计算机网络安全技术教程 第8章 操作系统安全

合集下载

计算机网络技术教程——基础理论与实践(第3版)

计算机网络技术教程——基础理论与实践(第3版)
络技术的发展无疑是日新月异的,教材的更新换代大势所趋,突出最新技术,强化技能训练,提高动手能力, 学以致用,与企业岗位接轨是高校改革的主要途径。本书紧跟时代步伐,按照基础理论—技能训练—实验实训的 思路组织内容,在了解理论的基础上,运用于实际项目中,为学生上提供了实战的机会。与第2版相比,本版主要 有4点不同。
(1)调整了理论部分:增加了最新的络技术,同时去掉了过时的内容,便教材更加紧贴行业和企业需要。
(2)在每一章的末尾增加了一节技能训练环节,其内容简单但非常实用,1个小时即可完成,让理论与操作结 合更加紧密。
目录
第1章计算机络 导论
第2章数据通信 基础知识
第1章计算机络导论
1.1计算机络的功能 1.1.1计算机络的产生和发展 1.1.2计算机络的定义与功能 1.1.3计算机络的组成 1.1.4计算机络的分类 1.2计算机络的拓扑结构与传输介质 1.2.1计算机络拓扑结构 1.2.2络传输介质 1.3技能训练1:参观学校络中心 1.3.1目的 1.3.2内容
第2章数据通信基础知识
2.1数据通信的理论基础 2.1.1数据通信的基本概念 2.1.2数据通信系统的模型 2.1.3数据通信的基本方式 2.2数据信息的调制与编码 2.2.1模拟数据的模拟调制 2.2.2数字数据的模拟调制 2.2.3数字数据的数字编码 2.3数据的同步技术 2.3.1异步方式 2.3.2同步方式
本书服务器配置采用的是WindowsServer2008,客户端采用的是Windows7/8。
每章后面配备有丰富的习题以方便教学与练习,包括选择题、填空题、简答题,习题具有较大的代表性,可 作为学生等级考试与水平考试的练习题,并附有参考答案。
本教材可以作为本科院校、高职高专的计算机络基础课程,也可以作为非计算机专业的络普及教材,还可以 作为计算机络培训或技术人员自学参考,也是计算机等级考试和水平考试考生的重要参考资料。

《计算机网络安全技术》课程简介

《计算机网络安全技术》课程简介

计算机网络安全技术
(ComputerNetworkSecurityTechno1ogies)
总学时:32学时理论:24学时实验(上机、实习等):8学时
学分:2
课程主要内容:
《计算机网络安全技术》是网络工程专业的一门专业必修课程。

本课程主要介绍计算机网络特别是计算机互联网络安全的基本概念,计算机网络安全的基本原理和技术,计算机网络安全的应用及计算机网络安全技术的实现。

主要内容包括:计算机网络安全的基础知识、网络安全有关的协议、计算机网络安全体系结构、网络安全相关技术(如数据加密技术、防火墙、网络攻击与侵入技术、反病毒技术,入侵检测技术等)、系统平台安全,网络信息安全方案设计等。

先修课程:
《计算机网络》、《操作系统》、《计算机组成原理》等。

适用专业:
网络工程专业
教材:
潘瑜.《计算机网络安全技术》(第二版).北京:科学出版社,2007
教学叁考书:
[1]石志国,薛为民,江俐.《计算机网络安全教程》.北京:清华大学出版社,2004
[2]袁津生,吴砚农.《计算机网络安全基础》.北京:人民邮电出版社,2002
[3]张小斌.《黑客分析与防范简述》.北京:清华大学出版社,1999
[4]张小斌.《计算机网络安全工具》.北京:清华大学出版社,1999
[5]林柏钢.《网络与信息安全教程》.北京:机械工业出版社,2004
[6]岑贤道.《网络管理协议及应用开发》.北京:清华大学出版社,1998
[7]龚俭,陆晟,王倩.《计算机网络安全导论》.南京:东南大学出版社,2000
[8]袁家政.《计算机网络安全与应用技术》.北京:邮电出版社,2002。

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

《网络信息安全》课程教学大纲一、课程总述本课程大纲是以2012年软件工程本科专业人才培养方案为依据编制的。

二、教学时数分配三、单元教学目的、教学重难点和内容设置第1章网络安全概述与环境配置【教学目的】了解内容:网络面临的安全威胁、信息系统安全的脆弱性、保证网络安全的途径;理解内容:网络安全的攻防体系、研究网络安全的必要性及其社会意义掌握内容:信息系统安全评估标准;熟练掌握内容:网络安全实验环境的配置及网络抓包软件的使用【重点难点】重点:网络安全的攻防体系、研究网络安全的必要性难点:研究网络安全的必要性【教学内容】1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置【课时要求】7节第2章网络安全协议基础【教学目的】了解内容:OSI参考模型和TCP/IP协议组理解内容:IP/TCP/UDP/ICMP协议的工作原理掌握内容: IP/TCP/UDP/ICMP协议的结构分析熟练掌握内容:常用的网络服务和网络命令【重点难点】重点:IP/TCP/UDP/ICMP协议的工作原理难点:IP/TCP/UDP/ICMP协议的结构分析【教学内容】2.1 OSI参考模型2.2 TCP/IP协议族2.3 网际协议IP2.4 传输控制协议TCP2.5 用户数据报协议UDP2.6 ICMP协议2.7 常用的网络服务2.8 常用的网络命令【课时要求】7节第3章网络空全编程基础【教学目的】了解内容:网络安全编程的基础知识理解内容:C和C++的几种编程模式掌握内容:网络安全编程的常用技术熟练掌握内容:注册表编程、定时器编程、驻留程序编程【重点难点】重点:网络安全编程的常用技术难点:注册表编程、定时器编程、驻留程序编程【教学内容】3.1 网络安全编程概述3.2 C和C++的几种编程模式3.3 网络安全编程【课时要求】10节第4章网络扫描与网络监听【教学目的】了解内容:黑客以及黑客攻击的基本概念理解内容:黑客攻击与网络安全的关系掌握内容:如何利用工具实现网络踩点、网络扫描和网络监听熟练掌握内容:黑客攻击的常用工具【重点难点】重点:黑客攻击的步骤难点:如何利用工具实现网络踩点、网络扫描和网络监听【教学内容】4.1 黑客概述4.2 网络踩点4.3 网络扫描4.4 网络监听【课时要求】5节第5章网络入侵【教学目的】了解内容:网络入侵的基本概念理解内容:社会工程学攻击、物理攻击、暴力攻击掌握内容:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术熟练掌握内容:流行攻击工具的使用和部分工具的代码实现【重点难点】重点:流行攻击工具的使用和部分工具的代码实现难点:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术【教学内容】5.1 社会工程学攻击5.2 物理攻击与防范5.3 暴力攻击5.4 Unicode漏洞专题5.5 其他漏洞攻击5.6 缓冲区溢出攻击5.7 拒绝服务攻击5.8 分布式拒绝服务攻击【课时要求】8节第6章网络后门与网络隐【教学目的】了解内容:利用四种方法实现网络后门理解内容:网络隐身的两种方法掌握内容:利用四种方法实现网络后门熟练掌握内容:常见后门工具的使用【重点难点】重点:利用四种方法实现网络后门难点:常见后门工具的使用【教学内容】6.1 网络后门6.2 木马6.3 网络代理跳板6.4 清除日志【课时要求】5节第7章恶意代码【教学目的】了解内容:恶意代码的发展史理解内容:研究恶意代码的必要性、恶意代码长期存在的原因掌握内容:恶意代码实现机理熟练掌握内容:恶意代码的设计与实现【重点难点】重点:恶意代码的设计与实现难点:恶意代码的设计与实现【教学内容】7.1 恶意代码概述7.2 恶意代码实现机理7.3 常见的恶意代码【课时要求】5节第8章操作系统安全基础【教学目的】了解内容:操作系统安全的基本概念理解内容:操作系统安全的实现机制、安全模型及安全体系结构掌握内容:操作系统安全的36条基本配置原则熟练掌握内容:Windows操作系统的安全配置方案【重点难点】重点:Windows操作系统的安全配置方案难点:Windows操作系统的安全配置方案【教学内容】8.1 常用操作系统概述8.2 安全操作系统的研究发展8.3 安全操作系统的基本概念8.4 安全操作系统的机制8.5 代表性的安全模型8.6 操作系统安全体系结构8.7 操作系统安全配置方案【课时要求】5节第9章密码学与信息加密【教学目的】了解内容:密码学的基本概念、数字水印的基本概念理解内容:主流加密技术、数字签名的原理、PGP加密的原理和实现及PKI信任模型掌握内容:DES加密算法的概念以及如何利用程序实现、RSA加密算法的概念以及实现算法熟练掌握内容:DES加密算法的概念以及如何利用程序实现【重点难点】重点:主流加密技术、数字签名的原理及PKI信任模型难点:如何利用程序实现主流加密算法【教学内容】9.1 密码学概述9.2 des对称加密技术9.3 rsa公钥加密技术9.4 pgp加密技术9.5 数字信封和数字签名9.6 数字水印9.7 公钥基础设施pki【课时要求】10节第10章防火墙与入侵检测【教学目的】了解内容:利用软件实现防火墙的规则集理解内容:防火墙的基本概念、分类、入侵检测系统的概念、原理及常用方法掌握内容:防火墙的实现模型、如何利用程序实现简单的入侵检测熟练掌握内容:防火墙的配置【重点难点】重点:防火墙的配置难点:入侵检测工具的编程实现【教学内容】10.1 防火墙的概念10.2 防火墙的分类10.3 常见防火墙系统模型10.4 创建防火墙的步骤10.5 入侵检测系统的概念10.6 入侵检测的方法10.7 入侵检测的步骤【课时要求】8节第11章IP安全与WEB安全【教学目的】了解内容:IPSec的必要性理解内容: IPSec中的AH协议、ESP协议和密钥交换协议掌握内容: VPN的功能和解决方案、Web安全的3个方面,SSL和TLS安全协议的内容与体系结构熟练掌握内容:VPN的解决方案【重点难点】重点:VPN的功能和解决方案、Web安全的3个方面、SSL和TLS安全协议的内容与体系结构难点:VPN的解决方案【教学内容】11.1 IP安全概述11.2 密钥交换协议IKE11.3 VPN技术11.4 WEB安全概述11.5 SSL/TLS技术11.6 安全电子交易SET简介【课时要求】3节第12章网络安全方案设计【教学目的】了解内容:网络安全方案设计方法理解内容:评价网络安全方案的质量的标准掌握内容:网络安全方案编写的注意点以及网络安全方案的编写框架熟练掌握内容:网络安全方案设计的基本步骤【重点难点】重点:网络安全的需求分析、方案设计难点:网络安全方案的设计【教学内容】12.1 网络安全方案概念12.2 网络安全方案的框架12.3 网络安全案例需求12.4 解决方案设计【课时要求】7节四、教材1、《计算机网络安全教程(第2版)》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年2月;2、《计算机网络安全教程实验指导》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年10月。

计算机网络安全第八章IDS

计算机网络安全第八章IDS
2 之 2
误用检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
误用检测
入侵行为
攻击模式描述库
规则匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
2 之 2
误报率低,漏报率高。攻击特征的细微变化,会使得误用检测无能为力。
按照数据来源分
目录
10 之 8
建立预警机制采取灾备措施提高保障意识
从预警到保障
IDS发展过程
— 概念的诞生
目录
10 之 9
1980年4月,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视):
异常检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
异常检测
入侵行为
正常行为描述库
规则不匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
异常检测系统的效率取决于用户轮廓的完备性和监控的频率;因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源;漏报率低,误报率高。
统计分析
目录>>IDS的基本结构>>信息分析
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。 测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。

计算机网络安全教程实验

计算机网络安全教程实验

计算机网络安全教程实验(共22页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--11、建立一个虚拟的操作系统,这里按照默认的4G就够了。

点击按钮“下一步”进入文件存放路径设置界面,如图所示。

12、整个虚拟机上操作系统就包含在这个文件中,点击按钮“完成”,可以在VMware的主界面看到刚才配置的虚拟机,如图所示。

13、点击绿色的启动按钮来开启虚拟机,如图所示。

14、可以看到VMware的启动界面,相当于是一台独立的计算机,如图所示。

15、在图1-18中可以看到,按下功能键“F2”进入系统设置界面,进入虚拟机的BIOS(Basic Input and Out System)设置界面,如图所示。

16、为了使所有的网络安全攻击实验都可以成功完成,在虚拟上安装没有打过任何布丁的Windows Advanced Server 2000。

安装完毕后,虚拟机上的操作系统如图所示。

17、这样两套操作系统就成功的建成了。

启动成功后,进入操作系统,配置虚拟机上操作系统的IP地址,使之和主机能够通过网络进行通信,配置虚拟机操作系统的IP地址是:,如图所示。

18、主机和虚拟机在同一网段,并可以通信。

利用Ping指令来测试网络是否连通。

在主机的DOS窗口中输入“Ping .”,如图所示。

实验二 Sniffer的使用实验目的:本实验主要学习利用Sniffer抓包软件的使用实验仪器设备:计算机实验环境:Windows 2000 Server、Sniffer实验内容:1、进入Sniffer主界面,抓包之前必须首先设置要抓取数据包的类型。

选择主菜单Capture下的Define Filter菜单,如图所示。

2、在抓包过滤器窗口中,选择Address选项卡,如图所示。

窗口中需要修改两个地方:在Address下拉列表中,选择抓包的类型是IP,在Station1下面输入主机的IP地址,主机的IP地址是;在与之对应的Station2下面输入虚拟机的IP地址,虚拟机的IP地址是。

《计算机网络安全课程设计方案》

《计算机网络安全课程设计方案》

熟悉常见的网络安全威胁
了解网络攻击的 类型和手段
熟悉常见的网络 病毒和蠕虫
掌握防范网络钓 鱼和欺诈的技巧
熟悉常见的网络 漏洞和安全风险
学会应对网络安全事件的方法
掌握网络安全的基本概念和原理 学会分析网络安全事件的方法和步骤 了解常见的网络安全攻击手段和防御策略 掌握应急响应和恢复系统的方法和技巧
考核方式:理论考试和实践操作相结合 考核标准:综合评定学生的知识掌握、技能操作和团队协作能力 成绩评定:根据考试成绩、平时表现和实践报告进行综合评价 考核周期:每学期进行一次考核
课程资源与教材选择
课程资源:提供多种在线学习资源,包括视频教程、在线课程和教学资料
教材选择:选择权威的计算机网络安全教材,确保课程内容的专业性和准确性 实验环境:提供安全的实验环境,让学生进行实践操作,加深对课程内容的理解
校企合作与产学研结合
合作模式:企业与学校共同制定课程大纲和教学计划 实践教学:企业提供实习机会和实训基地,强化学生实践技能 师资共享:企业专家与学校教师共同授课,实现资源共享 创新研究:校企合作开展科研项目,促进产学研一体化发展
课程评估
学生对课程的反馈与评价
学生对课程内容的掌握程度 学生对课程难度的评价 学生对课程实用性的评价 学生对教师教学水平的评价
教师对课程的教学效果评估
教学目标是否达成 学生是否能够理解和掌握课程内容 教学方法是否适合学生 课程评估结果如何
企业对学生实践能力的认可度评估
企业对学生实践能力的评估标准 企业对学生实践能力的评估方式 企业对学生实践能力的评估结果 企业对学生实践能力的评估反馈
社会对网络安全教育的需求分析
实验室建设与设备配置
实验室布局:合理规划空间, 确保设备间保持适当距离

精品文档-计算机操作系统教程(第二版)(徐甲同)-第8章

精品文档-计算机操作系统教程(第二版)(徐甲同)-第8章
(4) 网络传输的安全性。网络上数8.1.2 信息处理的基本模式 计算机网络是计算机及其应用技术与通信技术相结合的产
物,它是由计算机本身的系统结构逐渐演变过来的。它是由若 干台计算机以信息传输为主要目的而连接起来组成的系统,以 实现计算机或计算机系统之间的资源共享、数据通信、信息服 务与网络并行计算等为主要功能。
计算机网络作为一个信息处理系统,其构成的基本模式有 两种:对等模式和客户/服务器模式。
第8章 网络操作系统
1. 对等(Peer to Peer)模式 在对等模式中,网络上任一节点机所拥有的资源都作为网 络公用资源,可被其它节点机上的网络用户共享。在这种情况 下,一个节点机可以支持前、后台操作,当在前台执行应用程 序时,后台支持其它网络用户使用该机资源。也就是说,网络 上的一个节点机既可以作为客户机与其它节点机交往并访问其 资源,又可起到服务器的作用,它能管理本节点机的共享资源 并为其它节点机服务。此时可把对等模式中的节点机看成是客 户和服务器的组合体,因而有时也称其为组合站。
第8章 网络操作系统
3. 通信与同步 在计算机网络系统中,必须提供信息传输的基本功能,通 常以通信原语的形式出现。这些通信原语可供应用程序调用, 从而构成了用户与网络的接口。在两个进程的一次通信中,通 常可用发送(Send)原语和接收(Receive)原语来完成。但这两 条原语的执行也还存在两个问题,一是可靠性问题,二是同步 问题。
第8章 网络操作系统
(3) 网络服务软件。为支持服务器上资源共享,网络服务 器操作系统应提供一些核外实用程序供客户应用程序使用。这 些网络服务软件可以是文件服务、打印服务以及电子邮件服务 等。
(4) 网络安全管理软件。网络操作系统应对不同用户赋予 不同的访问权限,通过规定对文件和目录的存取权限等措施, 实现网络的安全管理。另外为了监测网络性能,及时了解网络 运行情况和发生故障,网络操作系统应配置网络管理软件。

计算机网络安全教程复习资料

计算机网络安全教程复习资料

PDRR保障体系:①保护(protect)采用可能采取的手段保障信息的保密性、完整性、可控性和不可控性。

②检测(Detect)提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。

③反应(React)对危及安全的时间、行为、过程及时作出响应处理,杜绝危险的进一步蔓延扩大,力求系统尚能提供正常服务。

④恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

网络安全概述:1、网络安全的攻防体系:从系统安全的角度分为—攻击和防御(1)攻击技术①网络监听:自己不主动去攻击被人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

②网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

③网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

④网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

⑤网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

(2)防御技术①安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

②加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

③防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

④入侵检测:如果网络防线最终被攻破,需要及时发出呗入侵的警报。

⑤网络安全协议:保证传输的数据不被截获和监听。

2、网络安全的层次体系从层次体系上,网络安全分为:物理安全,逻辑安全,操作安全和联网安全。

1)物理安全:5个方面:防盗、防火、防静电、防雷击和防电磁泄漏。

2)逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法实现。

3)操作系统安全:操作系统是计算机中最基本、最重要的软件,操作系统不允许一个用户修改另一个账户产生的数据。

(4)联网安全:访问控制服务:用来保护计算机和联网资源不被非授权使用。

通信安全服务:用来认证数据机要性和完整性,以及个通信的可依赖性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.病毒防护


通过操作系统的强制存取控制机制可以起到一定的 抵制病毒的保护作用。 可以将信息存储区域划分为三个区:系统管理区、 用户空间和抵制病毒的保护区,它们通过强制存取 控制机制被分隔。不具特权的普通用户在用户空间 的安全级下登录;系统管理员在系统管理器的安全 级别下登录。 可以把通用的命令和应用程序放在抵 制病毒的保护区供用户使用,因这个区域一般用户 只能读而不能写,从而防止了病毒传染。
第8章 操作系统安全
本章学习要点
操作系统面临的主要安全威胁 操作系统的安全机制 操作系统的安全评测标准 Windows操作系统安全性分析、Windows 操作系统的安全配置

操作系统安全概述


操作系统是计算机系统的灵魂,维护着系统的底层, 承担着对内存、进程等子系统进行管理和调度的任 务。如果没有操作系统的安全,网络系统的安全也 就无从谈起。 操作系统安全可以作如下定义:操作系统安全就是 操作系统无错误配置、无漏洞、无后门、无木马等, 能防止非法用户对计算机资源的非法存取,一般用 来表达对操作系统的安全需求。

B类 B 类为强制保护类,由 B1、B2和B3级别组成。 A类 A 类是 TCSEC 中最高的安全级别。 它包含了一个 严格的设计、控制和验证过程。该级别包括了其低 级别所具有的所有特性。 设计必须是从数学上经过 验证的 ,而且必须进行隐蔽通道和可信任分布的分 析。
中国评测标准

操作系统安全的主要威胁
计算机病毒 计算机病毒(Computer Virus)是一种人为制造 的、能够进行自我复制的、具有对计算机资源产生 破坏作用的一组程序或指令的集合。 计算机病毒具有的基本特征 : (1)破坏性 (2)传染性 (3)潜伏性 (4)隐蔽性 (5)激发性
6.安全审计


一个系统的安全审计就是对系统中有关安全的活动 进行记录、检查及审核。 安全审计的主要目的就是检测和阻止非法用户对计 算机系统的入侵,并显示合法用户的误操作。 审计作为一种事后追查的手段来保证系统的安全, 它对涉及系统安全的操作做一个完整的记录。审计 为系统进行事故原因的查询、定位,事故发生前的 预测、报警以及事故发生之后的实时处理提供详细、 可靠的依据和支持,以备有违反系统安全规则的事 件发生后能够有效地追查事件发生的地点和过程。
操作系统的安全性评测


操作系统安全评测的基本目标是验证和确保操作系 统的安全性,故而其基本依据应为系统的安全需求 说明,一般应包括主体标识、客体敏感级标记、关 于主体对客体进行存取访问的安全控制策略以及审 计机制等。 评测方法: 一般评测操作系统安全性的方法有三种:形式化验 证、非形式化确认及入侵分析,这些方法是独立使 用的,也可以将它们综合起来评估操作系统的安全 性。


审计跟踪:系统活动的流水记录,该记录按事件自 始至终的途径、顺序,审查和检验每个事件的环境 和活动。 鉴别:验证用户、设备和其他实体的身份;验证数 据的完整性。 授权:授予用户、程序或进程访问资源的权利。 漏洞:由于软硬件的设计缺陷导致的,能够避开系 统的安全措施的一种错误。 数据完整性:信息系统中的数据与原始数据没有发 生变化,未遭受偶然或恶意的修改或破坏时所具有 的性质。
操作系统的安全机制 --基本概念



可信计算基:计算机系统内保护装置的总体,包括 硬件、软件和负责执行安全策略的组合体。 安全策略:安全策略是指有关管理、保护和发布敏 感信息的法律、规定和实施细则。 安全模型:安全模型则是对安全策略所表达的安全 需求的简单、抽象和无歧义的描述,它为安全策略 和安全策略实现机制的关联提供了一种框架。 角色:系统中某一类访问权限的集合。 审计:就是对系统中有关安全的活动进行记录、检 查及审核。
4.可信通路


在计算机系统中,用户是通过不可信的中间应用层 和操作系统相互作用的。 特权用户在进行特权操作时,也要有办法证实从终 端上输出的信息是正确的,而不是来自于特洛伊木 马。这些都需要一个机制保障用户和内核的通信, 这种机制就是由可信通路提供的。
5.隐蔽通道



隐蔽通道定义:隐蔽通道是一种允许进程以危害系 统安全策略的方式传输信息的通信信道。 根据共享资源性质不同,隐蔽通道又可以分为两类: 隐蔽存储通道和隐蔽时间通道。 隐蔽存储通道是指一个进程直接或者间接地写入一 个存储单元,而另一个进程可以直接或间接地读取 这个存储单元而构成的信道。 隐蔽时间通道是指一个进程通过调节自己对系统资 源的使用向另一个进程发送信息,后者通过观察响 应时间的改变获得信息而构成的信道。


维护域的安全和管理安全账号数据库的服务器称为 主域服务器,而其他存储有域的安全数据和用户账 号信息的服务器则称为备份域服务器。 主域服务器和备份域服务器都能验证用户登录网络 的请求。备份域服务器的作用在于,当主域服务器 不能正常提供服务时,它提供一个备份并防止重要 的数据丢失,每个域中仅允许有一个主域服务器。
3.最小特权管理


可作这样的定义:一个特权就是可违反系统安全策 略的一个操作的能力。 最小特权管理的思想是系统不应给用户超过执行任 务所需特权以外的特权,如将超级用户的特权划分 为一组更为具体的特权,分别授予不同的系统操作 员/管理员,使各种系统操作员/管理员只具有完成 其任务所需的特权,从而减少由于特权用户口令丢 失或错误软件、恶意软件、误操作所引起的损失。
操作系统安全的重要性


在网络环境中,网络的安全可信性依赖于各主机系 统的安全可信性,而主机系统的安全性又依赖于其 操作系统的安全性。因此,若没有操作系统的安全 性,就谈不上主机系统的安全性,从而就不可能有 网络系统的安全性。 因此,可以说操作系统的安全是整个计算机系统安 全的基础,没有操作系统安全,就不可能真正解决 数据库安全、网络安全和其他应用软件的安全问题。



第一级 用户自主保护级,该级别相当于 TCSEC 的 C1 级。 第二级 系统审计保护级,该级别相当于 TCSEC 的 C2 级。 第三级 安全标记保护级,该级别相当于 TCSEC 的 B1 级。 第四级 结构化保护级,该级别相当于 TCSEC 的 B2 级 第五级 访问验证保护级 ,该级别相当于 TCSEC 的 A级
2.存取控制




在计算机系统中,安全机制的主要内容是存取控制, 它包括以下三个任务: (1)授权:确定可给予哪些主体存取客体的权利。 (2)确定存取权限(读、写、执行、删除、追加 等)。 (3)实施存取权限。 在安全操作系统领域中,存取控制一般都涉及自主存 取控制和强制存取控制两种形式 。
硬件安全机制



优秀的硬件保护性能是高效、可靠的操作系统的基 础,计算机硬件安全的目标是,保证其自身的可靠 性和为系统提供基本安全机制,两种基本的安全机 制是存储保护和运行保护。 (1)存储保护 (2)运行保护 (3) I/O保护
软件安全机制



1.标识与鉴别 标识与鉴别是涉及系统和用户的一个过程。标识就 是系统要标识用户的身份,并为每个用户取一个系 统可以识别的内部名称――用户标识符。 将用户标识符与用户联系的过程称为鉴别,鉴别过 程主要用以识别用户的真实身份 。 在操作系统中,鉴别一般是在用户登录时发生的, 系统提示用户输入口令,然后判断用户输入的口令 是否与该系统中存在的该用户的口令一致。这种口 令机制简便易行,但比较脆弱 。



D类 D 类是安全性最低的级别。该级别的硬件,没有任何保护作 用;操作系统容易受到损害,不提供身份验证和访问控制。 C类 C 类为自主保护类,包括 C1 和 C2 两个级别。 当前的 Unix/Linux 系统很多都达到了 TCSEC 规定的 C2 级安全标准。 Windows 2000/XP/2003的安全性目前也达到了美国可信 计算机系统评测准则(TCSEC )中的 C2 级标准,实现了用户 级自主访问控制、具有审计功能等安全特性。

现在应用最广泛的Windows系列操作系统在安全性 方面漏洞很多,有人批评Windows的体系结构有弱 点,这可能是它容易遭受病毒袭击的原因之一。另 外,Windows以及Word文字处理软件都存在着 “后门”威胁,尽管微软公司不断地发布可以禁止 这些后门的补丁,但陆续还是有新的问题出现,人 们的顾虑难易消除。而且,由于Windows操作系统 不公开源代码,外界对它的安全性也不好评估。
用户登录密码
用户隶属于哪个工作组 设置和记录登录的工作配置文件 设置用户只能在允许的时间内登录 限制用户只能在允许的工作站登录 有效日期过期后,用户无法登录 设置用户在登录时自动运行的文件
Home Directory
Dialin
设置用户登记后的工作目录
设置用户是否可以通过拨号的方式连接到网络






主体:操作系统中的每一个实体组件都必须是主体 或者是客体,或者既是主体又是客体。主体是一个 主动的实体,它包括用户、用户组、进程等。 客体:客体是一个被动的实体。 访问控制列表:用来指定系统中哪些用户和组可以 以何种模式访问该客体的控制列表。 安全内核:安全内核是实现访问监控器概念的一种 技术,在一个大型操作系统中,只有其中的一小部 分软件用于安全目的是它的理论依据。 安全操作系统:对所管理的数据与资源提供适当的 保护级,有效地控制硬件与软件功能的操作系统。
美国评测标准

美国可信计算机系统评测准则,在用户登录、授权 管理、访问控制、审计跟踪、隐蔽通道分析、可信 通路建立、安全检测、生命周期保障、文档写作等 各个方面,均提出了规范性要求,并根7 个安全级别。即 D 类、 C 类、 B 类和 A 类,其 中 C 类和 B 类又有若干个子类或级别。
后门

相关文档
最新文档