当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《网络安全技术》课程电子教案(PPT教学课件)第6章 操作系统安全技术

资源类别:文库,文档格式:PPT,文档页数:65,文件大小:679KB,团购合买
一、操作系统安全的评估标准 二、操作系统的安全设计 三、操作系统的安全配置 四、常见服务的安全防护技术
点击下载完整版文档(PPT)

周船安全水、 是統安术 出

退出 网络安全技术

今学习目的 了解操作系统安全的概念 熟悉操作系统安全的评估标准 ■初步掌握操作系统的安全设计 掌握常见操作系统的安全配置 初步掌握常见服务的安全防护技术 学习重点 操作系统安全的评估标准 ■操作系统的安全设计 操作系统的安全配置 ■常见服务的安全防护技术

❖学习目的: ▪ 了解操作系统安全的概念 ▪ 熟悉操作系统安全的评估标准 ▪ 初步掌握操作系统的安全设计 ▪ 掌握常见操作系统的安全配置 ▪ 初步掌握常见服务的安全防护技术 ❖学习重点: ▪ 操作系统安全的评估标准 ▪ 操作系统的安全设计 ▪ 操作系统的安全配置 ▪ 常见服务的安全防护技术

6.1 操作系统安 全概述

6.1 操作系统安 全概述

如果说一个计算机系统是安全的,是指该系 统能够通过特定的的安全功能控制外部对系 统的信息的访问。 今操作系统中的所有资源均可视为客体,对客 体的访问或使用的实体称为主体 主体对客体的访问策略,是通过可信计算基 (TCB)来实现的。 令安全策略:是用来描述人们如何存取文件或 其他信息的 令安全模型:人们对安全策略的抽象。以便于 用形式化的方法来证明该模型是安全的

❖ 如果说一个计算机系统是安全的,是指该系 统能够通过特定的的安全功能控制外部对系 统的信息的访问。 ❖ 操作系统中的所有资源均可视为客体,对客 体的访问或使用的实体称为主体 。 ❖ 主体对客体的访问策略,是通过可信计算基 (TCB)来实现的。 ❖ 安全策略:是用来描述人们如何存取文件或 其他信息的。 ❖ 安全模型:人们对安全策略的抽象。以便于 用形式化的方法来证明该模型是安全的

操作系统安全这个概念时,通常具有如下两层各 义:一是指操作系统在设计时,提供权限访 控制、信息加密性保护、完整性鉴定等安全机制 所实现的安全;其次,是指操作系统在使用过程 中,通过系统配置,以确保操作系统尽量避免由 于实现时的缺陷和具体应用环境因素而产生的不 安全因素;只有通过这两个方面的同时努力,才 能最大可能地保证系统的安全

❖ 操作系统安全这个概念时,通常具有如下两层含 义:一是指操作系统在设计时,提供的权限访问 控制、信息加密性保护、完整性鉴定等安全机制 所实现的安全;其次,是指操作系统在使用过程 中,通过系统配置,以确保操作系统尽量避免由 于实现时的缺陷和具体应用环境因素而产生的不 安全因素;只有通过这两个方面的同时努力,才 能最大可能地保证系统的安全

612操作系统安全的评估 1.国外计算机安全评估标准 (1)可信计算机安全评估标准( TCSEC) 美国可信计算机安全评估标准( TCSEC,又称为桔 皮书),这是计算机安全评估的第一个正式标准,产生 于20世纪80年代的美国,该标准具有划时代的意义。该 标准于1970年由美国国防科学委员会提出,并于195年12 月由美国国防部公布。 TCSEC将计算机系统的安全分为4个等级、每个等级 又分为若干个子级别。 (2)欧洲的安全评价标准( ITSCE) 欧洲的安全评价标准(mSCE)是欧洲多个国家使用的 安全评价标准,其应用范围为:军队、政府到和商业 该标准将安全分为两个部分:功能和评估

1. 国外计算机安全评估标准 (1)可信计算机安全评估标准(TCSEC) 美国可信计算机安全评估标准(TCSEC,又称为桔 皮书),这是计算机安全评估的第一个正式标准,产生 于20世纪80年代的美国,该标准具有划时代的意义。该 标准于1970年由美国国防科学委员会提出,并于195年12 月由美国国防部公布。 TCSEC将计算机系统的安全分为4个等级、每个等级 又分为若干个子级别。 (2)欧洲的安全评价标准(ITSCE) 欧洲的安全评价标准(ITSCE)是欧洲多个国家使用的 安全评价标准,其应用范围为:军队、政府到和商业。 该标准将安全分为两个部分:功能和评估。 6.1.2 操作系统安全的评估

(3)加拿大的评价标准( CTCPEC) 加拿大的评价标准( CTCPEC)的适用范围:政府部 门。该标准与 ITSCE相似,将安全分为两个部分:功能 性需求和保证性需求 (4)美国联邦准则(FC) 美国联邦准则(FC)是对 TCSEC的升级,在该标准中引 入了“保护轮廓”(PP)的概念,其每个保护轮廓包括: 功能、开发保证和评价 (5)国际通用准则(CC) 国际通用准则(CC)是国际标准化组织对现行多种安全 标准统一的结果,是目前最全面的安全主价标准。CC的 第一版是在1966年6月发布的,第二版是在1999年6月发 布的,1999年10月发布了CCV2.1版,并成为ISO标准。 该标准的主要思想和框架结构取自 ITSEC和FC,并允分 突出“保护轮廓”的相思。CC将评估过程分为:功能和 保证;评估等级分为:EAL1~EAL7

(3)加拿大的评价标准(CTCPEC) 加拿大的评价标准(CTCPEC)的适用范围:政府部 门。该标准与ITSCE相似,将安全分为两个部分:功能 性需求和保证性需求 (4)美国联邦准则(FC) 美国联邦准则(FC)是对TCSEC的升级,在该标准中引 入了“保护轮廓”(PP)的概念,其每个保护轮廓包括: 功能、开发保证和评价。 (5)国际通用准则(CC) 国际通用准则(CC)是国际标准化组织对现行多种安全 标准统一的结果,是目前最全面的安全主价标准。CC的 第一版是在1966年6月发布的,第二版是在1999年6月发 布的,1999年10月发布了CC V2.1版,并成为ISO标准。 该标准的主要思想和框架结构取自ITSEC和FC,并允分 突出“保护轮廓”的相思。CC将评估过程分为:功能和 保证;评估等级分为:EAL1~EAL7

2.国内的安全操作系统评估准则 I 为了加快和适应我国信息安全发展的需求,我 国在计算机信息安全方面也制定了安全标准。我 国交操作系统安全分为5个级别:用户自主保护 级、系统审计保护级、安全标记保护级、结构化 保护级、访问验证保护级。 由于CC标准的发布及更新,我国也在2001年 发布了GB/T1836标准,这一标准采用了 ISO/EC15408-3:1999《信息技术安全技术 信息技术安全性评估准则》中的相关准则,主要 提供了保护轮廓和安全目标

2. 国内的安全操作系统评估准则 为了加快和适应我国信息安全发展的需求,我 国在计算机信息安全方面也制定了安全标准。我 国交操作系统安全分为5个级别:用户自主保护 级、系统审计保护级、安全标记保护级、结构化 保护级、访问验证保护级。 由于CC标准的发布及更新,我国也在2001年 发布了 GB/T 1836 标 准 , 这一标准采用了 ISO/IEC 15408-3:1999《信息技术 安全技术 信息技术安全性评估准则》中的相关准则,主要 提供了保护轮廓和安全目标

6.1.3操作系统的安全配置 操作系统的安全配置主要有三个方面的问题:操 作系统的访问权根的恰当设置、操作的及时更新、以 及如何利用操作系统提供的功能有效防范外界攻击问 题 操作系统访问权限的恰当设置,是指利用操作系统提 供的访问控制功能,为用户和文件系统设置恰当的访 问权限。 关于操作系统的及时更新问题,是系统安全管理 方面的别一个重要问题。及时更新操作系统,会使系 统的稳定性、安全性,得到提高。 关于防范外界攻击的问题,主要是指各种可能的 攻击

操作系统的安全配置主要有三个方面的问题:操 作系统的访问权根的恰当设置、操作的及时更新、以 及如何利用操作系统提供的功能有效防范外界攻击问 题。 操作系统访问权限的恰当设置,是指利用操作系统提 供的访问控制功能,为用户和文件系统设置恰当的访 问权限。 关于操作系统的及时更新问题,是系统安全管理 方面的别一个重要问题。及时更新操作系统,会使系 统的稳定性、安全性,得到提高。 关于防范外界攻击的问题,主要是指各种可能的 攻击。 6.1.3 操作系统的安全配置

6.2 操作系统的 安全设计

6.2 操作系统的 安全设计

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共65页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有