首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
UnixWare 2.1/ES是UNIX系统技术有限公司推出的基于中文SCO UnixWare 2.1的高安全性开发式操作系统。它保持了UnixWare 2.1的高性能,而且全面兼容UnixWare 2.1的应用程序,用户可在其上开发安全的应用系统。 UNIX系统技术有限公司自1992年成立以来,一直致力于UNIX的推广和研发工作。UnixWare的重大优势之一是安全性好,它基于第一个达到美国《可信计算机系统评价标准(TCSEC)》中B2级的安全操作系统UNIX SVR 4.1 ES,引起广大用户的关注。  相似文献   

2.
在信息安全的发展史上有一个里程碑,就是1985年美国国防部(DoD)国家计算机安全中心(NCSC)发布的可信计算机安全评估准则(TCSEC)。这个准则的发布对操作系统、数据库等方面的安全发展起到了很大的推动作用。 但是随着网络的深入发展,这个标准已经不能完全适应当前的技术需要。这个主要基于Host-Terminal环境的静态安全模型和标准无法完全反应分布式、动态变化、发展迅速的互联网安全问题。  相似文献   

3.
本文介绍了BLP、DTE和RBAC三种安全策略访问模型,并结合这三种安全策略模型.形成一个适应各类安全产品的实用操作系统。此设计方案遵循GB17859-1999中规定的结构化保护级(相当于((TCSEC》标准的B2级)的安全要求进行设计,并在Linux操作系统上得以实现。  相似文献   

4.
1月20日,在与会专家的一片掌声之中,国产系统软件平台COSA顺利通过鉴定,这标志着我国已有了自己的B2级、基于微内核的操作系统。国产系统软件平台COSA主要由三部分组成,它们是操作系统COSIX,数据库管理系统COBASE和网络系统软件CONET。这次通过专家鉴定的COSIX(V2.1)由我国自行设计开发,避免了任何预埋的病毒、逻辑炸弹等隐患,实现了“可信计算机系统”TCSEC标准的B2级主要要求,具有很高的抗攻击能力,这意味着在军事、金融等关系国家  相似文献   

5.
可信计算平台与安全操作系统   总被引:11,自引:0,他引:11  
一、操作系统不安全的反思操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。而安全操作系统是增强安全机制与功能,保障计算资源使用的保密性、完整性和可用性。为此,二十世纪八十年代初提出的可信计算基(TCB)概念成为TCSEC的主线。安全操作系统的保障作用如图1所示: 若没有安全操作系统的支持,数据库就不可能具有存取控制的安全可信性,就不可能有网络系统的安全性,也不可能有应用软件信息处理的安全性。因此,安全操作系统是整个信息系统安全的基础。如果信息安全框架的构造只停留在网络防护的…  相似文献   

6.
一个安全操作系统S—UNIX的研究与设计   总被引:2,自引:0,他引:2  
杨涛  沈昌祥 《计算机学报》1993,16(6):409-415
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。  相似文献   

7.
单智勇 《计算机工程》2007,33(9):151-153
安全管理是安全操作系统的重要组成部分,如何依据新的国际信息安全评价标准——CC(Common Criteria)开发安全操作系统安全管理子系统是值得探讨的问题。该文介绍了符合CC标准EAL 3级的“安全操作系统的安全管理框架”及其在红旗安全操作系统中的实施。  相似文献   

8.
在信息安全的标准化中,众多标准化组织在安全需求服务分析指导、安全技术机制开发。安全评估标准等方面制定了许多标准及草案。目前,国外主要的安全评价准则有: 美国TCSEC(桔皮书):该标准是美国国防部于1985年制定的,为计算机安全产品的评测提供了测试和方法,指导信息安全产品的制造和应用。它将安全分为4个方面(安全政策、可说明性、安全保障和文档)和7个安全级别(从低到高依次为D、C1、C2、B1、B2、B3和A级)。 欧洲ITSEC:1991年,西欧四国(英、法、德、荷)提出了信息技术安全  相似文献   

9.
本文讨论了计算机信息安全标准的发展,分析了TCSEC和CC的内容及它们之间的不同,并对我国在这方面的发展进行了探讨。  相似文献   

10.
今年11月上旬,由国家高技术智能计算机系统专家组与中国共创软件联盟共同主办的“2000年中国自由软件发展及应用战略研讨会暨第一届中国自由软件发展及应用论坛”将在北京召开。大会将主要探讨自由软件在中国的利用、管理、技术开发与推广;开放源码软件的开发模式及推广;基于Linux的应用软件开发;嵌入式Linux国内外进展状况;研究分析嵌入式芯片技术和嵌入式Linux操作系统在通信、信息家电、Internet及相关产业中的应用;嵌入式Linux的标准制定、技术开发、认证、测试及应用前景;嵌入式Linux相关技术;基于Linux的安全操作系统等。  相似文献   

11.
可信路径为用户提供一种途径来鉴别系统,确认所交互的系统没有被篡改,从而防止特洛伊木马之类的恶意代码窃取口令或截取会话。本论针对Unix类操作系统提出了一种可信路径的完整设计,它包括可信登录和可信会话两部分,每一部分又分为控制台界面和图形界面两种情形。本文还从可信路径角度把系统划分为四个状态,并描述了它们之间的转换关系,而安全注意键则是导致状态转换的操作。基于这些转换关系可以更加容易把设计映射到实际的系统。最后,基于FreeBSD操作系统实现了安全注意键以唤醒用户与系统之间的可信路径。通过可信路径,FreeBSD能够为用户提供一个更加安全的操作环境。  相似文献   

12.
经典BLP安全公理的一种适应性标记实施方法及其正确性   总被引:22,自引:2,他引:20  
经典的 Bell & L a Padula( BL P)模型是在计算机安全系统中实现多级安全性 ( ML S)支持的基础 ,被视作基本安全公理 .结合以 L inux为基础的一个安全操作系统 ( RS- L inux)的开发 ,讨论抽象的 BL P安全公理在安全操作系统实现中的实际意义 .从理论上构造 BL P公理的一种新的实施方法 ( ABL P方法 ) ,并给出该方法的正确性证明 .ABL P方法主要由 3条访问控制规则构成 ,其特点是允许主体的当前敏感标记进行适应性调整 ,它以常规实施方法为基础 ,克服了常规实施方法在标记指派方面的不足 ,为安全判定增加了灵活性 .  相似文献   

13.
安全操作系统在计算机安全中的重要作用越来越引起人们的关注。本文就基于一个原有的通用操作系统开发一套安全机制和提高其安全性做了探讨,给出了其开发原理、常用方法及一般步骤。  相似文献   

14.
操作系统安全结构框架中应用类通信安全模型的研究   总被引:5,自引:2,他引:3  
经典的BLP模型是解决保密性问题的理论基础,Biba模型是一种简明易实现的完整性模型.在应用系统中数据的共享和安全是一对矛盾.在将应用系统抽象为应用类的基础上,引入完整性规则集代表信息的可信度,结合BLP模型和Biba模型构造了一种应用类通信的安全模型,并给出了模型的形式化描述和正确性证明.应用类通信安全模型不仅解决了保密性问题,而且解决了完整性问题.以支持B/S文电传输应用系统的安全为例,给出了在操作系统中实现应用类通信安全模型的方法,分析了模型实现的有效性.  相似文献   

15.
Linux中SystemV进程通信机制安全性形式化验证   总被引:1,自引:0,他引:1  
基于Linux开发安全操作系统是提高计算机安全的重要途径,而形式化验证则是开发过程的重要和必要的环节,我们从Linux的各个子系统着手进行验证,逐步搭建起整个操作系统的验证模型。考虑到访问控制机制是实现操作系统安全性的关键,本文主要讨论使用SPIN模型检验器对IPC子系统中的SystemV进程通信机制进行形式化验证的过程与方法法。查找安全漏洞并改进现有的机制,为开发工程提供理论上的保证。  相似文献   

16.
安全操作系统可能因为内部或外部的原因发生失效或中断,进而导致其安全性损害。本文首先描述了一个通用的安全模型,然后扩展此模型以描述安全操作系统中的安全性损害,并提出依据安全策略从安全审计日志中分析计算安全性损害的方法,最后给出了安全性损害相应的可信恢复算法。在消极的安全防御外,本文的研究主动保证安全操作系统的安全性,增强了安全操作系统的可靠性和可恢复性。  相似文献   

17.
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱.计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响.研究计算机信息系统的安全性具有重大的、直接的现实意义.本论文重点研究了计算机信息系统应用的安全策略,信息系统开发的安全性原则、安全层次、安全服务和安全结构模型.  相似文献   

18.
谭清  韩臻 《计算机工程》2008,34(16):168-170
可执行恶意代码严重危害操作系统的安全,它通过进程实现对系统造成危害,能否控制进程的安全是可执行恶意代码防御中的关键问题。该文以安全操作系统的访问控制思想为基础,根据可信计算的思想和原则,提出一个防御可执行恶意代码体系中的URPP访问控制模型。该模型以进程作为核心,对进程启动进行可信度量以及最小权限的约束。实践证明,URPP模型能够有效地抑制可执行恶意代码对系统造成的危害。  相似文献   

19.
安全操作系统中的权能管理模型   总被引:2,自引:0,他引:2  
最小特权和责任分离原则要求安全操作系统能够提供细粒度的访问控制.基于权能的安全操作系统可以满足这种需求,但现有的权能管理模型不能同时解决权能控制的客体有限、权能撤销机制不够完善以及访问检查的速度太慢的问题.本文提出一种新的权能管理模型(GYC模型),较好的解决了上述三个问题.该模型已被应用到安全操作系统Minicore中,实验结果表明,与典型的Redell模型相比,GYC模型在整体性能上更好.  相似文献   

20.
Viega  J. Voas  J. 《IT Professional》2000,2(5):40-47
Supporters frequently tout Windows NT as being the most secure commercially available operating system. Others tend to believe this opinion after hearing of Unix's many infamous security vulnerabilities. In reality, the two operating systems have far more in common from a security point of view than people expect. This, then, makes it difficult to honestly assert that NT is more secure than Unix. By providing a brief introduction to the security architectures of Unix and Windows, we hope to convince readers that both operating systems have substantial merit from a security point of view and that neither operating system offers clearly superior security  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号