第8章 操作系统安全
第 8 章 操作系统安全

综上所述,要保证操作系统安全,三个方面必不可少:
首先,需要集中式基础设施,利用数量有限、可以统一下 载的镜像,自动管理企业网络的操作系统配置。大多数 安全入侵事件是由于没有合理配置操作系统而造成的。 然后,根据明确规定用户访问权限、身份和许可的安全策 略,针对这些操作系统对用户进行配置,这一切可以利 用身份生命周期管理程序实现自动管理。 第三,一旦管理员制订了合适的安全策略,就要监控策略 在企业里面的实施情况。事先制止可能违反安全的隐患, 以免危及企业。
如果一家企业的安全措施由人工管理改为自动管理,势 必可以大幅节省成本。人工方法不仅成本高昂、缺乏 灵活,还大大增加了故障率,因而提高了成本。 实际上,合理配臵的操作系统带来的安全是促进业务发 展的有效方法,它不仅能节省费用,还使企业内外心
8.2 Windows系统安全
大多数中小企业的网络服务器都选择Windows 的 NT/2000等操作系统。WinNT/2000有简体 中文版和英文版两种。强烈建议选择使用英文 版的操作系统,因为Windows操作系统是基 于英文开发的,所以中文版的bug肯定要多于 英文版,而且因为各种补丁都是先发表英文版 的,而中文版的往往要延迟一段时间,那么这 延迟的这段时间就有相当的风险。
linux操作系统教案

Linux操作系统教案第一章:Linux操作系统概述1.1 Linux简介1.1.1 Linux的起源和发展1.1.2 Linux的特点和优势1.1.3 Linux的应用领域1.2 Linux发行版介绍1.2.1 Ubuntu1.2.2 CentOS1.2.3 Fedora1.3 Linux文件系统结构1.3.1 /bin、/usr、/etc等目录的作用1.3.2 文件权限和所有权1.3.3 文件系统类型第二章:Linux基本命令2.1 命令行操作概述2.1.1 命令行界面2.1.2 命令行输入和输出2.1.3 命令历史和快捷键2.2 文件操作命令2.2.1 pwd、cd命令2.2.2 ls、ll、tree命令2.2.3 touch、cp、mv命令2.2.4 rm、rmdir命令2.3 文本操作命令2.3.1 cat、more、less命令2.3.2 head、tl命令2.3.3 grep、awk命令2.3.4 sed命令2.4 权限和所有权操作命令2.4.1 chmod、chown命令2.4.2 chgrp命令2.5 系统管理命令2.5.1 ps、top命令2.5.2 kill、pkill命令2.5.3 df、du命令2.5.4 free、vmstat命令2.5.5 mount、umount命令第三章:Linux用户和组管理3.1 用户管理概述3.1.1 用户配置文件3.1.2 useradd、usermod、userdel命令3.1.3 用户密码管理3.2 组管理3.2.1 组配置文件3.2.2 groupadd、groupmod、groupdel命令3.2.3 用户所属组管理3.3 用户和组管理实践3.3.1 创建普通用户和组3.3.2 设置用户和组权限3.3.3 切换用户和组3.3.4 删除用户和组第四章:Linux文件权限和所有权4.1 文件权限概述4.1.1 权限的表示方法4.1.2 权限的分类4.2 修改文件权限4.2.1 chmod命令4.2.2 chown命令4.3 设置文件权限实践4.3.1 设置文件读、写、执行权限4.3.2 设置文件归属权4.3.3 修改文件权限示例第五章:Linux软件管理5.1 包管理概述5.1.1 RPM包管理器5.1.2 DEB包管理器5.2 使用RPM包管理器5.2.1 安装、升级和卸载软件5.2.2 查询软件包信息5.2.3 软件依赖关系解决5.3 使用DEB包管理器5.3.1 安装、升级和卸载软件5.3.2 查询软件包信息5.3.3 软件依赖关系解决5.4 软件源码安装5.4.1 软件源码5.4.2 编译和安装软件5.4.3 软件配置和管理第六章:Linux网络配置6.1 网络配置文件6.1.1 /etc/network/interfaces文件6.1.2 网络配置示例6.2 网络管理命令6.2.1 ifconfig、ip命令6.2.2 ping、traceroute命令6.2.3 netstat命令6.3 配置网关和域名解析6.3.1 route命令6.3.2 resolvconf命令6.4 网络服务管理6.4.1 syslog、send服务6.4.2 Apache、Nginx服务6.4.3 SSH服务第七章:Linux shell脚本编程7.1 shell脚本基础7.1.1 脚本语法和结构7.1.2 变量和参数7.1.3 常用shell内置命令7.2 条件语句和循环语句7.2.1 if、else、elif语句7.2.2 for、while、until循环7.3 常用脚本技巧7.3.1 函数定义和调用7.3.2 文件操作命令7.3.3 文本处理命令7.4 实战shell脚本示例7.4.1 自动备份文件脚本7.4.2 监控系统负载脚本7.4.3 定时任务脚本第八章:Linux系统安全8.1 系统安全概述8.1.1 安全策略和原则8.1.2 防火墙和SELinux 8.2 用户和权限安全8.2.1 用户认证方法8.2.2 文件权限和安全8.2.3 用户行为审计8.3 系统审计和日志管理8.3.1 auditd服务8.3.2 syslog服务8.3.3 日志分析与监控8.4 入侵检测和防御8.4.1 IDS/IPS系统8.4.2 安全漏洞扫描8.4.3 恶意代码防护第九章:Linux备份和恢复9.1 备份策略和工具9.1.1 备份类型和策略9.1.2 tar、cpio备份工具9.1.3 duplicity备份工具9.2 磁盘阵列和存储池9.2.1 RD技术概述9.2.2 mdadm命令9.2.3 LVM存储池9.3 系统恢复和急救盘9.3.1 系统恢复步骤9.3.2 急救盘制作和使用9.3.3 系统镜像和克隆第十章:Linux服务器配置与管理10.1 服务器配置概述10.1.1 服务器角色和类型10.1.2 配置文件和工具10.2 文件服务器配置10.2.1 NFS服务配置10.2.2 Samba服务配置10.3 打印服务器配置10.3.1 cupsd服务配置10.3.2 打印机共享设置10.4 数据库服务器配置10.4.1 MySQL、PostgreSQL配置10.4.2 数据库管理和维护10.5 网络服务器的配置与管理10.5.1 Apache、Nginx配置10.5.2 SSH、VPN服务配置10.5.3 邮件服务器配置重点解析本文教案涵盖了Linux操作系统的概述、基本命令、用户和组管理、文件权限和所有权、软件管理、网络配置、shell脚本编程、系统安全、备份和恢复以及服务器配置与管理等方面的知识点。
《操作系统安全》课程教学大纲

《操作系统安全》课程教学大纲课程名称操作系统安全课程编码131530019 课程类型(学院内)跨专业课程适用范围信息安全学分数 3 先修课程操作系统、数据结构学时数48 其中实验学时其中实践学时考核方式考试制定单位数学与信息科学学院执笔者审核者一、教学大纲说明(一)课程的性质、地位、作用和任务操作系统安全是信息领域重要的核心技术, 在信息安全领域有着非常重要的地位。
《操作系统安全》对培养学生抽象思维能力和信息安全的分析能力有着重要作用;也是信息安全专业高年级学生开设的一门重要课程, 其为全面了解操作系统的安全机制、安全设计、操作系统评测和安全应用提供一些入门方法, 使学生对操作系统安全有一个清晰和完整的认识。
(二)课程教学的目的和要求通过本课程的学习, 学生具有操作系统安全基础知识, 具备对操作系统安全进行分析的基本专业素质和能力。
了解:操作系统安全的有关概念及相关问题, 包括Windows、UNIX等流行操作系统的存在的安全问题, 了解高安全级别操作系统的有关安全机制, 了解操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的新进展。
理解: 操作系统安全模型、安全体系结构和操作系统安全形式化规范与验证以及安全操作系统设计一般过程。
掌握: 操作系统安全的基本概念、操作系统的安全机制、操作系统设计主要的安全模型和安全体系结构、Unix系统安全策略及安全机制、隐蔽通道分析和处理方法。
(三)课程教学方法与手段教学方法: 本课程采用老师讲授、结合学生自学的方法;教学手段:采用多媒体教学, 教师口授结合电脑演示。
(四)课程与其它课程的联系本课程涉及到信息安全基础、数据结构、计算机网络和操作系统等知识, 因而在开设本课程之前需要为学生开设预备课程: 数据结构、密码学原理、计算机网络和操作系统。
(五)教材与教学参考书教材: 卿斯汉等著, 操作系统安全(第2版), 清华大学出版社, 2011。
教学参考书:1.卿斯汉等著, 操作系统安全, 清华大学出版社, 2004。
网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
计算机操作系统(第四版)课后习题答案(完整版)

计算机操作系统(第四版)课后习题答案(完整版)第⼀章1.设计现代OS的主要⽬标是什么?答:(1)有效性(2)⽅便性(3)可扩充性(4)开放性2.OS的作⽤可表现在哪⼏个⽅⾯?答:(1)OS作为⽤户与计算机硬件系统之间的接⼝(2)OS作为计算机系统资源的管理者(3)OS实现了对计算机资源的抽象3.为什么说OS实现了对计算机资源的抽象?答:OS⾸先在裸机上覆盖⼀层I/O设备管理软件,实现了对计算机硬件操作的第⼀层次抽象;在第⼀层软件上再覆盖⽂件管理软件,实现了对硬件资源操作的第⼆层次抽象。
OS 通过在计算机硬件上安装多层系统软件,增强了系统功能,隐藏了对硬件操作的细节,由它们共同实现了对计算机资源的抽象。
4.试说明推动多道批处理系统形成和发展的主要动⼒是什么?答:主要动⼒来源于四个⽅⾯的社会需求与技术发展:(1)不断提⾼计算机资源的利⽤率;(2)⽅便⽤户;(3)器件的不断更新换代;(4)计算机体系结构的不断发展。
5.何谓脱机I/O和联机I/O?答:脱机I/O 是指事先将装有⽤户程序和数据的纸带或卡⽚装⼊纸带输⼊机或卡⽚机,在外围机的控制下,把纸带或卡⽚上的数据或程序输⼊到磁带上。
该⽅式下的输⼊输出由外围机控制完成,是在脱离主机的情况下进⾏的。
⽽联机I/O⽅式是指程序和数据的输⼊输出都是在主机的直接控制下进⾏的。
6.试说明推动分时系统形成和发展的主要动⼒是什么?答:推动分时系统形成和发展的主要动⼒是更好地满⾜⽤户的需要。
主要表现在:CPU 的分时使⽤缩短了作业的平均周转时间;⼈机交互能⼒使⽤户能直接控制⾃⼰的作业;主机的共享使多⽤户能同时使⽤同⼀台计算机,独⽴地处理⾃⼰的作业。
7.实现分时系统的关键问题是什么?应如何解决?答:关键问题是当⽤户在⾃⼰的终端上键⼊命令时,系统应能及时接收并及时处理该命令,在⽤户能接受的时延内将结果返回给⽤户。
解决⽅法:针对及时接收问题,可以在系统中设置多路卡,使主机能同时接收⽤户从各个终端上输⼊的数据;为每个终端配置缓冲区,暂存⽤户键⼊的命令或数据。
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
第8章:unix操作系统
第八章一. 单项选择题1. UNIX是当今世界上广为使用的_________.A. 小型计算机操作系统B. 多用户多任务操作系统C. 大型计算机操作系统D. 实时多任务操作系统2. UNIX是____操作系统.A. 分时B. 批处理C. 单道D. 实时3. UNIX操作系统的SHELL是负责_____的模块.A. 解释并执行来自终端的命令B. 解释并执行来自终端的内部命令C. 解释并执行来自终端的外部命令D. 进行功能调用4. 在UNIX系统中,用户通过____读取磁盘文件中的数据.A. 作业申请表B. 原语C. 系统调用D. 软中断5. UNIX System V的调度原理其于_____.A. 先来先服务B. 短作业优先C. 时间片轮转D. 时间片+优先级6. UNIX System V的存储管理策略基于_____.A. 单一连续分配B. 固定式分区分配C. 可变式分区分配D. 请求分页7. 在UNIX System V中,系统向用户提供的用于创建新进程的系统调用是____.A. readB. forkC. pipeD. exit8. 当进行中断处理和系统调用时,都将涉及到进程上下文的保存和恢复,此时系统所保存和恢复的是_____的上下文.A. 系统进程B. 同一个进程C. 不同的进程D. 其他进程9. 所谓管道是指能连接某些读进程和写进程的、专门用于进程通信的共享文件.它允许读/写进程按____的方式传送数据.A. 后进先出B. 先进先出C. 任意10. UNLX操作系统的文件系统是_____.A. 一级目录结构B. 二级目录结构C. 分级树形结构D. 链表结构11. 下列4个操作系统中,是分时系统的是_____.A. CP/MB. MS-DOSC. UNLXD. UCDOS12. 下列4个操作系统中,_______没有多道程序设计的特点.A. OS/2B. MS-DOSC. UNLXD. Windows NT13. 下列4个操作系统中,_____具有多道程序设计的特点,但不是分时系统.A. OS/2B. Windows 3.1C. UNLXD. Windows NT14. UNIX操作系统中使用全屏幕编辑的命令是______.A. viB. editC. edlinD. ed15. UNIX把外部设备当作特殊的文件,它们都放在一级目录______中.A. /includeB. /binC. /libD. /dev16. 用ls命令以长格式列目录信息时,若某一文件的特征在文件列表中按如下顺序显示在屏幕上:8234 drwxrw-r- 2user gk 3564 COT 1999 /user/asd.h则同组人的访问权限是____.A. 读和执行B. 读或执行C. 写和执行D. 读和写17. UNIX系统中,把输入/输出设备看作是_____.A. 普通文件B. 特殊文件C. 索引文件D. 目录文件18. UNIX系统中,_____用于把一个进程的输出连接到另一进程的输入.A. 普通文件B. 特殊文件C. 目录文件D. 管道文件19. 在UNIX中文件可分为三类:_____、______和_______.A. 系统文件B. 普通文件C. 数据文件D. 目录文件E. 特殊文件F. 临时文件20. 在UNIX系统的多用户环境下,各个用户都是通过口令在各自的注册账号下行使自己的系统权限.系统对每个文件实行了____三级保护和______三种权限,从而大大加强了文件的保密性和安全性.A. 文件的系统、隐含及私有B. 文件的所有者、同组用户及其他人C. 读、写及执行D. 读、写、执行及拷贝21. UNIX中显示文件内容用_____命令.A. typeB. catC. dirD. more22. 指出下列左边的命令与右边所列的哪个功能相匹配.(1)who (______)(2)passwd (______)(3)date (______)(4)cal (_______)(5)su (_______)A. 显示日期B. 显示日历C. 使自己成为特权用户D. 显示哪些用户在使用系统E. 修改口令23. 下列命令执行的结果是(以字母形式):(1)chmod 755 file1 (____)(2)chmod 664 file2 (_____)(3)chmod 700 file3 (_____)(4)chmod 644 file4 (_____)A. rwxr-xr-xB. rw-rw-r-C. rwx-----D. rw-r-r-24. 下列功能和右边哪个命令相匹配.(1)改变工作目录(______)(2)建立目录(______)(3)删除目录(______)(4)列目录(______)(5)复制(______)(6)显于当前的工作目录(______)(7)目录改名或移动目录(______)A. pwdB. mvC. cpD. cdE. mkdirF. rmdirG. ls25. 假设当前目录为HOME目录,选择命令完成下列操作.(1)列出该目录中所有文件和目录(______)(2)读名为file2的文件(_____)(3)建立file2的一个副本,名为file5 (______)](4)建立一个子目录D2 (____________)(5)转到子目录D2 (______)(6)把file2移到D2 (_____)(7)列出HOME中的所有文件夹(_______)(8)建立与D2同级的子目录D3 (______)(9)在D3中为file2建立一个链接,名为file4 (_______)(10)删除子目录D3 (_____)A. rm*;cd..;rmdir D3B. cd D3;ln;;/D2/file2 file4C. cd..;mkdir D3D. ls-la;;/*E. mv../file2F. cd D2G. mkdir D2H. cp file2 file5I. cat file2或more file2J. ls-la26. 下列关于UNIX的叙述中,______是不正确的.A. UNIX是一个多道的分时操作系统B. PIPE机制是UNIX贡献之一C. 提供可动态装卸的文件卷是UNIX的特色之一D. 路径名是UNIX独有的实现文件共享的机制单项选择题答案******************************************一. 单项选择题1. B2. A3. A4. C5. D6. D7. B8. B9. B10. C11. C12. B13. B14. A15. D16. D17. B18. D19. B D E20. B C21. B22. E F A B C23. A B C D24. D E F G C A B25. J I H G F E D C B A26. D填空题1.UNIX系统为用户提供了面向操作的接口___和面向___的接口____.2.在UNIX System V中,将PCB分成进程表项和U区.除进程表项和U区外,管理进程的数据结构还有_____和___.3.UNIX把执行状态分为两种:一种是_____执行;另一种是核心态执行.4.软中断信号是一种实现______的实施,用于同志对方发生了异常事件.5.在UNIX系统中,为实现请求调页,核心配置了四种数据结构:_____、______、_______和_______.6.在UNIX系统中有两种读方式:一般读方式和______方式. 7.UNIX系统中的每个目录项由______及其相应的_____组成.8.用户在第一次访问任何文件之前,都必须先使用系统调用______来打开指定文件,然后才能对该文件执行读,写和修改等操作.9.在UNIX系统中,键盘,中断,打印机等以_____为单位组织和处理信息的设备称为_____;而磁盘,磁带等以_____为单位组织和处理信息的设备称为________10.. .通往一个文件的路径数目称为此文件的_____.11.用户当前目录下有一子目录temp,在该子目录下有文件test.c 和clock,给出完成以下操作的命令_____,______,_______,______.(1).用MV命令将test.c文件更名为同一目录下的para.c(2). 用MV命令将test.c文件更名为当前目录下的para.c(3).用cp命令完成(1)的操作(4).用cp命令完成(2)的操作12.一个UNIX系统中文件目录如图8.24所示,设当前目录是根目录,给出删除liu的manu子目录的两个命令______,_______.图8.24 一个UNIX系统中文件目录13.一个UNIX系统中文件目录如图8.25所示,设工作目录是u1,给出实现以下功能的UNIX命令________,_________,_______.(1) 显示test.txt文件的内容(2) 在当前目录中查找名为test.txt的文件(3) 将test.txt文件拷贝到temp子目录下,命名为temp1图8.25 一个UNIX系统中文件目录14.缓冲区可分为_____,______,______和______.15.一个进程只有在获得_____,_____和所需设备三者之后,才具备进行______的物质条件.填空题答案****************************1.Shell 程序系统调用2.本进程区表系统区表3.用户态4.进程间简单通信5.页表磁盘块描述表页面数据表对换使用表6.提前读7.文件名索引接点号8.open9.字符字符设备块块设备10.联结计数11. 1)$cd temp$mv test.c para.c2)$cd..$mv temp/test.c para.c3) $cd temp$cp test.c para.c$rm test.c4) $cd.$cp temp/test.c para.c$rm temp/test.c12.1)$cd/usr/liu/manu$rm chap1 chap2$cd..$rmdir manu2) $rm-r manu13.1)$cd text$cat test.txt2)$ find -name test.txt3)$cp test.txt/usr/u1/temp/temp114.单缓冲区双缓冲区多缓冲区缓冲池15.通道控制块I/O操作解析题8 *****************************************1 试利用UNIX 的进程状态说明一个进程在其生命周期内的变化过程.解一个进程从被创建开始到被释放为止的整个生命周期内的变化过程.状态之间的转化有些是通过系统原语或核心函数完成(如唤醒或调度等),有些则由外部事件的发生而导致状态转换(如陷入或中断).下面我们参照图8.2讨论一个进程可能的状态变迁过程,其中的事件说明了各种可能的转换原因,但进程不一定总是要经历这些事件.首先,当父进程执行调用FORK时,被创建进程进入创建状态(图中状态1).当被创建进程处于该状态时,核心为该进程分配U 区以及必要的内存工作集.内存管理分配程序如果能为该进程分配足够的内存,则进程状态发生,由创建状态变为内存中的就绪状态(图中状态2) .此时,由于该进程一分得存放U 区.各种页表和堆栈以及部分正文段和数据段等的内存空间,因此,该进程可以经调度选中后占有CPU.如果内存分配程序不能为该进程分配足够的内存,则该进程的进程上下文被存放到外存交换区中,进程由创建状态变为就绪且换出状态(图中状态3).如果进程处于就绪且换出状态,则只有在交换程序将进程上下文换入内存成为状态2(内存中就绪)之后,才有可能被调度执行.当进程进入内存中就绪状态后,进程调度程序将会在适当时机选择该进程去执行.折实,该进程在核心态下执行(图中状态4) ,以装配该进程的进程上下文.在这个状态下,该进程完成它的FORK 部分的工作.当进程完成FORK 系统调用后,它可能返回用户态下执行用户程序,这时该进程进入状态5, 即用户态下执行状态.另外,UNIX System V 调度策略规定,在进程完成系统调用后返回用户态之前,若此时有优先级高于当前进程的进程存在,则系统将调度优先级高的进程去占据处理机,从而使当前运行进程进入状态8(被剥夺状态).进程进入被剥夺状态后,所出的状态与内存中就绪状态相同,几要等到再一次进程调度时才能返回用户态执行.当进程处于用户态执行时,拥护程序中由于使用系统调用或输入/输出数据等而发生陷入或中断.这样,进程又进入状态4而变为在核心态执行.进程在核心态执行时,因为等待谋事件发生,如等待输入/输出完成等,调用SLEEP原语进入内存中睡眠状态(图中状态6).处于内存中睡眠状态的进程因为内存的限制,将在睡眠一段时间后被交换程序换出内存而进入睡眠且换出状态(图中状态7),知道时间发生后被唤醒原语唤醒而进入状态3,即就绪且换出状态.当进程完成时,将士用系统调用EXIT,从而似的进程进入僵死状态.2.(中国科学技术大学1996年试题)在UNIX System V 中,当一贯进程所访问的一页既不在内存又不在文件系统中时,该页面可能在什么地方?存储管理模块是如何把它调入内存的?解:在UNIX System V 中,一个进程所访问的页面或者正在内存中,或者在文件系统中,或者在对换设备上.因此,当一个进程所访问的一页既不在内存又不在文件系统中时,改页面可能在对换设备上.此时有核心调用有效性错误处理程序加以处理.当所缺页面在对换设备上但不在内存时,则说明该页曾一度在内存中,但已被偷页进程换出.为从对换设备上调入该页面,核心从磁盘块描述项中找到存放该页面的对换设备和块号,然后为缺页分配一内存页,修改此进程的相应页表项,使之指向该内存页,并将页面数据表放入相应散列队列中,再把该页从对换设备上调入内存.3.(中国科学技术大学1998年试题)在UNIX System V K ,如果一个盘块的大小为 1 KB,每个盘块号4个字节,那么,一个进程要访部偏移量为263168字节处的数据时,需要经过几次间接?解:偏移量度263168的逻辑性块号为:363168/1024=257块内偏移量为:263168-1024 *257=0因为10 <257 <266,所以偏听偏信移地址263168的块号在一次间接块内,故一个进程要访问偏移量为263168 字节处的数据时,只需要经过一次间接.4.在UNIX 系统中运行下面程序,最多可产生多少个进程?画出进程家族树.MAIN(){fork();fork();fork();}分析:系统调用fork的功能是一个创建新进程,新进程运行与其创建者一样的程序,新创建的进程称为子进程,调用fork的进程成为父进程,父子进程都从fork调用后的那条语句开始执行.当程序执行时,若所有进程都能成功地执行系统调用fork ,则会产生最多数目的进程.为了描述方便,将开始执行的进程称为 A 进程,此时程序PC 指向第一个fork 调用.main(){fork();fork(); /* PC, 进程A*/fork();}main(){fork();fork(); /* PC, 进程B*/fork();}当进程 A. B 成功地执行完第二个fork 调用时,它们分别创建了一个子进程,将这些子进程分别成为进程C .D .此时,进程A . B .C .D 的程序计数器PC指向第三个fork 调用,进程A 派生了3个子孙进程. main(){fork();fork(); /* PC, 进程A*/fork();}main(){fork();fork(); /* PC, 进程B*/fork();}main(){fork();fork(); /* PC, 进程C*/fork();}main(){fork();fork();}当进程A . B .C .D 成功地执行完第三个fork 调用时,它们分别创建了一个子进程,将这些子进程分别称为进程E.F.G.H .此时,进程A . B .C .D.E.F.G.H 的程序计数器PC 指向程序结束处,进程A 派生了7个子孙进程.main(){fork();fork(); /* PC, 进程A*/fork();}main(){fork();fork(); /* PC, 进程B*/fork();}main(){fork();fork();}main(){fork();fork(); /* PC, 进程D*/fork();}main(){fork();fork(); /* PC, 进程E*/fork();}main(){fork();fork(); /* PC, 进程F*/fork();}main(){fork();fork(); /* PC, 进程G*/fork();}main(){fork();fork(); /* PC, 进程H*/fork();}进程家族树是一棵有向树,有向树的节点代表进程,由进程P 指向Q 的边表示由进程P创建了进程Q .我们称进程P是进程Q的父进程,进程Q 是进程P的子进程,这样便形成了进程树.解:从上面的分析过程可以看出,执行第一个fork 调用时,进程 A 创建了进程B;执行第二个fork 调用时,进程A 创建了进程C,进程B 创建了进程D;执行第一个fork 调用时,进程A 创建了进程E,进程B 创建了进程F,进程C 创建了进程G,进程D 创建了进程H.因此,在UNIX 系统中运行题目中的程序,最多可产生7 个进程,其进程家族树如图8.26 所示.5.UNIX 采用一般写.异步写和延迟写三种方式将缓冲中的内容写回磁盘。
操作系统安全复习重点
第一章:绪论1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。
2 操作系统地安全是计算机网络信息系统安全的基础。
3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。
5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。
保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。
6 操作系统受到的保密性威胁:嗅探,木马和后门。
7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露.网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。
8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧:1.与自己硬件地址相匹配的数据帧。
2.发向所有机器的广播数据帧。
9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。
10 嗅探器可能造成的危害:•嗅探器能够捕获口令;•能够捕获专用的或者机密的信息;•可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限;•分析网络结构,进行网络渗透。
11 大多数特洛伊木马包括客户端和服务器端两个部分。
不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,达到偷窥别人隐私和得到经济利益的目的.13 后门:绕过安全性控制而获取对程序或系统访问权的方法。
第8章 计算机安全,考试试题序号33-36题,共考4题
计算机病毒的传播的途径不可能通过()。-->投影仪
计算机病毒的传播途径不可能是()。-->纸质文件
计算机病毒的预防()。-->既包括管理方法上的预防也包括技术上的预防
计算机病毒的预防技术不包括()。-->文件监控技术
计算机病毒都有一定的激发条件,当条件满足时,它才执行。激发性
计算机病毒属于()范畴。-->软件
计算机病毒属于_。-->人为编制的恶意破坏程序
计算机病毒通常要破坏系统中的某些文件,它()属于主动攻击,破坏信息
计算机病毒中的寄生性是指。大多数计算机病毒把自己附着在某个已存在的
计算机病毒最重要的特征是()。-->破坏性和传染性
计算机不可能传染病毒的途径是()。-->使用空白新软盘
认证技术不包括()。-->中介者认证技术
认证使用的技术不包括()。-->人工智能技术
入侵检测是检测()。计算机系统中的若干关键点(例如注册表)中的数据
入侵检测是检测()。系统中是否存在违反安全策略的行为和遭到袭击的迹
入侵检测系统首先要对原始数据进行采集。数据库文件中数据的变化
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。使用试用版的
关于计算机病毒的叙述中,正确的是()。邮件中的病毒大多附着在附件中
关于计算机病毒的预防,以下说法错误。在网络上的软件也带有病毒,但不
关于计算机病毒说法错误的是()。病毒会马上在所感染的计算机上发作
关于加密技术,下面说法错误的是()。-->消息以明文发送
关于系统更新错误的说法是。系统更新原则上不会再受计算机病毒的攻击
网络上病毒传播的主要方式不包括()。-->浏览器
《网络空间安全导论》第8章 操作系统安全
8.2 Windows操作系统安全配置
这时会出现如图8.32所示的对话框,输入加密密码就行了。打开文件 解密的时候,只要输入当初加密的密码就行了,这里不再赘述。
8.2 Windows操作系统安全配置
8.2.9 禁止TTL判断主机类型 攻击者经常利用TTL(Time-To-Live,活动时间)值可以鉴别操作系 统的类型,通过Ping指令能判断目标主机类型。Ping的用处是检测目 标主机是否连通。 许多入侵者首先会Ping一下主机,因为攻击某一台计算机需要根据对 方的操作系统是Windows还是Unix。如TTL值为128就可以认为系统为 Windows 2000,如图8.33所示。
2. 限制用户数量
8.2 Windows操作系统安全配置
3. 管理员帐号改名 Windows 操作系统中的Administrator帐号是不能被停用的,这意味着 别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改 名可以有效的防止这一点。
8.2 Windows操作系统安全配置
8.2 Windows操作系统安全配置
8.2.6 设置屏幕保护
8.2 Windows操作系统安全配置
8.2.6 设置屏幕保护
8.2 Windows操作系统安全配置
8.2.6 设置屏幕保护
8.2 Windows操作系统安全配置
8.2.7 关闭系统默认共享 操作系统的共享为用户带来许多方便的同时,也带了许多安
8.2 Windows操作系统安全配置
8.2.1 操作系统安装补丁
8.2 Windows操作系统安全配置
8.2.2 设置Windows自带防火墙 不管电脑做了什么样的安全设置,只要连接在Internet上, 防火墙都是必须的。防火墙可以保护用户的操作系统,把 许多网络上的有害东西挡在外面。推荐使用的防火墙是 Windows系统自带的个人防火墙。Windows自带防火墙对 系统要求不高,没有那么多花哨的功能,不过最基本的防 护完全够用。使用Windows自带防火墙的方法如下:打开 “控制面板” “安全和维护”,
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章 操作系统安全
终端服务安全
• 输入法漏洞造成的威胁
第八章 操作系统安全
Windows2000的危险服务
• 剪贴簿查看器
• Messenger (Net send) • Remote Registry Service
• Server (支持此计算机通过网络的文件、打印、和命 名管道共享) • Terminal Services (允许多位用户连接并控制一台机器,并
– 利用现有服务程序的漏洞 – 拒绝服务
• 本地系统的不安性
– 重新启动
– 口令的不安全
第八章 操作系统安全
Windows NT
• Windows NT是一个安全操作系统
– 虽然已经发现了大量的漏洞 – 但是总算补丁来得很及时
• 两个显著的安全性特点
– 操作系统本身并不提供远程运行代码的能力 – 对于控制台的交互登录权力仅限于少数帐号
• 这是攻击者最感兴趣的部位
– 获取sam数据库,然后进行破解 – 在系统运行期间,sam数据库是上锁的
• 获取sam的手段
– 从另一个文件系统进行拷贝
– 从关键文件的备份中获取压缩之后的sam文件 – 在线提取密码散列值 – 从网络上进行监听
• 破解工具
– 无论是字典破解,还是穷举攻击,往往很奏效 – 两种手段结合起来使用
第八章 操作系统安全
Unix/Linux的安全机制
• 用户标识和身份鉴别 – 每个用户一个唯一的标识符(UID);
– 系统给每个用户组也分配有一个唯一的标识符(GID);
– 登录需要密码口令; • 文件系统安全 – 用户:owner/group/other) – 访问权限:read/write/executable。 • 文件加密
• 使用syskey保护
第八章 操作系统安全
IIS服务安全配置
• 删除无用的脚本映射
IIS 被预先配置为支持常用的文件名扩展如 .asp 和 .shtm 文件。IIS 接收到这些类型的文件请求时,该调用由 DLL 处 理。如果您不使用其中的某些扩展或功能,则应删除该映射, 步骤如下: – 打开 Internet 服务管理器。 – 右键单击 Web 服务器,然后从上下文菜单中选择“属 性”。 – 主目录 | 配置 | – 删除无用的.htr .ida .idq .printer .idc .stm .shtml等
– 管理信任关系。
第八章 操作系统安全
Windows安全子系统
• 网络登陆(Netlogon):
网络登陆服务必须在通过认证后建立一个安全的通道。 要实现这个目标,必须通过安全通道与域中的域控制器建立 连接,然后,再通过安全的通道传递用户的口令,在域的域 控制器上响应请求后,重新取回用户的SIDs和用户权限。
第八章 操作系统安全
主要特色
• UNIX操作系统经过20多年的发展后,已经 成为一种成熟的主流操作系统,在发展过程 中逐步形成了一些新的特色。 (1)高可靠性 (2)极强的伸缩性 (3)网络功能强 (4)强大的数据库支持 (5)开放性好
第八章 操作系统安全
Linux系统
• Linux是由全世界各地的成千上万的程序员设计和实现的, 为了建立不受任何商品化软件的版权制约的、全世界都能 自由使用的Unix兼容产品。 • Linux最早开始于一位名叫Linus Torvalds的计算机爱好 者,当时他是芬兰赫尔辛基大学的学生。 • 目的是想设计一个代替Minix(是由Andrew Tannebaum 教授编写的一个操作系统示教程序)的操作系统。该操作 系统可用于386、486或奔腾处理器的个人计算机上,具 有Unix操作系统的全部功能。
第八章 操作系统安全
Windows安全子系统
• 安全子系统包括:
– Winlogon
– Graphical Identification and Authentication DLL (GINA) – Local Security Authority(LSA)
– Security Support Provider Interface(SSPI)
– 从NT的认证协议(LanMan、NTLM)着手
• 防护
– 禁止NIC的NetBIOS功能 – 帐户的管理策略:设定lockout功能、强制使用强口令 – 失败类型的审计总是需要的
第八章 操作系统安全
SAM数据库
• SAM: Security Accounts Manager, 包含有本地系统或者所控制域上所有 用户的用户名和密文形式的密码
– Unix用户可以使用crypt命令加密文件,用户选择一个密钥加密文件,再次 使用此命令,用同一密钥作用于加密后的文件,就可恢复文件内容
• 日志审计机制 – 包括:连接时间日志、进程统计和错误日志。
9
第八章 操作系统安全
Unix/Linux操作系统安全-弱点
• 用户数据保护机制并不能保证严格安全要求; • 超级用户成为系统安全瓶颈; • 缺乏必要的系统审计机制; • 用户认证方面的要求不够严格; • 系统自身的完整性保护问题,一旦加载恶意的核心模块,整 个系统可能完全被非法控制。
– 文件资源的共享
– 打印服务的共享
– IPC$也是一个共享资源
• 在网络环境下,又离不开共享功能 • 对策
– 使用隐藏共享
– 设置好权限控制
第八章 操作系统安全
Windows 9x/ME
• 它本身就不是一个安全的操作系统
• 主要的危险
– 直接连接到共享资源上
• 远程访问注册表
– 安装后门服务程序
第八章 操作系统安全
Windows安全子系统
• 本地安全认证(Local Security Authority):
本地安全认证(LSA)是一个被保护的子系统,它负责以下任务:
– 调用所有的认证包,检查在注册表 \HKLM\SYSTEM\CurrentControlSet\Control\LSA下 AuthenticationPAckages下的值,并调用该DLL进行认证 (MSV_1.DLL)。在4.0版里,Windows NT会寻找 \HKLM\SYSTEM\CurrentControlSet\Control\LSA 下所有存 在的SecurityPackages值并调用。 – 创建用户的访问令牌。 – 管理本地安装的服务所使用的服务账号。 – 储存和映射用户权限。 – 管理审核的策略和设置。
第八章 操作系统安全
Linux典型的优点
(1)完全免费
(2)完全兼容POSIX 1.0标准 (3)多用户、多任务 (4)良好的界面 (5)丰富的网络功能 (6)可靠的安全、稳定性能 (7)支持多种平台
第八章 操作系统安全
8.2 Unix/Linux系统安全
应用程序 用户层 应用程序 系统调用界面 文件子系统 内核层 字符 设备 高速缓存 块设备 硬件控制 硬件层 硬 件 进程 子系统 进程间通信 进程调度 存储管理
Winlogon GINA
提供真正的 用户校验
SSPI Authentication Packages
LSA
加载认证包
Security Support Provider
支持额外的 验证机制
Security Account Management
管理用户和用户 证书的数据库 为认证建立 安全通道
Netlogon
– Authentication Packages – Security support providers – Netlogon Service – Security Account Manager(SAM)
第八章 操作系统安全
Windows 安全子系统
加载GINA, 监视认证顺序 提供登陆接口
10• 合理设置系统的安全级别 • 合理设置用户权限 • 指定主控台及终端登录的限制 • 合理配置/etc/inetd.conf文件
• 合理设置/etc/ftpusers文件
• 合理设置网段及路由 • 不设置UUCP
• 删除不用的软件包及协议
• 正确配置.profile文件 • 创建匿名ftp • 应用用户同维护用户分开
第八章 操作系统安全
Linux系统
• Linux是一个免费的开源操作系统,用户可以免费获得其 源代码,并能够随意修改。 • 它是在共用许可证GPL(General Public License)保护下 的自由软件,也有好几种版本,如Red Hat Linux、 Slackware,以及国内的Xteam Linux、红旗Linux等等。 Linux的流行是因为它具有许多优点,典型的优点有7个。
第八章 操作系统安全
8.3 Windows系统
1) 高效直观的面向对象的图形用户界面,易学易 用。
2) 多任务。
3) 用户界面统一、友好、漂亮。
4) 丰富的与设备无关的图形操作。
第八章 操作系统安全
8.4 Windows安全机制
• 1. 活动目录服务
• 2. 认证服务 • 3. 加密文件系统 • 4.安全模版 • 5. 安全账号管理器
第八章 操作系统安全
Windows安全子系统
• Winlogon and Gina:
Winlogon调用GINA DLL,并监视安全认证序列。而 GINA DLL提供一个交互式的界面为用户登陆提供认证请求。 GINA DLL被设计成一个独立的模块。 Winlogon在注册表中查找\HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon ,如果存在GinaDLL键, Winlogon将使用这个DLL,如果不存在该键,Winlogon将 使用默认值MSGINA.DLL。
• 安全现状
– 对于Windows NT的大量攻击都是通过应用服务器进行的 (比如IIS Web Server)。 – 尽快升级到Windows 2000