522硬件的保护机制 →3O保护 MO操作不是从系统中读,就是向系统中写,所以对MO保 护的应该是对读写的访问控制。MO介质输出访问控制最 简单的方式是将设备看作一个客体 4最小特权管理 特权:可违反安全策略的操作能力 管理的基本思想:不应该给用户超过执行任务所需要的特 权以外的特权。 如将超级用户特权划分为一级粒度更细小的特权。以减少 各种特权用户的权力 系统管理员SSO,审计员AUD,操作员OP,安全操作员SOP,网 络管理员(NET) 17/103
17/103 3.I/O保护 ⚫ I/O操作不是从系统中读,就是向系统中写,所以对I/O保 护的应该是对读写的访问控制。 I/O介质输出访问控制最 简单的方式是将设备看作一个客体。 4.最小特权管理 ⚫ 特权:可违反安全策略的操作能力 ⚫ 管理的基本思想:不应该给用户超过执行任务所需要的特 权以外的特权。 ⚫ 如将超级用户特权划分为一级粒度更细小的特权。以减少 各种特权用户的权力 ⚫ 系统管理员SSO,审计员AUD,操作员OP,安全操作员SOP,网 络管理员(NET) 5.2.2 硬件的保护机制
522硬件的保护机制 ≥5安全审计的实现 在操作系统的安全内核内部和外部均设置相关的审计点, 当用户请示系统服务时,必须经过系统调用,如果能够 找到系统调用的总入口(审计点)增加审计控制,就成功 地完成了审计。 核外核内 审计点 内核审计 进程 审计点 循环缓冲区 审计点 审计相关 系统调用 磁盘文件 图53操作系统中审计机制的实现 18/103
18/103 5.安全审计的实现 ⚫ 在操作系统的安全内核内部和外部均设置相关的审计点, 当用户请示系统服务时,必须经过系统调用,如果能够 找到系统调用的总入口(审计点)增加审计控制,就成功 地完成了审计。 图5.3 操作系统中审计机制的实现 审计相关 系统调用 审计点 审计点 循环缓冲区 审计点 内核审计 进程 磁盘文件 核外 核内 5.2.2 硬件的保护机制
5.23用户鉴别与口令 ≥用户认证鉴别)的任务是确认当前正在试图登录 进入系统的用户就是账户数据库中记录的那个用 户。认证用户的方法一般有三种 (1)要求输入一些保密信息,如用户的姓名、通行字 或加密密钥等 (2)利用用户生物特征,如指纹、声音、视网膜等识 别技术对用户进行唯一的识别。 (3)稍微复杂一些鉴别方法,如询问一应答系统、采 用物理识别设备(如访问卡、钥匙或令牌标记)等方 法 19/103
19/103 5.2.3 用户鉴别与口令 用户认证(鉴别)的任务是确认当前正在试图登录 进入系统的用户就是账户数据库中记录的那个用 户。认证用户的方法一般有三种: ⚫ (1)要求输入一些保密信息,如用户的姓名、通行字 或加密密钥等 ⚫ (2)利用用户生物特征,如指纹、声音、视网膜等识 别技术对用户进行唯一的识别。 ⚫ (3)稍微复杂一些鉴别方法,如询问—应答系统、采 用物理识别设备(如访问卡、钥匙或令牌标记)等方 法
523用户鉴别与口令 口令认证方法 口令是一种容易实现的用户鉴别方法,破解口令是黑客们攻击系统的 常用手段。在实际环境中弱口令比较常见 口令的种类 鉴别和认证系统用户应该包含输入用户名和口令两个步骤。 口令有三种类型 静态口令是具有或没有有效期限制可以重用的一般口令。无论是用 户自行刨建还是系统自动创建,传统(静态)口令都难以记忆。 动态口令可以由口令产生设备随时或者根据用户要求更改。一次性 (动态)口令只能使用一次。 认知口令(类似于密保问题使用基于事实或基于选项的认知数据做 为用户认证的基础。认知口令依赖于个人的知识和经验。实现认知 口令认证用户可能会花费更多的时间和金钱。只有用户知晓的认知 问答的例子,如提示性问题等,认知口令容易记忆而且难以猜测 20/103
20/103 口令认证方法 ⚫ 口令是一种容易实现的用户鉴别方法,破解口令是黑客们攻击系统的 常用手段。在实际环境中弱口令比较常见 口令的种类 ⚫ 鉴别和认证系统用户应该包含输入用户名和口令两个步骤。 ⚫ 口令有三种类型 ⚫ 静态口令是具有或没有有效期限制可以重用的一般口令。无论是用 户自行创建还是系统自动创建,传统(静态)口令都难以记忆。 ⚫ 动态口令可以由口令产生设备随时或者根据用户要求更改。一次性 (动态)口令只能使用一次。 ⚫ 认知口令(类似于密保问题)使用基于事实或基于选项的认知数据做 为用户认证的基础。认知口令依赖于个人的知识和经验。实现认知 口令认证用户可能会花费更多的时间和金钱。只有用户知晓的认知 问答的例子,如提示性问题等,认知口令容易记忆而且难以猜测 5.2.3 用户鉴别与口令
寡524访问控制 ≥是系统安全防护的核心技术 ≥常规系统都采用DAC+少量的MAc 访问控制表使用居多 ≥具体技术原理参考第二章的内容 21/103
21/103 是系统安全防护的核心技术 常规系统都采用DAC+少量的MAC ⚫ 访问控制表使用居多 具体技术原理参考第二章的内容 5.2.4 访问控制