操作系统安全实验报告_操作系统实验实验报告
操作系统安全实验报告由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“操作系统实验实验报告”。
云终端:安全访地问来自不可靠系统的敏感应用程序
摘要:
目前的电脑和基于web的应用程序提供安全不足的信息访问,因为任何漏洞在一个大的客户端软件堆栈都可以威胁机密性和完整性。我们提出一种新的安全的应用程序架构,云终端,其中唯一运行在端主机的软件是一个轻量级的安全终端,最薄的应用程序逻辑是在一个偏远的云的渲染引擎。安全瘦终端有一个非常小的TCB(23 KLOC)和不依赖不可信操作系统,所以它可以很容易地检查和远程证明。终端也是通用的:它只提供一个到远程软件的安全的显示和输入路径。云渲染引擎在一个受限制的VM主办的提供者上运行一个现成的应用程序,但是资源共享可以让一台服务器之间VM支持数以百计的用户。我们实现了一个安全的瘦终端,运行在标准的PC硬件和应用程序提供了一个灵活的界面,如银行业、电子邮件和文档编辑。我们也表明,我们的云渲染引擎可以提供安全的网上银行业务,每用户每月5-10美分。{瘦客户端(Thin Client)指的是在客户端-服务器网络体系中的一个基本无需应用程序的计算机终端。它通过一些协议和服务器通信,进而接入局域网。作为应用程序平台的Internet的到来为企业应用程序提供了一个全新的领域:一个基于Internet/intranet的应用程序运用一个只包含一个浏览器的瘦客户端。这个浏览器负责解释、显示和处理应用程序的图形用户界面(GUI)和它的数据。这样的一个应用程序只需要被安装在一个Web服务器上,用户可以自动接收升级。一个解决方案只需要部署一次,甚至对成千的用户也是如此,这种想法的确很吸引人,尤其是Internet技术帮我们缓解了一些传统的应用程序的障碍,比如防火墙和对多平台的支持。}
二、概述,包括使用的情况,我们的威胁模型,与现有系统的比较,和设计的概述等
2.1使用情况。云终端是专为公众和企业提高信息安全的应用程序,但不做密集的计算或渲染
公共服务
通过使用一个单一的安全的瘦终端,最终用户和机构有激励措施,以防止攻击,用户界面的要求很简单
公司情况:
通过使用一个安全的瘦终端,员工可以减少数据盗窃和恶意软件的攻击面。
2.2目标和威胁模型
目标
1。此解决方案应该是可安装在现有的pc和一个潜在的破坏商品操作系统,而不需要用户重新形象她的系统。
2。该解决方案应该不需要信任主机操作系统。
3。解决方案应该能够证明它的存在,两个用户和应用程序提供商,以防止欺骗和钓鱼。
4。系统应该支持广泛的敏感的应用程序。
5。TCB的系统应该小。
一些假设。
我们的目标是防止攻击者查看和修改用户和安全的应用程序之间的相互作用,并把它作为用户登录
云终端也防止一些社会工程攻击,如用户被骗来运行一个假的客户,通过远程认证。此外,它提供了两种防御网络钓鱼:共享密钥之间的用户和安全的薄的形式终端,终端图形主题的UI,并能够使用用户的TPM作为第二,un-phishable身份验证因素和检测登录从一个新的设备。这些机制类似于常见的机制在web应用程序(例如。,SiteKey[32]和cookies来检测登录从新的机),重要的区别,这个秘密图像和TPM私有密钥不能被检索到的恶意软件或通过中间人攻击。然而,我们认识到,有开放的问题对社会工程保护用户和我们不旨在创新在这一点上,问题是我们所关注的正交设计好孤立的客户端。
云终端必须与不受信任的操作系统共存
2.3现有方法
我们比较现有的几种建议,并解释我们的方法,让它符合目标的元素。
建议的做法是使用虚拟机隔离敏感的应用,包括内部的应用程序在TCB可信的虚拟机(例如,一个Web浏览器)。基于虚拟机的系统增加对用户的管理负担。相比之下,Chrome OS的浏览器的操作系统,限制他们的攻击面不允许二进制应用程序,并提供强大的Web应用程序之间的隔离。但是,这意味着他们不能运行现有的传统用户的软件或访问非Web
瘦客户端系统允许组织集中管理他们的台式机和消除感染,他们仍然遭受基本限制云终端相比,用户的所有应用程序运行在同一个虚拟机并不是互相隔绝远程认证是最具挑战性的基于虚拟机的方法
这些方法错过这样一个大好机会,提供强大的安全保证通过TPM认证。
云终端实现现有系统,支持一般的应用,远程认证,并通过两个设计元素来完成一个小任务。
小,一般客户:云终端访问所有敏感的应用程序通过相同,简单的组件:一个安全瘦终端能够显示任意远程ui。因此,用户不需要管理多个vm,服务提供者可以运行他们的应用程序在他们自己的数据中心的严格控制。不像在虚拟桌面系统、敏感的应用程序也互相隔离的(而不是运行在同一个VM),瘦终端保护,免受不可信主机操作系统。
Microvisor:安全瘦终端隔离本身从操作系统通过hypervisor像层,但这种“Microvisor”规模远小于一个完整的管理程序,因为它不是被设计来运行多个虚拟机。例如,访问网络和存储microvisor设备通过可信操作系统(但它加密数据),利用操作系统现有的司机不必信任他们。同样,它不需要代码来管理多个vm,甚至对于启动不可信操作系统,它可以自动安装下面的运行实例操作系统,只需要保护一个内存区域的操作系统。这个设计可以让云终端实现一个“甜点”安全之间,信任代码大小和普遍性:它可以通过一个小的,孤立的,和远程核查客户端访问广泛的应用.2.4结构
云终端体系结构安全的瘦终端上的客户端和服务器上的云的渲染引擎.我们现在描述这些抽象和展示他们如何与其它系统组件交互。安全的瘦终端(STT)。软件运行的STT是在用户的电脑和提供安全访问远程应用程序,而不需要任何其他软件的信任在设备上。暂时接管的STT通用系统,并将其转化为一个较为有限,但值得信赖的设备访问通用远程应用程序。这个STT具有以下特点:
STT提供了一个通用的图形终端的功能,可用于许多应用程序。
STT隔离本身,所以,不信任的系统无法访问其数据。
STT实现是轻量级的,使其更容易检查校正.安全的STT来自于它的简单性:它仅仅关注提供一个接口,其他地方运行的应用程序。它提供了这个接口仅仅通过继电保护输入事件和远程呈现的位图。共同存在于一个预先存在的STT不可信操作系统,但不依赖于不可信系统安全至关重要的功能。使用硬件虚拟化,STT隔离本身的不可信操作系统:操作系统从未加密的访问的数据,当STT是活跃的不能读取输入事件或访问视频内存。
一种硬件信任根,可以开始远程各方证明机器的完全控制,即它的代码是未经修改的,它直接访问一个真正的(非仿真)的CPU。STT由微镜,它提供了从操作系统隔离;云终端客户,这与远程应用程序,使其显示;和一个不受信任的用户空间辅助隧道加密的数据通过不可信操作系统。云的渲染引擎(CRE)。CRE STT的服务器端。它具有以下属性:几乎所有的CRE包含应用程序功能,重要的位图显示的生产。
一个孤立的CRE运行应用程序的实例为每个STT,在一个单独的虚拟机
执行应用程序的实例为每个用户会话在一个单独的虚拟机提供强大的隔离 最后 CRE作为“云”虚拟机的主机。瘦终端和云安全的渲染引擎和网络使用云终端协议。云终端协议扩展了现有的帧缓冲级远程桌面协议(VNC)通过添加额外的级别的安全性。具体地说,云终端协议使用端到端加密在云终端客户和CRE STT,执行远程认证的客户端,并提供之间的相互认证用户和应用程序
公共设施服务:目录服务、验证服务
第三章 windows server 2003 用户账号安全一、密码安全设置原则1.不可让账号与密码相同2.不可使用自己的姓名3.不可使用英文词组4.不可使用特定意义的日期5.不可使用简单的密码二......
操作系统安全保障措施系统安全防护能力 一.文件访问控制1.所有办公终端的命名应符合公司计算机命名规范。 2.所有的办公终端应加入公司的域管理模式,正确是使用公司的各项资源......
一、实验项目名称Windows操作系统安全(一)二、实验目的通过实验掌握Windows账户与密码的安全设置、文件系统的保护和加密、安全策略与安全模板的使用、审核和日志的启用、本机......
操作系统安全设置作者班级摘要:本文主要从***几个方面阐述了个人计算机的安全设置,通过这些设置,可以提高个人操作系统的安全性。关键词:Abstract:Keywords:正文:1.我的操作系统......
工管系 2008级营销二班 王唤(2008093202)Acce 操作实验报告一、实验目的:acce是基本的信息系统操作管理工具,练习acce操作目的是想了解acce的一些简单操作流程和acce的简单功能,......
