第9章 操作系统的安全

合集下载

《操作系统安全》课程教学大纲

《操作系统安全》课程教学大纲

《操作系统安全》课程教学大纲课程名称操作系统安全课程编码131530019 课程类型(学院内)跨专业课程适用范围信息安全学分数 3 先修课程操作系统、数据结构学时数48 其中实验学时其中实践学时考核方式考试制定单位数学与信息科学学院执笔者审核者一、教学大纲说明(一)课程的性质、地位、作用和任务操作系统安全是信息领域重要的核心技术, 在信息安全领域有着非常重要的地位。

《操作系统安全》对培养学生抽象思维能力和信息安全的分析能力有着重要作用;也是信息安全专业高年级学生开设的一门重要课程, 其为全面了解操作系统的安全机制、安全设计、操作系统评测和安全应用提供一些入门方法, 使学生对操作系统安全有一个清晰和完整的认识。

(二)课程教学的目的和要求通过本课程的学习, 学生具有操作系统安全基础知识, 具备对操作系统安全进行分析的基本专业素质和能力。

了解:操作系统安全的有关概念及相关问题, 包括Windows、UNIX等流行操作系统的存在的安全问题, 了解高安全级别操作系统的有关安全机制, 了解操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的新进展。

理解: 操作系统安全模型、安全体系结构和操作系统安全形式化规范与验证以及安全操作系统设计一般过程。

掌握: 操作系统安全的基本概念、操作系统的安全机制、操作系统设计主要的安全模型和安全体系结构、Unix系统安全策略及安全机制、隐蔽通道分析和处理方法。

(三)课程教学方法与手段教学方法: 本课程采用老师讲授、结合学生自学的方法;教学手段:采用多媒体教学, 教师口授结合电脑演示。

(四)课程与其它课程的联系本课程涉及到信息安全基础、数据结构、计算机网络和操作系统等知识, 因而在开设本课程之前需要为学生开设预备课程: 数据结构、密码学原理、计算机网络和操作系统。

(五)教材与教学参考书教材: 卿斯汉等著, 操作系统安全(第2版), 清华大学出版社, 2011。

教学参考书:1.卿斯汉等著, 操作系统安全, 清华大学出版社, 2004。

Linux操作系统应用与安全第9章_Linux系统的安全管理

Linux操作系统应用与安全第9章_Linux系统的安全管理

应用与安全
iptables 本身即是軟體的名字,又是運行該軟體的命令,使用格式是: 表9.2 命令選項 “iptables [-t 表] [命令選項] [鏈] [匹配選項] [動作選項]”,下麵是各個 部分的說明。 1)[-t 表]:該選項表示將該命令的紀錄保存在filter、nat和mangle3個表 中的哪一個表中。 2)[命令選項]:表示使用的具體命令參數,如表9.2所示。
9.1 Linux的主要安全問題
9.1.1 電腦不安全的因素
• • • • • • • 軟體系統 硬體系統 數據輸入輸出部分 周圍環境 管理因素 病毒破壞 駭客攻擊
应用与安全
应用与安全
9.1.2 Linux系統的安全措施
• • • • • • • • • • 設置BIOS密碼 設置用戶登錄口令 加強root用戶的安全 刪除多餘的默認帳號 加強配置檔的安全 加強啟動腳本安全 禁止回應ping 禁止使用Ctrl+Alt+delete重啟主機 合理劃分Linux系統分區 合理利用日誌檔
Linux操作系統應用與安全
应用与安全
11 Linux系統的安全管理
应用与安全
Linux系統的安全管理
• 學習要求:瞭解電腦系統不安全的主要因素;掌握Linux 操作系統主要的安全措施;瞭解Linux系統下的殺毒軟體; 掌握至少一個軟體的安裝與使用;掌握Iptables在不同環 境和需求下的配置。 • 學習重點:1.電腦系統不安全的主要因素;2.Linux操作 系統的主要安全措施;3.Linux操作系統下的病毒防治; 4.Iptables在不同環境和需求下的配置。 • 學習難點: 4.Iptables在不同環境和需求下的配置。
選項
作用 在所選鏈尾部加入一條或多條規則。 在所選鏈尾部刪除一條或多條規則。 在所選鏈中替換一條匹配規則。 以給出的規則號在所選鏈中插入一條或多條規則。如果規則 號為1,即在鏈的頭部。 列出指定鏈中的所有規則,如果沒有指定鏈,將列出所有鏈 中的規則。 清除指定鏈和表中的所有規則,假如不指定鏈,那麼所有鏈 都將被清空。 以指定名創建一條新的鏈,不能與已有鏈同名。 刪除指定的鏈,必須保證鏈中的規則都不再使用時才能刪除, 若沒有指定鏈,則刪除所有鏈。 為永久鏈指定默認規則(內置鏈策略),用戶定義鏈沒有缺 省規則,缺省規則也是規則鏈中的最後一條規則,用“-L” 顯示時它在第一行。 將指定鏈中所有的規則包位元組計數器清零。 顯示幫助資訊。

自考《计算机系统结构》第9章精讲

自考《计算机系统结构》第9章精讲

第九章并⾏处理技术 本章讲述的重点内容就是阵列处理机和多处理机,对阵列机的基本结构、主要特点、以及阵列机的互连络和并⾏存储器的⽆冲突访问等内容要加强理解。

本章应掌握的概念有:阵列处理机、络拓扑结构、单级⽴⽅体络、多级⽴⽅体等。

⼀、并⾏处理技术(识记): 并⾏性主要是指同时性或并发性,并⾏处理是指对⼀种相对于串⾏处理的处理⽅式,它着重开发计算过程中存在的并发事件。

并⾏性通常划分为作业级、任务级、例⾏程序或⼦程序级、循环和迭代级以及语句和指令级。

作业级的层次⾼,并⾏处理粒度粗。

粗粒度开并⾏性开发主要采⽤MIMD⽅式,⽽细粒度并⾏性开发则主要采⽤SIMD⽅式。

开发计算机并⾏性的⽅法主要有:资源重复、时间重叠和资源共享三种⽅法。

⼆、SIMD并⾏计算机(阵列处理机) 阵列机也称并⾏处理机。

它将⼤量重复设置的处理单元按⼀定⽅式互连成阵列,在单⼀控制部件CU(Contrul Unit)控制下对各⾃所分配的不同数据并⾏执⾏同⼀指令规定的操作,是操作并⾏的SIMD计算机。

它采⽤资源重复的措施开发并⾏性。

是以SIMD(单指令流多数据流)⽅式⼯作的。

1、阵列机的基本结构(识记) 阵列机通常由⼀个控制器CU、N个处理器单元PE(Processing Element)、M个存储模块以及⼀个互连络部件(IN)组成。

根据其中存储器模块的分布⽅式,阵列机可分为两种基本结构:分布式存储器的阵列机和共享存储器的阵列机(理解⼆者不同之处)。

阵列机的主要特点: 它采⽤资源重复的⽅法引⼊空间因素,这与利⽤时间重叠的流⽔线处理机是不⼀样的。

它是利⽤并⾏性中的同时性⽽不是并发性,所有的处理单元必须同时进⾏相同操作(资源重复同时性)(我们想象⼀下亚运会的开幕式⼤型团体操表演,每个⼈就是⼀个PE,他们听从⼀个总指挥的指令,同时进⾏⾃⼰的操作,很快地就能"计算"出⼀个结果(队形)来。

) 它是以某类算法为背景的专⽤计算机,基本上是专⽤于向量处理的计算机(某类算法专⽤机)。

《计算机信息安全》教学课件 第9章 操作系统安全

《计算机信息安全》教学课件 第9章 操作系统安全
-25-
第9章 操作系统安全
微软公司的产品补丁分为2类:SP和Hot Fixes。SP是 集合一段时间内发布的Hot Fixes的所 有补丁,也称大补 丁,一般命名为SP1、SP2等, Hot Fixes是小补丁,是为 解决微软网站上最新安全告示中的系统漏洞而发布的。
5.限制用户数量 去掉所有测试用户、共享用户和普通部门账号等, 要知道,系统的帐户越多,黑客们得到合法用户的权限 可能性一般也就越大。
-18-
第9章 操作系统安全
Windows7安全账号管理器SAM在C:\Windows\ System32\Config\sam文件中。
在这个目录下还包括一个Security文件,是安全数据 库的内容, SAM 和Security两者有不少关系。
安全账号管理器SAM的具体功能是通过位于 C:\Windows\system32的系统进程实现的,它是Windows系 统的安全机制,用于本地安全和登陆策略。
1.域间信任关系 这里的域是指Windows网络系统的安全性边界。
-13-
第9章 操作系统安全
Windows支持域间的信任关系,用来支持直 接身份验证传递,用户和计算机可以在目录树的 任何域中接受身份验证,使得用户或计算机仅需 登录一次网络就可以对任何他们拥有相应权限的 资源进行访问。
2.组策略安全管理 组策略( )安全管理可以实现系统的安全配 置。管理者可用此设置来控制活动目录中对象的 各种行为,使管理者能够以相同的方式将所有类 型的策略应用到众多计算机上,可以定义广泛的 安全性策略。
-3-
第9章 操作系统安全
5.加密文件系统 对文件系统加密保证了文件只能被具有访问 权的用户所访问。文件加密和解密的方式对用户 来说应该是透明的。 6.安全进程间通信机制 进程间通信也是给系统安全带来威胁的一个 主要因素,应对进程间的通信机制做一些必要的 安全检查。

操作系统安全复习重点

操作系统安全复习重点

第一章:绪论1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。

2 操作系统地安全是计算机网络信息系统安全的基础。

3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。

5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。

保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。

6 操作系统受到的保密性威胁:嗅探,木马和后门。

7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露.网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。

8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧:1.与自己硬件地址相匹配的数据帧。

2.发向所有机器的广播数据帧。

9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。

10 嗅探器可能造成的危害:•嗅探器能够捕获口令;•能够捕获专用的或者机密的信息;•可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限;•分析网络结构,进行网络渗透。

11 大多数特洛伊木马包括客户端和服务器端两个部分。

不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。

12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,达到偷窥别人隐私和得到经济利益的目的.13 后门:绕过安全性控制而获取对程序或系统访问权的方法。

网络安全与管理第3版课后习题答案

网络安全与管理第3版课后习题答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

信息系统安全管理规定(3篇)

信息系统安全管理规定(3篇)

第1篇第一章总则第一条为加强信息系统安全管理,保障信息系统的网络安全与信息安全,依据国家有关法律、法规和行业标准,结合本单位的实际情况,特制定本规定。

第二条本规定适用于本单位所有信息系统,包括但不限于内部办公系统、业务系统、客户服务系统等。

第三条本规定旨在明确信息系统安全管理的组织架构、职责分工、安全措施和监督考核等方面,确保信息系统安全、稳定、高效地运行。

第二章组织架构与职责分工第四条成立信息系统安全工作领导小组,负责统一领导、协调、监督本单位信息系统安全管理工作。

第五条信息系统安全工作领导小组下设以下机构:(一)信息系统安全管理办公室,负责制定、修订和实施信息系统安全管理制度,组织开展安全培训、检查、评估等工作。

(二)网络安全管理组,负责网络设备、通信线路、安全设备的管理和维护,以及网络安全事件的应急处理。

(三)系统安全管理组,负责操作系统、数据库、应用软件等系统的安全管理,包括漏洞修复、安全配置、数据备份等。

(四)应用安全管理组,负责业务系统、客户服务系统等应用系统的安全管理,包括权限管理、数据安全、日志审计等。

第六条各部门负责人为本部门信息系统安全第一责任人,负责本部门信息系统安全管理工作。

第七条各部门应指定一名信息安全管理人员,协助信息系统安全管理办公室开展工作。

第三章安全措施第八条网络安全(一)网络设备:采用符合国家标准的网络设备,确保网络设备的物理安全。

(二)通信线路:选用可靠的通信线路,确保通信线路的稳定性和安全性。

(三)安全设备:配置防火墙、入侵检测系统、安全审计系统等安全设备,加强网络安全防护。

(四)网络安全事件:建立网络安全事件应急预案,及时响应和处理网络安全事件。

第九条系统安全(一)操作系统:选用符合国家标准的操作系统,定期进行安全更新和漏洞修复。

(二)数据库:采用安全的数据库配置,加强数据库访问控制,定期进行数据备份。

(三)应用软件:选用安全可靠的应用软件,定期进行安全更新和漏洞修复。

第9章操作系统的安全性

第9章操作系统的安全性

20
9.3.2 存取矩阵
从抽象的角度,我们这里介绍矩阵 方法。其中,矩阵的行表示域,列表示 对象,矩阵内的每一项表示存取权限的 集合。给定该矩阵及当前域号,系统可 以给出是否能从该指定域中按特定方式 访问某对象。
21
9.3.3 存取矩阵的实现
在实际应用中,实际上很少存储表 9-2那样的矩阵,该矩阵极大,并且有多 个空项,大多数域都只存取很少的对象。 所以存储这样一个大而空的矩阵,导致 大量的磁盘空间浪费。
技术名称 优点 价格低廉。 包过滤防火墙 代理防火墙 内置了专门为了提高安全性而编制的 Proxy应用程序,能够透彻地理解相关服 务的命令,对来往的数据包进行安全化处 理。 不允许数据包通过防火墙,避免了数据驱 动式攻击的发生,使系统更为安全。 其速度较慢,不太适用于高速网(ATM或 千兆位Intranet等)之间的应用。
22
9.3.4 保护模型
存取矩阵并不是静态的,当创建了 新对象,删除了老对象,或者对象的所 有者增加或限制其对象的用户集合时, 矩阵就会改变。怎样使得存取矩阵不会 被未经授权而改变,是一个十分重要的。
23
9.3.5 内存的保护
内存的保护相对是一个比较特殊的 问题。在多道程序中,一个重要的问题 是防止一道程序在存储和运行时影响到 其他程序。操作系统可以在硬件中有效 使用硬保护机制进行存储器的安全保护, 现在比较常用的有界址、界限寄存器、 重定位、特征位、分段、分页和段页式 机制等。
8
橙皮书
该准则把计算机安全划分为A、B、C、D四个 等级,每个等级还可以细分,如C级划分为C1和 C2。最高级是A1,最低级是D1,现在的DOS就 被定为D1级。这些级别中,影响最大的C2级, 已经成为商业信息安全的事实上的工业标准。 现在许多计算机厂商都在按C2标准完善自己 系统的安全特性
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
这种控制是自主的,即它是以保护用户的个人资源的安 全为目标并以个人的意志为转移的。

2 访问控制

第 9 章 操 作 系 统 的 安 全

强制访问控制MAC:将系统中的信息分密级和类进行管 理,以保证每个用户只能访问到那些被标明可以由他访问 的信息的一种访问约束机制。 通俗的来说,在强制访问控制下,用户(或其他主体)与 文件(或其他客体)都被标记了固定的安全属性(如安全 级、访问权限等),在每次访问发生时,系统检测安全属 性以便确定一个用户是否有权访问该文件。
第 9 章 操 作 系 统 的 安 全
安全内核的设计原则:

隔离性:安全内核具有防篡改能力 完整性:所有信息的访问必须经过安全内核 可验证性:安全内核尽可能的小
9.1.3 操作系统的安全机制
第 9 章 操 作 系 统 的 安 全
操作系统安全的主要目标是标识用户身份 及身份鉴别,按访问控制策略对系统用户的操 作进行控制,放置用户和外来侵入者非法存取 计算机资源,以及监督系统运行的安全和保证 系统自身的完整性。 为了这个目标,需要建立如下安全机制:
第 9 章 操 作 系 统 的 安 全
系统漏洞
系统漏洞(System vulnerabilities) 是指应用软件或操作系统软件在逻辑设计上的缺 陷或错误,被不法者利用,通过网络植入木马、 病毒等方式来攻击或控制整个电脑,窃取电脑中 的重要资料和信息,甚至破坏系统。在不同种类 的软、硬件设备,同种设备的不同版本之间,由 不同设备构成的不同系统之间,以及同种系统在 不同的设置条件下,都会存在各自不同的安全漏 洞问题。

运行保护


I/O保护

软件安全机制
第 9 章 操 作 系 统 的 安 全



身份标识与鉴别 访问控制 最小特权管理 可信通路 隐秘通道 安全审计 病毒防护
1 标识与鉴别机制

第 9 章 操 作 系 统 的 安 全
标识:系统标识用户身份

系统可以识别的用户的内部名称


鉴别:对用户宣称的身份标识的有效性进行校 验和测试的过程。 方法

9.1 操作系统安全性概述
第 9 章 操 作 系 统 的 安 全



9.1.1 9.1.2 9.1.3 9.1.4
操作系统安全的重要性 操作系统的安全等级 操作系统安全性的设计原则 安全操作系统的安全机制
9.1.1 操作系统安全的重要性
第 9 章 操 作 系 统 的 安 全
现在应用最广泛的各类操作系统并不很安全,它 们在安全性方面有很多漏洞。微软 Windows 系列 操作系统就有很多“后门”,通过一些特洛伊木马 程序,就可以轻松攻破 Windows 操作系统的防线, 控制目的计算机。尽管操作系统开发商不断提供禁 止这些“后门”的补丁,但仍难以清除人们对操作 系统安全的顾虑。
Windows 安全设置
第 9 章 操 作 系 统 的 安 全




登录控制 账户控制 家长控制 Windows Defender恶意软件防护 AppLocker应用程序控制策略
第 9 章 操 作 系 统 的 安 全
UNIX/Linux安全机制

三种访问控制技术:自主访问控制DAC、强制 访问控制MAC、基于角色的访问控制RBAC
2 访问控制
第 9 章 操 作 系 统 的 安 全

自主访问控制DAC:由客体的属主对自己的客体进行 管理,由属主自己决定是否将自己的客体访问权或部分 访问权授予其他主体,这种控制方式是自主的。也就是 说,在自主访问控制下,用户可以按自己的意愿,有选 择地与其他用户共享他的文件。
隐蔽存储通道在系统中通过两个进程利用 不受安全策略控制的存储单元传递信息。 隐蔽定时通道在系统中通过两个进程利用 一个不受安全策略控制的广义存储单元传递信 息。 判别一个隐蔽通道是否是隐蔽定时通道, 关键是看它有没有一个实时时钟、间隔定时器 或其他计时装置,不需要时钟或定时器的隐蔽 通道是隐蔽存储通道。

第 9 章 操 作 系 统 的 安 全
隐蔽性。 传染性。 潜伏性。 破坏性。
特洛伊木马
特洛伊木马是一段计算机程序,表面上在 执行合法任务,实际上却具有用户不曾料到的 非法功能。 它们伪装成友好程序,由可信用户在合法 工作中不知不觉地运行。一旦这些程序被执行, 一个病毒、蠕虫或其他隐藏在特洛伊木马程序 中的恶意代码就会被释放出来,攻击个人用户 工作站,随后就是攻击网络。
9.1.1 操作系统安全的重要性
第 9 章 操 作 系 统 的 安 全
当前,对操作系统安全构成威胁的问题主要有 以下几种。

计算机病毒
特洛伊木马
隐蔽通道 系统漏洞 系统后门
病毒和蠕虫
病毒是能够自我复制的一组计算机指令或 者程序代码。通过编制或者在计算机程序中插 入这段代码,以达到破坏计算机功能、毁坏数 据从而影响计算机使用的目的。病毒具有以下 基本特点:

安全审计:对日志记录的分析并以清晰的、能 理解的方式表述系统信息,即对系统中有关安 全的活动进行记录、检查及审核 作用:检测和组织非法用户对计算机系统的入 侵,并显示合法用户的误操作。 组成:



日志记录器:收集数据——系统日志、应用程序日 志、安全日志 分析器:分析数据 通告器:通报结果

第 9 章 操 作 系 统 的 安 全
9.1.2 操作系统安全性的设计原则
第 9 章 操 作 系 统 的 安 全
操作系统安全性的设计原则包括:

信息保护机制的设计原则
安全内核的设计原则
信息保护机制的设计原则:
第 9 章 操 作 系 统 的 安 全






经济性 失败-安全默认 完全仲裁 开放系统 特权分离 最小特权 最少公共机制 方便使用
第 9 章 操 作 系 统 的 安 全
第 9 章 操 作 系 统 的 安 全
一个有效可靠的操作系统应具有很强的安 全性,必须具有相应的保护措施,消除或限制 如病毒、逻辑炸弹、特洛伊木马、天窗、隐蔽 通道等对系统构成的安全威胁。 总而言之,在过去的数十年里,恶意代码 (通常也称为计算机病毒)已经从学术上的好 奇论题发展成为一个持久的、世界范围的问题。 无论计算机病毒、蠕虫、逻辑炸弹、特洛伊木 马、天窗,还是隐蔽通道都对操作系统安全构 成了威胁。
第 9 章 操 作 系 统 的 安 全
系统后门
系统后门一般是指那些绕过安全性控制而获 取对程序或系统访问权的程序方法。 在软件的开发阶段,程序员常常会在软件内 创建后门程序以便可以修改程序设计中的缺陷。 但是,如果这些后门被其他人知道,或是在发布 软件之前没有删除后门程序,那么它就成了安全 风险,容易被黑客当成漏洞进行攻击。
第 9 章 操 作 系 统 的 安 全
系统后门
系统后门一般是指那些绕过安全性控制而获 取对程序或系统访问权的程序方法。在软件的开 发阶段,程序员常常会在软件内创建后门程序以 便可以修改程序设计中的缺陷。但是,如果这些 后门被其他人知道,或是在发布软件之前没有删 除后门程序,那么它就成了安全风险,容易被黑 客当成漏洞进行攻击。
第九章 操作系统的安全
第 9 章 操 作 系 统 的 安 全
9.1 9.2 9.3

操作系统安全概述 Win7系统的安全 UNIX系统的安全
本章学习目标
第 9 章 操 作 系 统 的 安 全
(1)操作系统的安全设计原则 (2)操作系统的安全机制 (3)Windows 7的登录控制、用 户账户控制和家长控制 (4)Windows7的而已软件防护 和应用程序控制 (5)掌握UNIX的文件访问控制和 安全管理策略
第 9 章 操 作 系 统 的 安 全
特洛伊木马
一个有效的特洛伊木马对程序的预期结果 无明显影响,也许永远看不出它的破坏性。特 洛伊木马需要具备以下条件才能成功地入侵计 算机系统: 入侵者要写一段程序进行非法操作,程序 的行为方式不会引起用户的怀疑; 必须设计出某种策略诱使受骗者接受这段 程序; 必须使受骗者运行该程序; 入侵者必须有某种手段回收由特洛伊木马 程序提供的信息。


硬件安全机制
软件安全机制
硬件安全机制
第 9 章 操 作 系 统 的 安 全

存储保护:保护存储器中的数据能被 合法的访问 运行保护:分层保护环 I/O保护:I/O读写操作保护
存储保护、运行保护和I/O保护

第 9 章 操 作 系 统 的 安 全
存储保护

虚地址空间 分段 物理页号上的秘密信息 基于描述符的地址解释机制 保护环——运行域——等级域机制 进程隔离机制 I/O操作是操作系统完成的特权操作


密码验证 生物鉴别方法 可信计算基——与鉴别相关的认证机制
2 访问控制
第 9 章 操 作 系 统 的 安 全


访问控制的基本任务:防止非法用户进入系统 及合法用户对资源的非法使用。即:授权、确 定存取权限、实施存取权限。 措施

确定要保护的资源 授权 确定访问权限 实施访问权限
5 隐秘通道
第 9 章 操 作 系 统 的 安 全
隐蔽通道为系统中不受安全策略控制的、违反 安全策略的信息泄露路径。它是允许系统进程以 危害系统安全策略的方式传输信息的通信信道。

操作系统设计师要进行隐秘信道分析测试,采 取措施,在一定程度上消除或限制隐秘通道。

6 安全审计机制

第 9 章 操 作 系 统 的 安 全
9.1.2 操作系统的安全等级
第 9 章 操 作 系 统 的 安 全
操作系统的安全等级同计算机系统的安全等级。 美国国防部把计算机系统的安全分为四等(A、B、 C 、 D )七个级别,共 27 条评估准则。从最低等级 开始,随着等级的提高,系统可信度也随之增加, 风险逐渐减少。
相关文档
最新文档