操作系统安全要点
操作系统安全配置

操作系统安全配置1.更新操作系统和软件:保持操作系统和安装的软件及驱动程序处于最新状态,及时安装官方发布的安全补丁和更新,以修复已经发现的漏洞。
2.启用防火墙:操作系统内置的防火墙是保护计算机免受网络攻击的重要工具。
确保防火墙处于打开状态,并且配置规则以限制对系统的访问。
3.安装杀毒软件:选择一个可信赖的杀毒软件,及时更新病毒库,并对系统进行定期全盘扫描,以便检测和清除病毒、恶意软件和间谍软件。
4.配置密码策略:设置密码策略要求用户使用强大的密码,比如至少包含8个字符,包括大写和小写字母、数字和特殊字符。
此外,还应设置密码过期时间、最小密码长度和密码复杂性要求。
5.禁用不必要的服务和端口:默认情况下,操作系统会开启大量的服务和端口,但很多不是必需的。
检查系统服务和端口使用情况,禁用未使用的服务和关闭不必要的端口,以减少系统暴露在网络上的攻击面。
6.设置用户权限:限制用户权限可以防止未经授权的访问和恶意软件的传播。
管理员账户应该仅用于系统管理任务,普通用户应该使用受限账户。
7.加密敏感数据:对于保存在计算机上的敏感数据,如个人身份信息、银行账户信息等,使用加密技术保护其机密性。
操作系统提供了各种加密文件和文件夹的功能。
8.定期备份数据:定期备份计算机中的重要数据,以防止因病毒、硬件故障或其他意外事件导致的数据丢失。
备份数据应存储在安全的地方,以防止未经授权的访问。
9.启用安全日志记录:操作系统提供了安全日志记录功能,记录系统的各种活动,包括登录尝试、安全事件等。
启用安全日志记录,可以帮助发现和追踪潜在的安全问题。
10.定期审查系统和应用程序设置:定期审查操作系统和应用程序的设置,以确保其安全性和保护性能。
同时还要确保所有安全措施的有效性,并根据需要进行修正和优化。
总结起来,操作系统安全配置是确保计算机系统安全的关键措施。
通过更新系统和软件、启用防火墙、安装杀毒软件、配置密码策略、禁用不必要的服务和端口、设置用户权限、加密敏感数据、定期备份数据、启用安全日志记录和定期审查系统设置,可以提高系统的安全性,防止未经授权的访问、恶意软件和网络攻击。
操作系统安全保障措施

操作系统安全保障措施在当今数字化的时代,操作系统作为计算机系统的核心,其安全性至关重要。
操作系统的安全与否直接关系到用户的隐私、数据的保密性和完整性,以及整个计算机系统的稳定运行。
为了确保操作系统的安全,我们需要采取一系列的保障措施。
首先,及时更新操作系统是保障安全的基础。
操作系统的开发者会不断发现和修复系统中的漏洞,通过发布更新补丁来增强系统的安全性。
用户应当养成定期检查并安装系统更新的习惯,以防止黑客利用已知的漏洞进行攻击。
同时,要确保从官方渠道获取更新,避免从不可信的第三方网站下载,以免引入恶意软件。
设置强密码是保护操作系统的重要环节。
一个强密码应该包含字母、数字、符号,并且具有足够的长度。
避免使用简单易猜的密码,如生日、电话号码等个人信息。
此外,为不同的账户设置不同的密码,并定期更换密码,能够有效降低密码被破解的风险。
很多操作系统还支持多因素认证,如指纹识别、面部识别或短信验证码等,结合使用这些认证方式可以进一步提高账户的安全性。
安装可靠的安全软件也是必不可少的。
防火墙可以监控和控制网络流量,阻止未经授权的访问。
杀毒软件能够检测和清除病毒、恶意软件等威胁。
同时,定期对系统进行全盘扫描,及时发现和处理潜在的安全问题。
在选择安全软件时,要选择知名品牌,并确保其处于实时更新状态,以应对不断变化的安全威胁。
用户权限管理是操作系统安全的关键之一。
对于普通用户,只给予其完成日常任务所需的最低权限。
对于管理员账户,要严格保护其密码,并仅在必要时使用。
通过合理分配用户权限,可以限制恶意软件或攻击者在系统中的操作范围,降低系统受到损害的程度。
另外,谨慎下载和安装软件也非常重要。
只从官方和可信赖的应用商店下载软件,避免下载来路不明的软件。
在安装软件时,仔细阅读安装向导中的提示,注意是否存在捆绑的其他软件或插件,对于不必要的附加内容要予以取消。
有些恶意软件会伪装成正常的软件,因此在下载和安装前要进行充分的核实和确认。
操作系统安全保障措施

操作系统安全保障措施操作系统是计算机系统的核心组成部分,负责管理和控制计算机硬件和软件资源。
操作系统的安全保障措施是保护计算机系统免受恶意软件、非法访问和数据泄漏等威胁的一系列措施。
接下来,我将详细介绍一些常见的操作系统安全保障措施。
1.用户身份验证和访问控制:操作系统通过用户身份验证和访问控制措施来保护系统资源。
这包括实施强密码策略、限制失败登录次数、禁用默认账户、实施多因素身份验证等。
此外,操作系统还可以对用户和组进行权限管理,确保只有授权用户可以访问敏感数据和功能。
2.安全更新和补丁管理:及时安装和管理操作系统的安全更新和补丁是保证系统安全的重要措施。
由于恶意软件利用操作系统中的漏洞攻击系统,操作系统供应商会定期发布安全更新和补丁。
及时安装这些安全更新和补丁,可以修补系统的安全漏洞,提高系统的抵抗恶意攻击的能力。
3.防火墙和网络安全策略:操作系统可以提供防火墙和网络安全策略,来保护系统免受未经授权的访问和网络攻击。
防火墙可以限制网络数据的流动,只允许符合安全策略的数据进入和离开系统。
而网络安全策略可以限制网络连接和服务的访问权限,提高系统的安全性。
4.安全审计和日志管理:安全审计和日志管理可以记录和监视用户的操作,以便发现异常行为和及时做出反应。
操作系统可以生成和保存日志文件,记录用户的登录、文件访问、系统事件等信息。
借助安全审计和日志管理工具,管理员可以检查日志文件,追踪和分析系统的安全事件。
5.异常检测和入侵防御:操作系统可以部署入侵检测系统(IDS)和入侵防御系统(IPS)来监测和预防恶意攻击。
IDS可以检测到异常网络流量、已知攻击模式或其他入侵迹象,并及时报警。
IPS则可以根据检测到的入侵行为自动阻止攻击。
这些系统可以大大提高系统的安全性和防护能力。
6.数据加密和访问控制:操作系统可以提供数据加密功能,加密存储的敏感数据,防止未经授权的访问。
操作系统还可以实施访问控制策略,对数据和文件进行权限管理,确保只有授权用户可以访问敏感数据。
操作系统安全

LOGO
操作系统安全主要内容
(1)系统安全 不允许未经核准的用户进入系统,主要采取的手段有注册和登录。
(2)用户安全 用户安全管理,是为用户分配文件“访问权限” 而设计。
(3)资源安全 资源安全是通过系统管理员或授权的资源用户对资源属性的设置
(4)通信网络安全 用户身份验证和对等实体鉴别、访问控制、数据完整性、防抵赖、 审计
LOGO
I DEA
Thank You!
2.访问控制:允许资源的所有者决定哪 些用户可以访问资源和他们可以如何处理 这些资源。
3.安全审计:提供检测和记录与安全性 有关的任何创建、访问或删除系统资源的 事件或尝试的能力。
4.Windows2000系列的安全策略:本地 安全策略,域安全策略,域控制器安全策 略。
5.Windows 2000系列组的形式:从组 的使用领域分为本地组、全局组和通用组 三种形式。
LOGO
1. 用户帐号
用户帐号是用户的身份 标志
2. 文件系统权限
主要是通过设置文件的 权限来实现的
3. 日志文件
日志文件用来记录整个 操作系统使用状况
Lorem ipsum
Lorem ipsum
Lorem ipsum
LOGO
Windows安全机制
1. 系统登录:Windows 要求每一个用户 提供唯一的用户名和口令来登录到计算机 上,这种强制性登录过程不能关闭。
LOGO
7.1.1操作系统安全概述
7.1.2UNIX的安全机制
7.1.3Linux的安全机制
目录Biblioteka 7.1.4Windows的安全机制
LOGO
7.1.1操作系统安全概述
1. 操作系统安全的重要性 操作系统是管理整个计算机硬件与软件资源的程序,网络操作系统是网络系 统的基础 长期以来我国广泛应用的主流操作系统都是从国外引进直接使用的产品 2.操作系统安全缺陷与内容 操作系统是大型数据库系统的运行平台 UNIX 、Linux、Windows Server 2000/2003/2008等 这些操作系统都是符合C2级安全级别的操作系统
电脑操作系统的安全性设置

电脑操作系统的安全性设置电脑操作系统作为我们日常生活中不可或缺的工具之一,其安全性设置显得尤为重要。
在互联网环境下,安全漏洞和网络攻击威胁随处可见,为了确保我们的隐私和数据安全,合理设置电脑操作系统的安全性是至关重要的一步。
本文将为您介绍几种实用的安全性设置方法,帮助您提升电脑操作系统的安全性。
一、密码设置密码是最基本的安全性设置之一,它可以帮助我们保护个人信息和系统数据。
合理设置强密码是至关重要的,包括使用字母、数字和特殊字符的组合,长度不少于8位,并定期更换密码。
此外,不要使用与个人信息相关的密码,如生日、手机号码等,以免被他人轻易猜到。
二、系统更新及时进行系统更新也是提高电脑操作系统安全性的重要步骤之一。
操作系统厂商会定期发布安全补丁,修复系统漏洞和弥补安全风险,保证系统的运行稳定和安全性。
因此,我们应该保持操作系统的自动更新开启,并在有新更新时及时安装,确保获得最新的安全修复和功能更新。
三、防火墙设置防火墙可以拦截恶意入侵、网络攻击和病毒等威胁,并对网络进行监控和过滤。
我们可以通过设置操作系统内置的防火墙或安装第三方防火墙软件来增强系统的安全性。
在设置防火墙时,我们可以自定义规则,限制网络访问权限以及禁止潜在的危险连接,从而确保系统数据的安全。
四、杀毒软件安装恶意软件是威胁我们系统安全的主要来源之一。
为了防止病毒、木马和其他恶意软件的入侵,我们应该安装可信赖的杀毒软件,并及时更新病毒库文件。
杀毒软件可以进行实时监控、自动扫描和隔离感染文件,为我们的操作系统提供全方位的保护。
五、网络设置在使用电脑操作系统时,我们应该限制网络连接,尽量只使用受信任的网络连接。
公共Wi-Fi可能存在风险,因此我们不应该在这样的网络环境下处理敏感信息,以免被他人窃取。
此外,我们可以设置网络共享文件和打印机的权限,避免敏感信息被他人访问。
六、备份重要数据电脑硬件故障、病毒感染或人为操作失误可能导致数据丢失,因此定期备份重要数据也是一项重要的安全性设置。
操作系统安全

操作系统安全操作系统是计算机系统中最核心的软件之一,负责管理和控制计算机硬件资源,为用户提供良好的使用环境。
然而,随着计算机技术的不断发展和互联网的普及,操作系统面临着越来越多的安全威胁。
本文将探讨操作系统的安全性问题,以及一些提高操作系统安全性的方法。
一、操作系统的安全威胁1. 恶意软件恶意软件是指具有破坏性、窃取性或欺骗性的软件程序,包括病毒、木马、蠕虫等。
这些恶意软件可以通过网络传播,感染操作系统和用户数据,对系统的正常运行和用户的信息安全造成威胁。
2. 访问控制问题操作系统需要为多个用户提供并行的使用环境,因此必须实现访问控制机制来保护用户数据和系统资源的安全。
然而,如果访问控制设置不当或存在漏洞,恶意用户可能会越权访问系统资源,导致数据泄露或系统崩溃。
3. 拒绝服务攻击拒绝服务攻击是指攻击者利用系统的漏洞或资源限制,通过发送大量无效请求,使系统过载或崩溃,从而导致正常用户无法访问系统。
这种攻击对系统的可用性造成严重影响。
二、提高操作系统安全性的方法1. 及时更新和安装安全补丁操作系统厂商会针对已知的安全漏洞发布相应的安全补丁,用户应定期更新操作系统,并安装最新的安全补丁,以修复系统漏洞,提升系统的安全性。
2. 使用防病毒软件和防火墙安装和定期更新防病毒软件可以有效杜绝恶意软件的感染。
同时,配置和使用防火墙可以监控和控制系统与外部网络的通信,防止未经授权的访问和攻击。
3. 强化用户访问控制合理设置用户权限和访问控制策略,对不同用户和各类敏感数据进行权限隔离和访问限制。
此外,采用多因素认证方法,如密码加指纹或密码加动态口令等,可以提高用户认证的安全性。
4. 运行安全性扫描和漏洞检测定期进行系统安全性扫描和漏洞检测,及时发现并修复系统中存在的安全漏洞,以防止黑客和恶意用户的利用。
5. 加密和备份重要数据对于重要的数据和文件,可以采用加密技术进行数据保护,保证数据在传输和存储过程中的安全性。
同时,定期备份数据可以避免数据丢失和损坏带来的风险。
操作系统安全

操作系统安全操作系统安全是保护计算机系统不受未经授权的访问、恶意软件和其他潜在威胁的技术和措施。
它涉及保护计算机硬件、软件和数据免受未经授权的访问、更改、破坏或泄露。
以下是一些提高操作系统安全的方法和措施。
1. 更新操作系统:定期更新操作系统是保持系统安全性的关键。
操作系统供应商经常发布安全补丁和更新,以修复已知的漏洞和弱点,并提供更高的安全性。
用户应及时安装这些更新,并确保系统始终运行最新版本的操作系统。
2. 安装防病毒软件:为了保护操作系统免受恶意软件的感染和攻击,用户应安装和更新防病毒软件。
防病毒软件能够扫描和检测恶意软件,阻止它们进入系统,并清除已感染的文件。
3. 配置防火墙:防火墙是网络入侵的第一道防线。
配置和启用防火墙能够监控和控制网络流量,阻止未经授权的访问和恶意软件的传输。
操作系统通常附带了简单的防火墙功能,用户应该确保其正确配置。
4. 设定强密码:操作系统登录密码是保护系统免受未经授权访问的重要组成部分。
使用强密码可以增加密码破解的难度,例如使用包含大写字母、小写字母、数字和特殊字符的复杂密码。
此外,用户应定期更改密码,并避免在多个账户间使用相同的密码。
5. 限制用户权限:操作系统应允许为每个用户分配适当的权限和访问权限。
用户的权限应限制在其工作职责所需的最低级别上。
这样可以减少未授权的访问和操作风险,保护系统和数据的安全性。
6. 数据备份:定期备份系统和重要数据是减少数据丢失和破坏风险的重要措施。
用户可以使用外部存储设备或云存储来备份数据,并确保备份是可靠和完整的。
7. 培训和教育:为了有效保护操作系统安全,用户应该接受相关培训和教育,了解操作系统安全的重要性和措施。
这样可以增强用户的安全意识,并避免犯下常见的安全错误。
总之,操作系统安全是保障计算机系统顺利运行和数据安全的关键因素。
通过更新操作系统、安装防病毒软件、配置防火墙、设定强密码、限制用户权限、数据备份以及培训和教育,用户可以提高操作系统的安全性,并减少安全威胁产生的风险。
操作系统安全保障措施

操作系统安全保障措施
操作系统的安全保障措施主要包括以下几个方面:
1. 访问控制:通过设置用户账户、权限管理和访问控制列表等方式,限制用户对系统资源的访问权限,确保只有经授权的用户才能访问敏感资源。
2. 身份验证和认证:使用密码、指纹、智能卡等方式对用户进行身份验证,确保登录系统的用户是合法的用户。
3. 安全审计和日志记录:记录系统中的安全事件和操作日志,便于事后调查和追踪,以及异常行为的检测和预警。
4. 内存保护:通过地址空间隔离和访问权限管理,防止恶意程序通过缓冲区溢出等方式获取系统内存中的敏感信息。
5. 文件系统安全:通过访问控制列表、加密和备份等手段,保护重要文件的机密性和完整性,并防止数据丢失。
6. 防火墙和入侵检测系统(IDS):防火墙可以监控网络流量并过滤无效或可疑的数据包,IDS可以检测到网络中的潜在攻击行为。
7. 及时更新和漏洞修复:及时安装系统更新和补丁程序,修复操作系统中的漏洞,以减少被攻击的风险。
8. 安全策略和培训:制定合理的安全策略和规范,对用户进行安全培训,提高用户的安全意识,减少不必要的安全风险。
以上是操作系统安全保障措施的一些常见措施,不同的操作系统可能有不同的安全特性和控制措施。
综合应用这些措施可以加强操作系统的安全性,减少被攻击的风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章:绪论1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。
2 操作系统地安全是计算机网络信息系统安全的基础。
3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。
5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。
保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。
6 操作系统受到的保密性威胁:嗅探,木马和后门。
7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。
8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。
2.发向所有机器的广播数据帧。
9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。
10 嗅探器可能造成的危害:•嗅探器能够捕获口令;•能够捕获专用的或者机密的信息;•可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限;•分析网络结构,进行网络渗透。
11 大多数特洛伊木马包括客户端和服务器端两个部分。
不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。
特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。
12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的.13 后门:绕过安全性控制而获取对程序或系统访问权的方法。
14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。
通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。
蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。
一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。
15 信息的完整性指的是信息的可信程度。
完整性的信息应该没有经过非法的或者是未经授权的数据改变。
完整性包括信息内容的完整性和信息来源的完整性.16 信息的完整性威胁主要分为两类:破坏和欺骗。
破坏:指中断或妨碍正常操作。
数据遭到破坏后。
其内容可能发生非正常改变,破坏了信息内容的完整性。
欺骗:指接受虚假数据。
17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、重放(replaying)和否认(repudiation)。
18 可用性威胁是指对信息或者资源的期望使用能力.19 威胁可用性的攻击称为拒绝服务(Denial of Service)。
20 网络带宽攻击:指以极大的通信量冲击网络,使得所有可用的网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。
连通性攻击:指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法在处理合法用户的请求。
21 DoS目的:使计算机或网络无法提供正常的服务可能发生在服务器的源端可能发生在服务器的目的端可能发生在中间路径22 操作系统可用性威胁的另一个主要来源:计算机软件设计实现中的疏漏。
23绝对安全的OS是不存在的,只能尽可能地减少OS本身的漏洞,需要在设计时就以安全理论作指导,始终贯穿正确的安全原则。
系统漏洞是指:操作系统在逻辑设计上的缺陷或在编写时产生的错误;也可能是由操作系统生产厂家的一个不道德的雇员装入的(天窗);这些漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个操作系统。
逻辑炸弹是一种程序或现有应用程序的一部分,当满足某种条件是,该程序的一部分功能就被激活产生破坏作用.多种触发方式:计算器触发;时间触发;复制触发;视频模式触发。
24操作系统安全威胁的发展趋势:•复杂化•多种威胁往往交织在一起25 Adept-50是历史上第一个安全操作系统,运行于IBM/360硬件平台。
26 访问控制的基本概念:–主体(subject)是访问操作中的主动实体。
引起信息在客体之间流动的实体,通常是指人、进程或设备等。
–客体(objective)是访问操作中的被动实体。
系统中被动的主体活动承担者。
–访问矩阵(access matrix)是以主体为行索引、以客体为列索引的矩阵,使用M表示–矩阵中第i行第j列的元素使用Mij表示,表示主体Si可对客体Oj进行的一组访问方式27信息保护机制的八条设计原则: (1) 机制经济性(economy)原则; (2) 失败-保险(fail-safe)默认原则; (3) 完全仲裁原则; (4) 开放式设计原则; (5) 特权分离原则; (6) 最小特权原则; (7) 最少公共机制原则; (8) 心理可接受性原则。
28 1983年美国防部颁布TCSEC(橘皮书)是历史上第一个计算机安全评价标准。
29软件可分为三大可信类别:可信的,良性的,恶意的。
30安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
31安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
32引用验证机制需要同时满足以下3个原则: (1) 必须具有自我保护能力; (2) 必须总是处于活跃状态; (3) 必须设计得足够小,以利于分析和测试,从而能够证明它的实现是正确的。
33安全内核是指计算机系统中控制对系统资源的访问来实现安全规程的中心部分,包括引用验证机制、访问控制机制、授权机制和授权管理机制等部分。
34安全内核由硬件和介于硬件和操作系统之间的一层软件组成。
35.可信计算基(TCB):是计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
它建立了一个基本的保护环境,并提供一个可信计算系统所要求的附加用户服务。
通常所指的TCB是构成安全计算机信息系统的所有安全保护装置的组合体(通常称为安全子系统),以防止不可信主体的干扰和篡改。
可信计算基(TCB)由以下几个部分组成: (1) 操作系统的安全内核。
(2) 具有特权的程序和命令。
(3) 处理敏感信息的程序,如系统管理命令等。
(4) 与TCB实施安全策略有关的文件。
(5) 其他有关的固件、硬件和设备。
(6) 负责系统管理的人员。
(7) 保障固件和硬件正确的程序和诊断软件。
36可信计算基(TCB)的软件部分是安全操作系统的核心内容,它完成下述工作:●内核的良好定义和安全运行方式;●标识系统中的每个用户;●保持用户到TCB登录的可信路径;●实施主体对客体的存取控制;●维持TCB功能的正确性;●监视和记录系统中的有关事件。
37.1)隐藏通道可定义为系统中不受安全策略控制的或者违反安全策略的信息泄露途径,是一种简易而有效的方法,可使得建立在未授权或未预料的方法之上的通信机制成为可能,他们能跨越多种访问控制/监视报告系统。
隐藏通道技术常常基于隧道技术。
这种机制允许将任何协议封装在已被授权的可行协议内。
2)隐蔽通道是指系统中利用那些本来不是用于通信的系统资源绕过强制存取控制进行非法通信的一种机制,是允许进程以危害系统安全策略的方式传递信息的信道。
特洛伊木马攻击系统的一个关键标志是通过一个合法的信息信道进行非法的通信根据通信双方传递信息所用媒介的不同,可以把隐蔽信道分为。
(1)隐蔽存储信道(Covert Storage Channel):允许一个进程直接或间接地写一个存储位置,而另一个进程可以直接或间接地读这个存储位置。
(2)隐蔽定时信道(Covert Timing Channel):允许一个进程通过调节自己对系统资源的使用向另一个进程发送信息,后者通过观察响应时间的改变而获得信息。
目前,已知的隐蔽信道绝大多数是存储信道。
但两者的划分也不是绝对的,有些隐蔽信道具有二者的特征。
3)衡量隐蔽信道的两个基本参数为容量和带宽。
容量指隐蔽信道一次所能传递的信息量,用B来衡量。
带宽指信息通过隐蔽信道传递的速度,用B/s(b/s)来衡量。
对隐蔽信道的常见处理技术包括:消除法、宽带限制法、威慑法等,美国橘皮书TCSEC建议结合使用这三种方法。
4)隐蔽信道处理的基本原则有以下几个方面(1)信道宽带低于某个预先设定值b的隐蔽信道是可以接收的。
(2)带宽高于b的隐蔽存储都应当可以审计。
所有不能审计的存储信道的带宽要记入文档,这使得管理员可以觉察并从程序上采取纠正措施对付重大的威胁。
(3)带宽高于预先设定的上限B(B>b)的隐蔽信道代表重大威胁,应当尽可能将其消除或者将其带宽降低到Bbps以下。
38.操作系统是一个庞大的管理控制程序,大致包括5个方面的管理功能:进程管理、作业管理、存储管理、设备管理、文件管理。
所有的操作系统具有并发性、共享性、虚拟性和不确定性四个基本特征。
39.操作系统的安全特性是指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。
操作系统的安全特性处于硬件和上层应用的中间环节,可以对数据库、应用软件、网络系统提供全方位的保护。
40.安全系统的特点:一个有效可靠的操作系统应具有很强的安全性,且必须具有相应的保护措施,消除和限制如计算机病毒、漏洞、特洛伊木马和隐藏通道等对系统构成的安全威胁41.安全操作系统与操作系统的安全是两个不同的概念;安全操作系统通常与相应的安全等级相对应;操作系统安全是指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。
42.开发安全操作系统是一个复杂且艰难的工程,首先必须要克服以下问题:(1)安全理论与模型问题:在整个安全操作系统开发中,建立适合的安全理论和模型是基础与依据。
(2)安全体系结构的问题:高安全等级不是安全功能的简单叠加,必须要有严密科学的结构加以保证。