当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

中国科学技术大学:《安全操作系统》课程教学资源(PPT课件讲稿)第七讲 安全操作系统的设计与实现 Design Implementation

资源类别:文库,文档格式:PPT,文档页数:147,文件大小:4.43MB,团购合买
❖安全操作系统的设计原理 ❖安全操作系统的设计 ❖安全操作系统的开发 ❖安全操作系统关键技术的实现
点击下载完整版文档(PPT)

第七章安全操作系统的设计与实现 对OS进行攻击 是黑客永恒不变的目标 突破了OS的防御 就有机会得到计算系统的秘密 就有机会控制应用程序的运行。 f Science and Techno0人 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

第七章 安全操作系统的设计与实现 对OS进行攻击, 是黑客永恒不变的目标, 突破了OS的防御, 就有机会得到计算系统的秘密, 就有机会控制应用程序的运行

内容提要 ?安全操作系统的设计原理 冬安全操作系统的设计 必安全操作系统的开发 ?安全操作系统关键技术的实现 1958 人0 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

内容提要 ❖安全操作系统的设计原理 ❖安全操作系统的设计 ❖安全操作系统的开发 ❖安全操作系统关键技术的实现

安全操作系统的设计原理 ?通用操作系统的安全功能 >用户认证 >存储器保护 >文件和I/O设备的访问控制 >对普通对象的定位和访问控制 >共享的实现(保证完整性和一致性) >保证公平的服务 >PC和同步 Saltzer和Schroeder的八条设计原则 Mience and Techl 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

安全操作系统的设计原理 ❖通用操作系统的安全功能 ➢用户认证 ➢存储器保护 ➢文件和I/O设备的访问控制 ➢对普通对象的定位和访问控制 ➢共享的实现(保证完整性和一致性) ➢保证公平的服务 ➢IPC和同步 ❖Saltzer和Schroeder的八条设计原则

存储器保护 ?用户程序的运行空间 >未经批准的用户不能访问! >即便是对自己的程序空间,访问也要受限! 958 >Linux中的线性区 of Science and Technoloovof Chin 返回 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

存储器保护 ❖用户程序的运行空间 ➢未经批准的用户不能访问! ➢即便是对自己的程序空间,访问也要受限! ➢Linux中的线性区… 返回

公平的服务 冬极端:饿死现象 必资源: >CPU:公平调度 >内存:按需分配1958 >IO设备 > 等等 返回 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

公平的服务 ❖极端:饿死现象 ❖资源: ➢CPU:公平调度 ➢内存:按需分配 ➢IO设备 ➢等等 返回

PC和同步 公信号量 管道和FIFO 冬消息队列 大 *Socket 冬共享内存 1958 hog。 返回 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

IPC和同步 ❖信号量 ❖管道和FIFO ❖消息队列 ❖Socket ❖共享内存 返回

75,SaltzerSchroeder Saltzer,J.H.and M.D.Schroeder,The protection of information in computer systems.Proceedings of the IEEE,1975.63(9):p.1278-1308 冬以保护机制的体系结构为中心 冬探讨了计算机系统的信息保护问题 冬重点考察了权能和访问控制表的实现结构 必给出了信息保护机制的8条设计原则 ?并指出,如何证明硬件和软件保护机制的设计与 实现的正确性,是一个挑战 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

75,Saltzer和Schroeder ❖Saltzer, J.H. and M.D. Schroeder, The protection of information in computer systems. Proceedings of the IEEE, 1975. 63(9): p. 1278-1308. ❖以保护机制的体系结构为中心 ❖探讨了计算机系统的信息保护问题 ❖重点考察了权能和访问控制表的实现结构 ❖给出了信息保护机制的8条设计原则 ❖并指出,如何证明硬件和软件保护机制的设计与 实现的正确性,是一个挑战

信息保护机制的八条设计原则 1.机制经济性原则:要简单而且短小 2.Fail-safe默认原则:即失败是保险的。 显式授权VS隐式授权 3.完全仲裁原侧 4. 开放式设计原侧:不要基于设计的保密性 5.特权分离原则 6.最小特权原则 7.最少公共机制原侧 8.1 心理可接受性原侧:易用性 e and 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

❖ 信息保护机制的八条设计原则 1. 机制经济性原则:要简单而且短小 2. Fail-safe默认原则:即失败是保险的。 显式授权 VS 隐式授权 3. 完全仲裁原则 4. 开放式设计原则:不要基于设计的保密性 5. 特权分离原则 6. 最小特权原则 7. 最少公共机制原则 8. 心理可接受性原则:易用性

操作系统安全的可信性 ?操作系统安全的可信性,依赖 >安全功能在系统中实现的完整性 >文档系统的清晰说明 >系统测试 >形式化程度 1958 o 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY SUZHOU INSTITUTE FON ADVANCED STUDY OF USTC

操作系统安全的可信性 ❖操作系统安全的可信性,依赖 ➢安全功能在系统中实现的完整性 ➢文档系统的清晰说明 ➢系统测试 ➢形式化程度

必操作系统 >一个大型软件:内核+系统软件+应用程序 >验证困难 1958 冬解决思路: ↓↓↓ >提供安全保证的部分: Application 尽可能小 System Software 便于验证(测试) OS kernel 硬 件 嵌入式系统实验室 EMBEDDED SYSTEM LABORATORY 5uE料DUN0 ITUTE FOR AOVANCED5 FUOY OF U百TD

❖操作系统 ➢一个大型软件:内核+系统软件+应用程序 ➢验证困难 ❖解决思路: ➢提供安全保证的部分: 尽可能小 便于验证(测试) 硬 件 OS kernel System Software Application

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共147页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有