《操作系统安全》第二章 操作系统安全理论基础概述
信息安全导论第2章 操作系统安全

2.2.1 漏洞威胁
漏洞对操作系统的影响
2.帮助和支持中心漏洞 此漏洞可以删除用户系统的文件。Windows XP有个“帮助和支 持中心”功能,当用户与因特网联接时,黑客可以利用向微软公 司发送新硬件资料的代码中的安全缺陷,从一个网页或HTML格式 电子邮件中的链接对存在这一缺陷的机器进行远程访问,能够打 开或删除被攻击机器上的文件。
2.1.1 操作系统作用
操作系统作用
操作系统让计算机根据用户的需求合理而有效地组织管理各类资源,最 大限度地发挥它们的作用,充分实现计算机系统的各种功能,提高系统 的工作效率。
操作系统创造用户和计算机之间的友好界面。在操作系统的协助下,用 户能够方便灵活、安全可靠、经济有效地使用计算机解决实际问题。
2.1.3 几种典型的操作系统
Linux操作系统诞生于1991 年10月5日(这是第一次正 式向外公布时间)。Linux 存在着许多不同的Linux版 本,但它们都使用了Linux 内核。Linux可安装在各种 计算机硬件设备中,比如手 机、平板电脑、路由器、视 频游戏控制台、台式计算机、 大型机和超级计算机。
2.1.3 几种典型的操作系统
Mac OS是一套运行于苹果 Macintosh系列计算机上的操 作系统。Mac OS由美国苹果 公司自行开发,是首个在商用 领域成功的图形用户界面操作 系统。ຫໍສະໝຸດ 2.1.3 几种典型的操作系统
Android是一种基于Linux® V2.6内核的综合操作系统。最 初,Android的部署目标是移 动电话领域,包括智能电话和 更廉价的翻盖手机。Android 操作系统最初由Andy Rubin 开发,2003年10月,创建 Android公司,并组建 Android团队。2005年由 Google收购注资,后逐渐研 发改良Android系统,并扩展 到平板电脑及其他领域上。
系统安全-2 操作系统安全基础

Computer Security
Fall 2013/Lecture 2
2) 系统调用分类
• 4. 信息维护
get time or date, set time or date get system data, set system data get process, file, or device attributes set process, file, or device attributes
系统组成的层次形式
Computer Security
Fall 2013/Lecture 2
5
主要内容
• 2.1 计算机系统的层次
• 2.2 操作系统的安全性方法
2.2.1 操作系统的安全目标 2.2.2 保护方法 2.2.3 系统调用
• 2.3 用户空间的安全机制
2.2.1 操作系统提供的安全目标是什么?
内存保护模式 cpu运行模式
2.2.3 系统调用
• 2.3 用户空间的安全机制
内存保护: 内存的访问控制
• 保证一个用户的进程不能访问其他人的内存 空间
– 栅栏
• 分段 • 分页
– 基/堆寄存器 – 重分配 –…
• 操作系统进程、用户进程:具有不同的权限
Computer Security Fall 2013/Lecture 2 10
3) 系统调用: 示例和工具
• 在Unix, Unix-like 以及 POSIX 兼容的操作系统, 常用系统 调用 open, read, write, close, wait, exec, fork, exit, and kill. 操作系统通常有上百个系统调用. 如, Linux 有319个系统 调用. FreeBSD有330个系统调用 • 一些特殊功能的程序也做成系统调用, 如strace函数调 用了ptrace系统调用.
安全工程师考级操作系统安全

安全工程师考级操作系统安全操作系统安全作为安全工程师考级中的重要内容之一,在实际工作中起到了至关重要的作用。
本文将针对操作系统安全的相关知识进行分析和论述,以帮助广大安全工程师更好地理解和掌握这一内容。
一、操作系统安全的定义和重要性操作系统安全是指保护计算机操作系统及其资源免受非法、破坏性或恶意的攻击和入侵的一种安全措施。
在计算机系统中,操作系统是核心软件,负责管理和控制计算机硬件资源,同时也是攻击者最为关注的目标之一。
因此,操作系统的安全性对整个计算机系统的稳定运行和用户数据的保护具有非常重要的意义。
有了操作系统安全,可以有效防止操作系统受到各种攻击行为的侵扰,保护用户的计算机隐私和数据安全。
操作系统安全的重要性体现在以下几个方面:1. 保护用户数据安全:操作系统安全可以通过身份验证、访问控制、数据加密等方式来保护用户的敏感数据,防止未经授权的用户或者恶意软件对数据进行篡改、窃取等行为。
2. 提高系统的稳定性:通过安全策略的制定和实施,可以有效避免病毒、木马、蠕虫等恶意软件攻击,提高系统的稳定性和可用性。
3. 阻止未授权访问:操作系统安全可以限制非法用户对计算机资源的访问,阻止未授权访问者进入系统,保护计算机和网络的安全。
二、操作系统安全的关键技术和措施为了保护操作系统的安全,可以采取以下几种关键技术和措施:1. 访问控制:通过设置用户权限、访问规则等措施,确保只有授权用户才能够访问系统资源,避免非法入侵和滥用。
2. 身份验证与认证:通过用户身份验证和认证,确保只有合法用户才能够登录和访问系统。
常见的身份验证方式包括密码、指纹、智能卡等。
3. 安全审计和日志记录:定期对系统进行安全审计和日志记录,追踪系统的使用情况和异常行为,及时发现和处理安全事件。
4. 数据加密和传输安全:对敏感数据进行加密,保证数据在传输和存储过程中的安全性,防止数据泄露和窃取。
5. 病毒防护和安全补丁:定期更新病毒库和操作系统的安全补丁,及时修复系统漏洞,防止病毒和恶意软件入侵。
操作系统安全知识点总结

操作系统安全知识点总结操作系统安全是计算机系统安全的一个重要组成部分,对于用户和企业来说,操作系统的安全性是至关重要的。
因为操作系统是一台计算机的核心,如果操作系统发生了安全漏洞或者受到攻击,将会对整个计算机系统造成严重的影响。
因此,有必要对操作系统的安全性有一个全面的了解,以便采取相应的措施来保护操作系统的安全。
本文将对操作系统安全的相关知识点进行总结。
一、操作系统安全的基本概念1. 安全性的定义安全性是指一个系统的抵御非法入侵和保护系统数据的能力。
在操作系统中,安全性是指能保护操作系统本身、用户程序和用户数据的能力。
操作系统的安全性包括防止未经授权的用户对系统进行访问和操作、保护系统资源和数据不受损坏或篡改、保护系统免受病毒和恶意软件的入侵。
2. 操作系统安全的目标操作系统安全的主要目标是保护系统资源和数据的安全,确保系统的可用性和完整性。
具体来说,操作系统安全的目标包括:- 保护系统资源:包括硬件资源(如CPU、内存、磁盘等)和软件资源(如文件、进程等)不受非法访问和操作。
- 保护用户数据:保护用户的个人信息、文件和数据不受非法访问和篡改。
- 确保系统的可用性:防止系统遭受病毒和恶意软件的攻击,确保系统能够正常运行。
- 防范攻击:包括网络攻击、拒绝服务攻击、木马病毒和勒索软件等,有效防范各种安全威胁。
3. 安全策略安全策略是指为保护系统安全而制定的一系列规定和措施。
安全策略包括:访问控制、身份验证、加密技术、审计和监控等措施。
通过这些安全策略,可以有效地保护操作系统的安全。
二、操作系统安全的威胁和漏洞1. 常见的安全威胁在操作系统中,常见的安全威胁包括:病毒和恶意软件、网络攻击、拒绝服务攻击、木马病毒、勒索软件等。
这些安全威胁可能会导致操作系统崩溃、数据丢失、信息泄露等严重后果,对系统的安全造成威胁。
2. 操作系统安全漏洞操作系统安全漏洞是指操作系统中存在的未被发现或者未被解决的安全问题。
操作系统安全讲义

钓鱼网站和邮件
通过伪装成可信来源,诱导用户点 击恶意链接或下载病毒附件,从而 窃取用户个人信息或进行金融诈骗。
操作系统安全的基本原则
最小权限原则
只给予用户和应用程序执行任务 所需的最小权限,避免权限过度 分配导致潜在的安全风险。
防火墙配置
启用Windows防火墙,并仅允许必 要的网络连接。
用户权限管理
使用最小权限原则,为每个应用程 序或用户分配必要的权限。
03
02
自动更新
设置Windows自动更新,以确保系 统及时修复安全漏洞。
安全软件
安装可靠的安全软件,如防病毒、 防恶意软件等。
04
Linux系统安全配置
防火墙配置
使用iptables或UFW等工具配置防火墙,限 制不必要的网络连接。
用户权限管理
使用sudo或root权限进行管理,限制普通 用户访问敏感文件和命令。
自动更新
定期更新系统和软件包,使用如apt、yum 等包管理器进行自动更新。
安全软件
安装开源的安全软件,如ClamAV、Sophos 等。
Mac OS系统安全配置
防火墙配置
启用Mac OS防火墙,并仅允许必要的网络 连接。
软件漏洞
随着软件规模的增大,漏洞出现的概 率也相应增加。
恶意软件威胁
病毒、木马、蠕虫等恶意软件对操作 系统安全构成严重威胁。
网络攻击
网络攻击如拒绝服务攻击、缓冲区溢 出攻击等,对操作系统安全构成威胁。
用户隐私泄露
操作系统中的隐私泄露问题越来越突 出,如位置信息、通讯记录等。
未来发展趋势与展望
《操作系统安全讲》课件

审计策略是操作系统安全防护的重要组成部分,它通过记录和监控系统活动,及时发现异常行为和潜在的安全威胁,为后续的安全分析和处理提供依据。
总结词:及时发现、评估和修复系统漏洞,降低安全风险。
总结词:通过合理配置系统参数,提高系统安全性。
通过隔离不同安全级别的网络和系统,降低安全风险。
总结词
操作系统安全机制
CATALOGUE
02
总结词
访问控制是操作系统安全机制的核心,用于限制对系统资源的访问,防止非法用户入侵和合法用户误操作。
详细描述
访问控制机制通过身份验证、授权管理、访问控制列表等方式,对用户访问系统资源的行为进行控制,确保只有经过授权的用户才能访问相应的资源。
加密机制用于保护数据在传输和存储过程中的机密性和完整性,防止被窃取或篡改。
操作系统安全防护策略
CATALOGUE
05
总结词
通过审计记录和监控系统活动,识别和预防潜在的安全威胁。
总结词
审计策略需要覆盖系统中的所有重要操作,包括用户登录、文件访问、进程管理、网络通信等,以确保全面监控和记录。
详细描述
为了确保审计的完整性和可靠性,需要制定详细的审计规则和策略,明确需要记录的内容、频率和存储方式。同时,要确保审计记录的保密性和完整性,防止被篡改或泄露。
加密机制包括对称加密、非对称加密和混合加密等,通过加密算法将明文数据转换为密文数据,只有拥有解密密钥的用户才能还原出原始数据。
详细描述
总结词
安全审计机制用于记录和监控系统中的安全事件,及时发现和处理安全问题。
总结词
安全审计机制通过日志记录、事件通知等方式,实时监控系统中的安全事件,如用户登录、文件访问、网络传输等,以便及时发现异常行为和安全漏洞。
简述操作系统安全的基本定义

操作系统安全的基本定义引言操作系统是计算机系统中的核心组件之一,它负责管理计算机的各种资源,并为用户和其他软件程序提供一个可靠的环境。
然而,由于操作系统与用户和应用程序之间的交互,使得操作系统容易受到各种安全威胁,例如恶意软件、黑客攻击和数据泄露等。
因此,操作系统安全显得至关重要。
操作系统安全的定义操作系统安全是指通过技术手段和管理策略,保护操作系统免受恶意软件、黑客攻击和数据泄露等威胁的能力。
它包括一系列的防护措施和策略,旨在确保操作系统的稳定性、可靠性和保密性。
操作系统安全的目标操作系统安全的主要目标是确保: 1. 机密性:只有授权用户能够访问和修改其所需的信息和资源。
2. 完整性:保护系统和数据不受未经授权的修改、破坏或篡改。
3. 可用性:系统能够按照正常的预期运行,并且在受到攻击或故障时恢复正常。
4. 可审计性:系统操作和用户行为能够被监控和审计,以便发现和调查安全事件。
操作系统安全的威胁操作系统安全面临多种威胁,主要包括: 1. 恶意软件:包括病毒、蠕虫、木马和间谍软件等,它们可以损坏系统、窃取信息或操纵系统行为。
2. 黑客攻击:黑客通过各种方式侵入系统,获取未经授权的访问权限,并对系统进行破坏、篡改或数据泄露等操作。
3. 拒绝服务攻击:攻击者通过洪泛网络流量、资源耗尽或系统漏洞等手段,使系统无法正常运行或访问,导致服务中断。
4. 数据泄露:未经授权的访问或配置错误可能导致敏感数据的泄露,对个人、组织和国家的权益造成严重损害。
操作系统安全的措施和策略为了提高操作系统的安全性,可以采取以下措施和策略:身份验证和访问控制1.强密码策略:要求用户创建强密码,并定期更换密码。
2.多因素身份验证:结合密码与其他认证因素(如生物特征、硬件令牌等)验证用户身份。
3.访问控制列表(ACL):限制用户对资源的访问权限,确保只有授权用户才能访问。
安全更新和补丁管理1.定期更新:实时监测操作系统的安全补丁和更新,确保系统安全漏洞得到及时修复。
操作系统的安全

xx年xx月xx日
目录
• 操作系统安全概述 • 操作系统安全机制 • 操作系统安全防护技术 • 操作系统安全应用实例 • 总结与展望
01
操作系统安全概述
定义与重要性
定义
操作系统安全是确保操作系统稳定、可靠和可控的过程,包 括保护系统资源、控制用户和进程的访问权限,以及防范各 种安全威胁。
随着互联网的普及,个人隐私保护和数据加密越来越 受到人们的关注。加密技术可以有效保护用户数据的 机密性和完整性。
详细描述
个人隐私保护与加密应用包括以下几个方面:1)使用 强密码和双因素认证,提高账户的安全性;2)定期清 理浏览器缓存和Cookies,避免信息泄露;3)使用加 密通信软件,如Signal或ProtonMail,保障通信内容 不被窃取或篡改;4)使用加密存储设备或云服务,保 护个人数据不被非法获取。
增强用户技能
培训用户掌握基本的安全操作技能,如识别恶意软件、设置强密码等,提高整体 安全防护能力。
THANKS
移动设备安全与防护策略
总结词
移动设备已成为日常生活的重要组成部分,因此移动设备的安全性对于个人和组织至关重要。
详细描述
移动设备安全与防护策略包括以下几个方面:1)使用官方正版应用,避免安装恶意软件和广告应用; 2)开启设备加密功能,保护设备上存储的数据安全;3)定期更新操作系统和应用程序,修复已知漏 洞;4)使用安全连接(HTTPS)访问网络,避免数据被窃取或篡改。
详细描述
企业级网络安全架构设计包括以下几个方面:1)网络设备的安全性,确保核心设备的高可用性和可扩展性;2 )操作系统的安全性,采用最新版本和补丁,减少漏洞风险;3)数据加密技术的运用,保护数据在传输和存 储过程中的机密性;4)建立安全审计机制,及时发现和应对安全事件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.1 操作系统安全机制 2.2 操作系统安全模型 2.3 安全体系结构
2.1 操作系统安全机制
概述 标识与鉴别机制 访问控制 最小特权管理 可信通路 安全审计机制 存储保护、运行保护和I/O保护
2.1 操作系统安全机制
2.1 操作系统安全机制
基于角色的访问控制特征
访问权限与角色相关联,不同的角色有不同权 限 角色继承 最小权限原则 职责分离 角色容量
2.1 操作系统安全机制
最小特权管理
所谓最小特权,指的是在完成某种操作时赋予系统中每 个主体(用户或进程)必不可少的特权。 其原则是应限定系统中每个主体所必须的最小特权,确 保可能的事故、错误、网络部件的窜改等原因造成的损 失最小。 最小特权的思想是系统不应给用户超过执行任务所需特 权以外的特权。 有效的限制、分割了用户对数据资料进行访问时的权限, 降低了非法用户或非法操作可能给系统及数据带来的损 失,对于系统安全具有至关重要的作用。
安全操作安全审计事件分类
使用系统的事件 注册事件 利用隐蔽通道的事件
2.1 操作系统安全机制
审计机制的主要作用
能够详细记录与系统安全有关的行为,并对这 些行为进行分析,发现系统中的不安全因素, 保障系统安全。 能够对违反安全规则的行为或企图提供证据, 帮助追查违规行为发生的地点、过程以及对应 的主体。 对于已受攻击的系统,可以提供信息帮助进行 损失评估和系统恢复。
2.2 操作系统安全模型
BLP模型
Bell和Lapadula在1973年提出BLP模型,然后 于1974年至1976年对该模型进行了进一步的 充实和完善。BLP模型是最具有代表性的形式化 信息安全模型,它是根据军方的安全策略设计 的,用于控制对具有密级划分的信息的访问。 它所关注的是信息的保密性,主要用于军事领 域。它是定义多等级安全(MLS)的基础。
2.2 操作系统安全模型
状态机模型
用状态机语言将安全系统描述成抽象的状态机,用状态 变量表示系统的状态,用转换规则描述变量变化的过程。 状态机模型用于描述其他系统早就存在,但用于描述通 用操作系统的所有状态变量几乎是不可能的。状态机安 全模型通常只能描述安全操作系统中若干与安全相关的 主要状态变量。 相当多的安全模型其实质都是状态机模型。它将系统描 述成一个抽象的数学状态机,其中状态变量(state variables)表征机器状态,转移函数(transition functions)描述状态变量如何变化。
UnixWare 7
Linux
windows
基于UID的特权机制
无
差
Trusted Xenix
混合类型
部分特权有
有限度支持
LIDS
混合类型
有,但不是强制要求,但对被 禁止权能起作用
是
有限度支持
注:混合类型是指同时具有基于UID的特权机制和基于文件的特权机制的特点
2.1 操作系统安全机制
可信通路
2.1 操作系统安全机制
审计机制的目标
可以对受损的系统提供信息帮助以进行损失评 估和系统恢复。 可以详细记录与系统安全有关的行为,从而对 这些行为进行分析,发现系统中的不安全因素。
2.1 操作系统安全机制
存储保护、运行保护和I/O保护
存储保护 运行保护 I/O保护
图2.1 环结构示意图
2.1 操作系统安全机制
访问控制的实行
确定要保护的资源 授权 确定访问权限 实施访问权限
概括的说,就是首先识别与确认访问系统的 用户,然后决定该用户对某一系统资源可以 进行何种类型的访问(读、写、删、改、运 行等)
2.1 操作系统安全机制
访问控制机制分类
自主访问控制(DAC) 强制访问控制(MAC) 基于角色的访问控制(RBAC)
概述
什么是操作系统? 操作系统的基本功能有哪些?
2.1 操作系统安全机制
操作系统安全的主要目标
按系统安全策略对用户的操作进行访问控制, 防止用户对计算机资源的非法访问(包括窃取、 篡改和破坏) 标识系统中的用户,并对身份进行鉴别 监督系统运行的安全性 保证系统自身的安全性和完整性
2.2 操作系统安全模型
安全策略用来描述用户对系统安全的要求。一般来 说,用户对信息系统的安全需求基于以下几个方面:
机密性要求(confidentiality):防止信息泄露给未授 权的用户; 完整性要求(integrity):防止未授权用户对信息的修 改; 可记账性(accountability):防止用户对访问过某信 息或执行过某一操作进行否认; 可用性(availability):保证授权用户对系统信息的可 访问性。
基于行的自主访问控制机制 基于列的自主访问控制机制
2.1 操作系统安全机制
强制访问控制(DAC)
“强加”给访问主体的,即系统强制主体服从 访问控制政策 强制访问控制一般与自主访问控制结合使用, 并且实施一些附加的、更强的访问控制。 一般强制访问控制采用以下几种方法:
限制访问控制 过程控制 系统限制
2.2 操作系统安全模型
存取矩阵模型
存取矩阵模型(Access Matrix Model)是状态机模型 的一种。它将系统的安全状态表示成一个大的矩形阵列: 每个主体拥有一行,每个客体拥有一列,交叉项表示主 体对客体的访问模式。存取矩阵定义了系统的安全状态, 这些状态又被状态转移规则(即上文的状态转移函数) 引导到下一个状态。这些规则和存取矩阵构成了这种保 护机制的核心。 这种模型只限于为系统提供机制,具体的控制策略则包 含在存取矩阵的当前状态中,使得依之实现一个系统时 可实现机制和策略的很好分离。
2.2 操作系统安全模型
安全模型是设计和实现安全操作系统的基础, 安全模型有两种表述方式,一种表达方式从 安全模型的组成出发,认为安全模型是安全 策略形式化的表述,是安全策略所管理的实 体和构成策略的规则。另一种从系统的安全 需求出发,认为安全模型是被用来描述系统 的保密性、可用性和完整性等需求的任何形 式化的表述。
2.2 操作系统安全模型
状态机模型
状态机模型的两个基本特征是状态和状态转移函数,它 的数学原理是这样的: 安全的初始状态; 安全的状态转移函数; 用归纳法可以证明系统是安全的。 只要该模型的初始状态是安全的,并且所有的转移函数 也是安全的(即一个安全状态通过状态转移函数只能达 到新的安全状态),那么数学推理的必然结果是:系统 只要从某个安全状态启动,无论按哪种顺序调用系统功 能,系统将总是保持在安全状态。
2.1 操作系统安全机制
安全审计机制
审计机制一般通过对日志的分析来完成。 审计就是对日志记录的分析并以清晰的、能理 解的方式表述系统信息。 系统的安全审计就是对系统中有关安全的活动 进行记录、检查及审核。 审计通过事后分析的方法认定违反安全规则的 行为,从而保证系统的安全。
2.1 操作系统安全机制
2.2 操作系统安全模型
存取矩阵模型 在实际的计算机系统中.当把存取矩阵作为一个二维数组来实 现时,它往往会成为一个稀疏矩阵。于是,实际中对存取矩阵 的存放,很自然地采用按行存放或者按列存放。按行存放。每 个主体在其属性数据结构中部有若干客体及它对它们各自的存 取权限,这种方法叫能力表(Capability List)法。按列存放, 则是在每个客体的属性数据结构中存放着系统中每个主体对该 客体的存取权限,这种方法叫访问控制表(Access Control List,简称ACL)。典型地,系统中每个文件都有一个相应的 ACL表来控制各个主体对它的存取权限。比如在UNIX 文件系统中,将用户分成用户主、用户组和其它用户三类,分 别标明各类用户对文件的存取权限。一般而言,能力表法或 ACL法往往将主体对客体的存取权限交给客体的拥有者去制订, 从而使这两种方法,尤其ACL法,常常是和自主存取控制策略 联系在一起。
可信通路是用户能够借以直接可信计算基通信的一种机 制。 保证用户确定是和安全核心通信,防止不可信进程如特 洛伊木马等模拟系统的登陆过程而窃取用户的口令。 提供可信通路的最简单的办法是为每个用户提供两台终 端,一台用于处理日常工作,另一台专门用于实现与安 全内核的硬连接及专职执行安全敏感操作。这种办法虽 然简单,但是十分昂贵。
用户名、登陆ID、身份证号或智能卡 具有唯一性 不能被伪造
鉴别:对用户所宣称的身份标识的有效性进行 检验和测试的过程
2.1 操作系统安全机制
用户申明自己身份的四种方法
证实自己所知道的 密码、身份证号码、最喜欢的歌手、最爱的人的名字等 出示自己所拥有的 智能卡 证明自己是谁 指纹、语音波纹、视网膜样本、照片、面部特征扫描等 表现自己的动作 签名、键入密码的速度与力量、语速等等
2.1 操作系统安全机制
基于角色的访问控制
20世纪90年代由美国国家标准和技术研究院 NIST提供的一种访问控制机制。该机制可以减 少授权管理的复杂性、降低管理开销。 基于角色的访问控制本质上是强制访问控制的 一种,只不过访问控制是基于工作的描述,而 不是主体的身份。系统通过主体的角色或任务 定义主体访问客体的能力,如果主体处于管理 位置,那么它将比处于临时位置上的人具有更 大的资源访问能力。 RBAC的基本思想是授权给用户的访问权限,通 常由用户担当的角色确定。
2.1 操作系统安全机制
自主访问控制(DAC)
有访问许可权限的主体能够直接或间接地向其 他主体转让访问权。 访问控制矩阵的保存
基于行的自主访问控制机制 基于列的自主访问控制机制
2.1 操作系统安全机制
自主访问控制(DAC)
有访问许可权限的主体能够直接或间接地向其 他主体转让访问权。 访问控制矩阵的保存