第八章操作系统安全模型
第八章 操作系统安全模型
操作系统安全模型 ◆安全操作系统 ◆操作系统安全保护 ◆安全操作系统的确认
操作系统安全模型 引言 安全操作系统 操作系统安全保护 安全操作系统的确认
Q引言 ◆计算机病毒的不断产生和传播,计算机 网络被不断非法入侵 ◆保证操作系统安全是保证计算机系统安 全的重要基础 ◆国外从20世纪70年代起就开展了建立安 全保密准则的工作
引言 计算机病毒的不断产生和传播,计算机 网络被不断非法入侵 保证操作系统安全是保证计算机系统安 全的重要基础 国外从20世纪70年代起就开展了建立安 全保密准则的工作
操作系统安全模型 ◆引言 作系统 ◆操作系统安全保护 ◆安全操作系统的确认
操作系统安全模型 引言 安全操作系统 操作系统安全保护 安全操作系统的确认
Q安全操作系统 统安全等级 ◆安全操作系统的基本特征 ◆访问控制模型 ◆安全操作系统的设计
安全操作系统 操作系统安全等级 安全操作系统的基本特征 访问控制模型 安全操作系统的设计
Q操作系统安全等级 ◆D类 ◆C类(C1,C2) ◆B类(B1,B2,B3) ◆A类(A1,A2)
操作系统安全等级 D类 C类(C1, C2) B类(B1, B2, B3) A类(A1, A2)
QD类 ◆最普通的形式是本地操作系统 ◆完全没有保护的网络 ◆例如早期的DOS
D类 最普通的形式是本地操作系统 完全没有保护的网络 例如早期的DOS
C类 ◆C1 可信任运算基础体制,例如早期的Unix ◆C2 比C1系统加强了可调的审慎控制,例如 Windows nt和Unx
C类 C1 可信任运算基础体制,例如早期的Unix C2 比C1系统加强了可调的审慎控制,例如 Windows NT和Unix
QB类 ◆Bl 系统使用灵敏度标记作为所有强迫访问控制 的基础 ◆B2 管理员必须使用一个明确的、文档化的安全 策略模式作为系统的可信仼运算基础体制 ◆B3 具有很强的监视委托管理访问能力和抗干扰 能力
B类 B1 – 系统使用灵敏度标记作为所有强迫访问控制 的基础 B2 – 管理员必须使用一个明确的、文档化的安全 策略模式作为系统的可信任运算基础体制 B3 – 具有很强的监视委托管理访问能力和抗干扰 能力
A类 ◆A1 系统的设计者必须按照一个正式的设计规范 来分析系统。 对系统分析后,设计者必须运用核对技术来 确保系统符合设计规范概念模型 概念模型 ◆A2 A1级别以外的系统
A类 A1 – 系统的设计者必须按照一个正式的设计规范 来分析系统。 – 对系统分析后,设计者必须运用核对技术来 确保系统符合设计规范概念模型 – 概念模型 A2 – A1级别以外的系统