现的正确性,是一个挑战 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
75,Saltzer和Schroeder ❖Saltzer, J.H. and M.D. Schroeder, The protection of information in computer systems. Proceedings of the IEEE, 1975. 63(9): p. 1278-1308. ❖以保护机制的体系结构为中心 ❖探讨了计算机系统的信息保护问题 ❖重点考察了权能和访问控制表的实现结构 ❖给出了信息保护机制的8条设计原则 ❖并指出,如何证明硬件和软件保护机制的设计与 实现的正确性,是一个挑战
信息保护机制的八条设计原则 1.机制经济性原则:要简单而且短小 2.Fail-safe默认原则:即失败是保险的。 显式授权VS隐式授权 3.完全仲裁原侧 4. 开放式设计原侧:不要基于设计的保密性 5.特权分离原则 6.最小特权原则 7.最少公共机制原侧 8.1 心理可接受性原侧:易用性 e and 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
❖ 信息保护机制的八条设计原则 1. 机制经济性原则:要简单而且短小 2. Fail-safe默认原则:即失败是保险的。 显式授权 VS 隐式授权 3. 完全仲裁原则 4. 开放式设计原则:不要基于设计的保密性 5. 特权分离原则 6. 最小特权原则 7. 最少公共机制原则 8. 心理可接受性原则:易用性
操作系统安全的可信性 ?操作系统安全的可信性,依赖 >安全功能在系统中实现的完整性 >文档系统的清晰说明 >系统测试 >形式化程度 1958 o 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC
操作系统安全的可信性 ❖操作系统安全的可信性,依赖 ➢安全功能在系统中实现的完整性 ➢文档系统的清晰说明 ➢系统测试 ➢形式化程度
必操作系统 >一个大型软件:内核+系统软件+应用程序 >验证困难 1958 冬解决思路: ↓↓↓ >提供安全保证的部分: Application 尽可能小 System Software 便于验证(测试) OS kernel 硬 件 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY 5uE料DUN0 ITUTE FOR AOVANCED5 FUOY OF U百TD
❖操作系统 ➢一个大型软件:内核+系统软件+应用程序 ➢验证困难 ❖解决思路: ➢提供安全保证的部分: 尽可能小 便于验证(测试) 硬 件 OS kernel System Software Application