Chapter 14 系統保護 (System Protection)

Slides:



Advertisements
Similar presentations
會計學 Chapter 1 基本概念 1-2 基本概念 第一節 單式簿記 第二節 會計學的定義與功用 第三節 會計學術與會計人員 第四節 企業組織 第五節 會計學基本第五節 會計學基本慣例 第六節 會計方程式 第七節 財務報表.
Advertisements

Chapter 5 教育發展與職業選擇. 1. 認識高職學生的生涯進路。 2. 了解個人特質與職業屬性之 間的關係。 3. 認識打工安全與勞動權益。
抗菌药物合理用药指标 2011年11月24日.
小 王 子 組別:第五組 班級:財金二甲 組員:A 林安潔 A 陳思羽 A 許雅涵
11-1 保險業之定義 11-2 保險業之設立 11-3 保險業之組織 11-4 保險業之營業範圍
關聯查詢.
9-1 火災保險 9-2 海上保險 9-3 陸空保險 9-4 責任保險 9-5 保證保險 9-6 其他財產保險
Foundations of Computer Science
抗菌药物临床应用管理规定.
欢迎各位同学!.
第六章 資料倉儲與採礦技術 6.1 資料倉儲與採礦定義 6.2 資料採礦之步驟與技術分類 6.3 資料採礦在顧客關係管理之應用
槍砲病菌與鋼鐵 第三組.
第2章 数据模型 2.1 实体联系模型 2.2 关系模型 2.3 面向对象的数据模型 习 题 2.
‧姓名‧年級‧ ‧年月‧ Type out your Chinese name and grade Record your voice:
颈椎移位.
導覽解說與環境教育 CHAPTER 3 解說員.
財務報表的內容 四種報表格式 財務報表的補充說明 會計師簽證的重要性 合併報表 財務報表分析 Chapter 2 財務報表的內容.
数据库概述 简而言之,数据库(DataBase)就是一个存储数据的仓库。为了方便数据的存储和管理,它将数据按照特定的规律存储在磁盘上。通过数据库管理系统,可以有效的组织和管理存储在数据库中的数据。如今,已经存在了Oracle、SQL Server、MySQL等诸多优秀的数据库。在这一章中将讲解的内容包括。
老師 製作 法律與生活.
钞坑安置区项目简介.
資料庫設計 Database Design.
第十七章休閒農業之經營策略與成功之道 17 Chapter.
Chapter 2 勞工安全衛生法.
Information Security Fundamentals and Practices 資訊安全概論與實務
教育部教育管理信息中心 教育卡标准化研究所 二00九年七月
第十九课 南吕•一枝花 不 伏 老 关汉卿.
Principles and Applications of the Database
企业战略管理.
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
風險分析與財務結構 瞭解風險的定義與種類 衡量企業風險與財務風險 影響企業風險的因素 影響財務風險的因素 以現金流量衡量企業長期的財務狀況
An Introduction to Database System
國際行銷管理 林 建 煌 著.
第五课 闭着眼睛测试软件.
Chapter 13 輸入/輸出系統 (I/O Systems)
第一節 知覺 第二節 認知 第三節 學習 第四節 創造力
CHAPTER 2 綜合所得稅之架構.
課程名稱:資料庫系統 授課老師:李春雄 博士
資料檔案的安全性管理 羅英嘉 2007年4月.
Basis基本操作、使用者 管理與權限設定
彰化縣政府補助辦理網頁設計資料庫應用班 ASP與資料庫介紹 建國技術學院資管系 饒瑞佶.
彰化縣政府補助辦理網頁設計資料庫應用班 資料庫簡介 建國技術學院資管系 饒瑞佶.
Operating System Concepts 作業系統原理 CHAPTER 2 系統結構 (System Structures)
單元3:軟體設計 3-2 順序圖(Sequence Diagrams)
Transact-SQL 語言設計教學.
第三章 数据库和表的操作.
課程名稱:資料庫系統 授課老師:李春雄 博士
課程名稱:資料庫系統 授課老師:李春雄 博士
第5章 資料倉儲的資料建置.
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
第8章 記憶體管理的概念.
資料庫系統導論.
Ch4.SQL Server 2005資料庫組成員元件介紹
CH03 行銷資訊系統資料庫模組--資料庫概論
第18章 SQL結構化查詢語言 18-1 SQL語言的基礎 18-2 SQL的查詢指令 18-3 SQL子查詢與合併查詢.
中国科学技术大学计算机系 陈香兰 2013Fall 第七讲 存储器管理 中国科学技术大学计算机系 陈香兰 2013Fall.
第十二章 文件管理 (Chapter 5 File Management)
老師 製作 休閒農場.
從 ER 到 Logical Schema ──兼談Schema Integration
17 交易處理與鎖定 17-1 交易的基礎 17-2 交易處理 17-3 並行控制 17-4 資料鎖定 17-5 死結問題.
第六類 資料庫備份與回復.
心理學—日常生活中的應用 人際溝通.
第 7 章 建立資料表與資料庫圖表.
第十八章 資料庫與Access 課前指引 在日常生活中,無論各位到銀行開戶、醫院掛號或是到學校註冊,一定都會填寫所謂的個人資料,裡面通常包括姓名、性別、生日、電話、住址等項目,所以人們建立了各種不同的列表來儲存及組織這些資料。 人們當初試圖建造電腦的主要原因之一就是可用來儲存及管理一些數位化資料清單與資料,這也是資料庫觀念的由來。尤其在資訊科技發達的今日,日常的生活已經和資料庫產生密切的結合。例如目前最熱門的網路拍賣,如何讓千萬筆交易順利完成,或者透過手機記錄著他人電話號碼,並能分類與查詢電話。
財務預測 財務預測的用途 法令相關規定 預測的基本認知 預測的方法 製作預測性報表 財務報表分析 Chapter 16 財務預測.
Operating System Software School of SCU
自慢 社長的成長學習筆記 何飛鵬.
團體工作的倫理議題 CHAPTER 12. 團體工作的倫理議題 CHAPTER 12 團體工作的倫理議題 1.如果我有資格執行個別治療,那麼我也可以執行團體治療。 2.仔細而審慎地篩選團體成員,較符合專業倫理要求。 3.在團體治療開始前,讓成員能先有準備以便從團體中獲得最大利益,是非常重要的。
Chapter1 大師的視界,見證歷史的腳步
第三章 计算机体系结构.
2019/12/1 An Improved CPK Identity Authentication Scheme Based on Cloud Environment Author: Yanyan Song, Jun Qin Publisher: 2017 Asia-Pacific Engineering.
Presentation transcript:

Chapter 14 系統保護 (System Protection) 14.1 保護的目的 14.2 保護的原則 14.3 保護的範圍 14.4 存取矩陣 14.5 存取矩陣的製作 14.6 存取控制 14.7 存取權利的取消 14.8 以資格為基礎的系統 14.9 以語言為基礎的保護系統

Chapter 14 系統保護 作業系統中各個不同的行程必須有保護措施的隔開,以免互相影響。為了提供保護措施,必須使用不同方法以確保只有由作業系統獲得適當授權的行程才能在檔案、記憶體分段、CPU和系統的其它資源上操作。 保護(Protection)涉及到控制程式、行程,或使用者對電腦系統所定義之資源的存取機能。此機能必須提供加入控制,以及某些強制性方法的規定。 保密(Confidentiality)是系統完整以及資料保存的信賴度測量。保密保證是比保護更廣泛的課題。

1.保護的目的(Goals of Protection) 電腦系統變得愈來愈複雜,而且在應用上愈來愈普遍,保護其完整性(Integrity)的需求也必須提高。 保護功能被視為多元程式(multiprogramming)作業系統所具備的,使得它能夠使一些不可靠的使用者,能安全地共用相同邏輯命名空間,如檔案目錄或共用相同實體命名空間(common physical name space) 。 目前保護觀念已擴充到各種複雜的系統中共享各種資源的可靠性問題。

2.保護的原則(Principles of Protection) 一個使用原則能在專案各處使用。遵循這項原則可簡化設計決定而且使系統保持一致性和容易瞭解。 保護的時間-測試使用原則是最少特權的原則(principle of least privilege)。它命令程式、使用者和甚至既定系統僅有足夠的特權來執行他們的工作。 遵循最少特權原則的作業系統製作作業系統的特性、程式、系統呼叫和資料結構,以便錯誤或者元件的危害做最小的損害,而且允許最小的損害。 用最少特權的原則管理使用者,需要對每個使用者產生一個個別帳戶(使用者剛好所需的特權)。 在最少特權的原則下的電腦設備製作的電腦,被限制在執行特定的服務,經由特定的處理而且在特定期間內存取特定遠程主機。

3.保護的範圍(Domain of Protection) 一個行程只能存取已經獲得存取權的資源,而且任何時候,它都只需取得完成目前任務所需要的最少資源。 這個要求也就是我們所謂必須知道 (need-to-know)的原則,它能減低一個錯誤行程可能損害系統之程序。 範圍結構(Domain Structure) 保護區(Protection domain)的觀念。每一個行程都必須在設定的保護區中運作。 保護區中設定了物件與在這些物件上的運作功能。這些功能稱之為存取權 (access right)。 保護區也可以說是這些存取權與資源的組合,每一個存取權都是用底下型態的資料序對來表示:<物件名稱,權利集合>(<object-name, rights-set>)。例如,如果在定義域 (domain) D有存取權<file F, {read, write}>,則表示行程在定義域D中,能對檔案F做讀出與寫入的工作;但是它不能對該物件執行其它操作。

定義域與定義域之間不一定要不相交,存取權也可以共用。如圖所示,有三個定義域D1,D2,D3其中存取權<O4, {print}>就被D2與D3所共用。亦即在這兩者其中之一定義域內執行的行程能印O4,在D1中的行程必能執行讀和寫01。換句話說僅在D3中的行程可執行O1。

4.存取矩陣(Access Matrix) 保護模式在觀念上可以把它看成是一個矩陣,稱為存取矩陣(access matrix)。其中列(row)表示定義域,而行(column)則代表處理物件。矩陣內每一個元素,都包含有一些存取權。由於處理物件的名稱已經表示在每一行上,因此在其存取權內,物件的名稱便可以省略不記。對於陣列元素 access(i,j)所定義的,便是一個行程在定義域Di內,對處理物件Oj所能執行的運作項目。

Switch: 授權或權利轉移

在圖 14. 4(a),一個行程在定義域D2中執行能夠拷貝讀的動作到任何有關於檔案F2的記錄中。因此圖 14 在圖 14.4(a),一個行程在定義域D2中執行能夠拷貝讀的動作到任何有關於檔案F2的記錄中。因此圖 14.4(a)的存取矩陣能夠被修改成圖 14.4(b)中之存取矩陣。 *: Copy Switch(D2, D3)

Owner 圖 14.5(a),定義域Dl是F1的所有者,可以加入或移去在行F1 中任何有效的權利,定義域D2是F2與F3的所有者,可加入或移去這兩行中任何有效的權利。圖 14.5(a)的存取矩陣可以修改成圖14.5(b) 中所示的存取矩陣。

拷貝與所有者權利允許一個行程改變一行中的記錄。並且需要一個方法改變一列中的記錄。控制權利只適用於定義域物件。如果 access(i, j)包含了控制權利,則一個在定義域Di中的行程將會從第j列中移去任何一個存取權利。假設在圖14.3中控制權利包含於 access(D2,D4)中,則一個在定義域D2中執行的行程會將定義域D4修改成圖14.6。 Switch(D2, D4)

5.存取矩陣的製作(Implementation of Access Matrix) 5.1 全域表(Global Table) 最簡單製作存取矩陣的方法是建一個含有<domain, object, rights-set>的全域表,當運作M在Di的Oj上運作時,必須在全域表中找尋 <Di, Oj, Rk> (其中M Rk。如果找得到,自然M可執行,不然就跳到(error)錯誤狀態。

5.2 物件的存取串列(Access Lists for Objects) 每個物件串列序對中的元素,其結果如 (domain,right-set),該元素對物件以一組不是空的存取權限來定義所有定義域。這種觀念加以擴充,加上預設集合(default set)的設定,便可定義出每一個領域所能夠獲許的存取權。 當某一項運作M,試圖在領域Di內,對Oj加以處理時,首先我們到相對應Oj的存取串列內尋找,看是否能夠找到一項元素<Di, Rk>,使得M Rk 。如果找到一項元素,便允許運作 好執行,否則便到預設集合內檢查,如果M是預設存取的一種,那麼我們也允許它祖續執行,否則便不執行,並視為錯誤情況處理。 13

5.3 定義域的資格串(Capability Lists for Domains) 對每一列所代表的領域,建立出在該領域內對每一個物件所允許執行運作之串列,稱之為資格串列(capability list)。每一個物件通常以其實際名稱或位址來表示,稱之為一種資格 (capability)。 要對Oj執行運作M時,行程必須指定Oj的資格 (指標)為參數。如果某行程的資格串列中有此物件的資格項則表示允許該行程使用此物件。 5.4 鎖與鑰匙的技巧(A Lock-Key Mechanism) 鎖與鑰匙 (lock-key)的作法,是一種取用串列與資格串列的折衷作法。 每一物件都有一唯一的位元串列,稱之為鎖。同樣的,每一個定義域也有一唯一的位元串列,稱之為鑰匙。只有在一定義域的鑰匙與物件的鎖相符合時,行程才能在此定義域中對某物件做某運作。 與資格串列的作法相同,任何一個定義域中的鑰匙串列,只能為作業系統所取用,而使用者是不能直接查看或更改其鑰匙串列。

5.5 比較(Comparison) 使用全域表是比較簡單的方法:然而,全域表相當大而且常常無法利用特殊物件或定義域。存取串列是針對使用者的需要而設的,當使用者製造了一個物件時,它可設定那些定義域或那些運作可取用這物件。因為其存取權沒有局部化 (localize),所以對每一定義域的存取權大小,無法很明確的定義出來。此外,每一取用物件的動作都必須測試是否被允許。在大系統中,串列必定很長,測試與找尋將浪費太多時間。 資格串列並沒有直接對應到使用者的需求;然而,對特殊行程而言,資格串列局部化資料是很有益處的。嘗試存取的行程必須要有存取的資格,然後保護系統只需要查核此資格是否合法。然而,資格的取消可能造成無效。 依鑰匙表的長度不同,此種方法可達到有效率與彈性之效果,鑰匙可以很自由的傳遞於定義域之間,另外,存取之決定權可以經由簡單的改變某些相關於物體之鑰匙而有效的取消。 大多數的系統使用存取串列與資格串列之合併方式。當一個行程第一次去存取一物件,首先會尋找存取串列,如果存取被拒絕,便發出一個例外狀況。否則一個資格便產生並附予行程。以後之存取就依照此資格很容易地顯示是否許可。最後一次存取之後資格就註銷,這種類型用在MIULTICS系統與CAL系統中。

6.存取控制(Access Control) Solaris 10 加強在 SUN 作業系統的保護,明確地藉由角色為其礎的存取控削(role-based access control, RBAC)加少許特權的原則。 SUN 設備環繞在特權上考慮。特權是執行系統呼叫的權利或使用系統呼叫的一種選擇 (如以寫入存取開啟檔案)。被分配到行程的特權,限制行程精確存取行程執行工作的所需。特權與程式也可以分配到角色(Roles)。分配角色給使用者或者扮演以密碼為基礎的角色。在這種方式,使用者可以扮演一個使用特權的角色,誤使用者執行程式,完成指定的任務,如圖 14.7所描述。

7.存取權利的取消(Revocation of Access Rights) - 立即 (immediate)/延後 (delayed):取消是立即發生或延後發生?如果取消延後,能察覺它是何時發生的嗎? - 選擇性的(selective)/一般性的(general):當一個對物件的存取權被取消,它會影響所有對此物件有存取權的使用者嗎?或者能標明某一集合的使用者,對此物件的使用權被取消? - 部份 (Partial)/全部 (total):能否只有一部份集合對此物件的權利被取消?或必須對此物件權利全部取消? - 暫時性的(temporary)/永久性的(Permanent):存取可否被永久取消 (也就是說,取消後的存取權,不再恢復)?或者被取消的存取稍後又被回復?

Revocation of Access Rights Access List – Delete access rights from access list. Simple Immediate Capability List – Scheme required to locate capability in the system before capability can be revoked. Reacquisition(再獲得) Back-pointers(返回指標) Indirection(間接) Keys(鑰匙) 18

8.以資格為基礎的系統(Capability-Based Systems) 8.1 Hydra Hydra是一個以資格為主的保護系統,它提供了相當的彈性。此系統提供了一個固定集合的可能存取權利,系統知道並編譯它。這些權利包括基本形式的存取,像讀、寫或執行一個記憶體分段的權利。然而,另外系統提供使用者去宣稱外加權利的方法。對使用者定義的權利解釋工作由使用者的程式單獨完成,但此系統提供使用者對這些權利的保護,就像系統定義的權利一樣。此系統所提供的這種設施相當有趣,並且構成了在保護技術上一個很顯著的發展。 8.2 劍橋CAP系統 劍橋 CAP系統在以資格為基礎的保護設計上有相當不同的發展。它的資格系統明頓的比Hydra來得簡單與粗淺。然而,更進一步的檢查發現它太容易被使用以提供對使用者定義的物件做安全保護。在 CAP有兩種資格。普通的一種稱做資料資格(data capability)。它能提供物件的存取,但提供的權利只是標準讀寫或個別儲存分段與物件相關的執行。資料資格在 CAP機器中由微程式碼來解釋。第二種資格是所謂的軟體資格(software capability),它是由CAP微程式碼保護,但不被解釋。它被一個保護的處理程序 (也就是一個特權)解釋,此處理程序可能經由一個應用的程式設計師而被寫成子系統的一部份。

9.以語言為基礎的保護系統(Language-Based Protection) 編譯器為基礎的實行(Compiler-Based Enforcement) 只需要做保護簡單的宣稱,而不是以一串對作業系統處理程序的呼叫寫出。 保護需求的陳述可以與特別的作業系統所提供的設備無關。 實行的方法不必由子系統的設計者提供。 一個宣稱的標示很自然,因為存取特權與資料類型的語言觀念息息相關。