第5章操作系统安全机制
新一代计算机操作系统的研究与设计

新一代计算机操作系统的研究与设计第一章:引言计算机操作系统是计算机系统中最为重要的软件之一,它是计算机硬件和应用程序之间的桥梁,为用户提供了方便的交互界面和完善的资源管理机制。
在目前的计算机系统中,操作系统已经成为了支撑现代信息技术发展的重要基础。
随着硬件技术的不断进步和信息化程度的不断提高,人们对于计算机操作系统的需求也日益增加。
传统的操作系统已经不能满足人们对于操作系统的高要求,因此开发新一代计算机操作系统已经成为了当前的热点研究领域。
本文将从新一代计算机操作系统的需求出发,探讨其设计与实现的技术方法和挑战。
第二章:新一代计算机操作系统的需求1. 安全性与传统的操作系统相比,新一代计算机操作系统需要更加注重安全性。
安全性是指操作系统在运行应用程序和管理计算机资源的同时,能够保护计算机系统中的敏感数据和操作,避免恶意攻击和数据泄露。
2. 可扩展性新一代计算机操作系统需要具备可扩展性,能够很好地适应日益增长的计算量和用户需求,支持多核处理器、大内存、高速网络等现代硬件设备。
3. 高效性新一代计算机操作系统需要具备高效性,能够更加快速地响应用户请求和管理计算机系统资源,以提高计算机系统的整体性能。
4. 可调度性新一代计算机操作系统需要具备可调度性,能够根据系统负载和用户需求合理地分配系统资源,以提高操作系统的运行效率和用户体验。
5. 易用性新一代计算机操作系统需要具备易用性,能够提供简单直观的用户交互界面和友好的操作流程,以便用户更加便捷地使用计算机系统和应用程序。
第三章:新一代计算机操作系统的设计思路新一代计算机操作系统的设计应该从以下几个方面出发:1. 系统安全保障在新一代计算机操作系统中,应该通过硬件加密、安全策略、访问权限控制等方式保障系统的安全性。
2. 模块化设计新一代计算机操作系统应该采用模块化设计,将操作系统的不同组件划分为不同的模块,以降低系统的复杂度和维护难度。
3. 分布式架构新一代计算机操作系统应该采用分布式架构,将系统的不同组件分布在不同的物理设备上,以提高系统的可扩展性和容错性。
系统安全操作维护指南手册

系统安全操作维护指南手册第1章系统安全概述 (4)1.1 系统安全的重要性 (4)1.1.1 国家信息安全 (4)1.1.2 企业利益 (4)1.1.3 用户隐私 (4)1.2 常见的安全威胁与风险 (4)1.2.1 恶意软件 (4)1.2.2 网络攻击 (4)1.2.3 数据泄露 (5)1.2.4 内部威胁 (5)1.3 系统安全策略与措施 (5)1.3.1 安全管理 (5)1.3.2 防护措施 (5)1.3.3 安全审计 (5)1.3.4 数据加密 (5)1.3.5 安全培训 (5)1.3.6 安全备份 (5)第2章账户与权限管理 (5)2.1 账户安全策略 (5)2.1.1 账户创建与维护 (5)2.1.2 账户认证与授权 (6)2.2 用户权限分配 (6)2.2.1 权限分配原则 (6)2.2.2 权限管理流程 (6)2.3 账户审计与监控 (6)2.3.1 账户审计 (6)2.3.2 账户监控 (7)第3章数据备份与恢复 (7)3.1 备份策略与计划 (7)3.1.1 备份策略制定 (7)3.1.2 备份计划实施 (7)3.2 数据备份操作流程 (8)3.2.1 全量备份操作流程 (8)3.2.2 增量备份和差异备份操作流程 (8)3.3 数据恢复操作流程 (8)3.3.1 数据恢复准备工作 (8)3.3.2 数据恢复操作 (8)第4章网络安全防护 (9)4.1 防火墙配置与管理 (9)4.1.1 防火墙概述 (9)4.1.2 防火墙类型 (9)4.1.4 防火墙管理 (9)4.2 入侵检测与防护 (9)4.2.1 入侵检测系统概述 (9)4.2.2 入侵检测技术 (9)4.2.3 入侵防护系统(IPS) (9)4.2.4 入侵检测与防护配置 (9)4.3 VPN应用与安全 (9)4.3.1 VPN概述 (9)4.3.2 VPN技术 (10)4.3.3 VPN配置与应用 (10)4.3.4 VPN安全 (10)第5章恶意代码防范 (10)5.1 恶意代码的类型与特点 (10)5.1.1 类型概述 (10)5.1.2 特点分析 (10)5.2 防病毒软件的部署与更新 (10)5.2.1 防病毒软件的选择 (10)5.2.2 部署与配置 (11)5.2.3 病毒库更新 (11)5.3 恶意代码查杀与清理 (11)5.3.1 查杀策略 (11)5.3.2 清理方法 (11)5.3.3 预防措施 (11)第6章系统安全加固 (11)6.1 系统补丁管理 (11)6.1.1 补丁更新策略 (11)6.1.2 补丁来源与验证 (11)6.1.3 补丁安装与测试 (12)6.1.4 补丁管理与记录 (12)6.2 系统安全配置检查 (12)6.2.1 安全配置基线 (12)6.2.2 安全配置检查方法 (12)6.2.3 安全配置不符合项整改 (12)6.2.4 安全配置变更管理 (12)6.3 安全审计与日志分析 (12)6.3.1 安全审计策略 (12)6.3.2 日志配置与管理 (12)6.3.3 日志分析方法 (12)6.3.4 安全事件响应与处置 (12)第7章应用安全 (13)7.1 应用程序安全策略 (13)7.1.1 策略概述 (13)7.1.2 安全编码规范 (13)7.2 应用层防火墙设置 (13)7.2.1 防火墙概述 (13)7.2.2 防火墙配置策略 (13)7.2.3 防火墙功能优化 (13)7.3 Web安全防护 (14)7.3.1 Web安全概述 (14)7.3.2 Web应用安全防护策略 (14)7.3.3 加密通信 (14)第8章移动设备安全 (14)8.1 移动设备管理策略 (14)8.1.1 设备注册与认证 (14)8.1.2 设备使用规范 (14)8.1.3 设备监控与追踪 (14)8.1.4 设备更新与维护 (14)8.2 移动设备安全配置 (15)8.2.1 设备锁屏与密码策略 (15)8.2.2 数据加密 (15)8.2.3 网络安全配置 (15)8.2.4 应用权限管理 (15)8.3 移动应用安全审查 (15)8.3.1 应用来源审查 (15)8.3.2 应用安全测试 (15)8.3.3 应用更新审查 (15)8.3.4 应用权限监控 (15)第9章信息安全意识培训 (15)9.1 信息安全意识教育的重要性 (15)9.1.1 提升员工安全意识 (16)9.1.2 降低安全事件发生率 (16)9.1.3 符合法律法规要求 (16)9.2 培训内容与方式 (16)9.2.1 培训内容 (16)9.2.2 培训方式 (16)9.3 信息安全意识培训的实施与评估 (16)9.3.1 培训计划 (16)9.3.2 培训对象 (16)9.3.3 培训评估 (17)9.3.4 持续改进 (17)第10章应急响应与处理 (17)10.1 应急响应计划的制定 (17)10.1.1 目的与原则 (17)10.1.2 应急响应组织架构 (17)10.1.3 应急预案与流程 (17)10.1.4 应急预案的审批与发布 (17)10.2.1 安全识别 (18)10.2.2 安全报告 (18)10.3 安全的处理与恢复 (18)10.3.1 处理流程 (18)10.3.2 恢复 (18)10.3.3 后评估 (19)第1章系统安全概述1.1 系统安全的重要性系统安全是保障计算机系统正常运行的基础,对于维护国家信息安全、保障企业利益、保护用户隐私具有重要意义。
《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。
自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。
人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。
这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。
人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。
人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。
⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。
对可用性的攻击就是阻断信息的合理使用。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。
⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案(共6页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--信息安全概论--课后习题参考答案主编:张雪锋出版社:人民邮电出版社第一章1、结合实际谈谈你对“信息安全是一项系统工程”的理解。
答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。
2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。
通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。
3、如何认识信息安全“三分靠技术,七分靠管理”答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。
第二章1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。
混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。
古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。
2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种:(1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。
这意味着强力破解证明是安全的。
(2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。
《操作系统安全》课程教学大纲

《操作系统安全》课程教学大纲课程名称操作系统安全课程编码131530019 课程类型(学院内)跨专业课程适用范围信息安全学分数 3 先修课程操作系统、数据结构学时数48 其中实验学时其中实践学时考核方式考试制定单位数学与信息科学学院执笔者审核者一、教学大纲说明(一)课程的性质、地位、作用和任务操作系统安全是信息领域重要的核心技术, 在信息安全领域有着非常重要的地位。
《操作系统安全》对培养学生抽象思维能力和信息安全的分析能力有着重要作用;也是信息安全专业高年级学生开设的一门重要课程, 其为全面了解操作系统的安全机制、安全设计、操作系统评测和安全应用提供一些入门方法, 使学生对操作系统安全有一个清晰和完整的认识。
(二)课程教学的目的和要求通过本课程的学习, 学生具有操作系统安全基础知识, 具备对操作系统安全进行分析的基本专业素质和能力。
了解:操作系统安全的有关概念及相关问题, 包括Windows、UNIX等流行操作系统的存在的安全问题, 了解高安全级别操作系统的有关安全机制, 了解操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的新进展。
理解: 操作系统安全模型、安全体系结构和操作系统安全形式化规范与验证以及安全操作系统设计一般过程。
掌握: 操作系统安全的基本概念、操作系统的安全机制、操作系统设计主要的安全模型和安全体系结构、Unix系统安全策略及安全机制、隐蔽通道分析和处理方法。
(三)课程教学方法与手段教学方法: 本课程采用老师讲授、结合学生自学的方法;教学手段:采用多媒体教学, 教师口授结合电脑演示。
(四)课程与其它课程的联系本课程涉及到信息安全基础、数据结构、计算机网络和操作系统等知识, 因而在开设本课程之前需要为学生开设预备课程: 数据结构、密码学原理、计算机网络和操作系统。
(五)教材与教学参考书教材: 卿斯汉等著, 操作系统安全(第2版), 清华大学出版社, 2011。
教学参考书:1.卿斯汉等著, 操作系统安全, 清华大学出版社, 2004。
操作系统安全_第5章_Windows_系统资源安全保护

Windows 98开始 , FAT32开始流行 。它是 容量增大 ;
FAT16的增强版本 , 采用32位长的文件分
• (3) FAT32文件系统可以重新定位根目录
配表来管理文件的存储 。 同FAT16相比 , FAT32主要具有以下特点: 以提高15% 。
5.1.1 Windows中的常用文件系统
5.2.2共享网络打印机
• 单击“开始 →设置 →打印机和传真 ”, 启动“ 添加打印机向导 ”, 选择“ 网络打印机 ”选 项。 • 在“指定打印机 ”页面中提供了几种添加 络打印机的方式 。如果你不知道网络打印机
• (3) 支持EFS(Encrypting File System
5.1.2 EFS加密原理
• 1. EFS的加密和解密过程 • (1) 文件被复制到临时文件 。若复制过程 中发生错误 , 则利用此文件进行恢复。 • (2) 文件被一个随机产生的Key加 密 , 这 个Key 叫作文件加密密钥(FEK) , 文件使 用DESX对称加密算法进行加密。 • (3) 数据加密区域(DDF) 产生 , 这个区 域包含了使用用户的公钥加密的FEK , FEK 使用RSA非对称加密算法进行加密 。
5.1 文件系统和共享资源的安全设置
• 文件系统 • 新的硬盘上并没有文件系统 , 必须使用分区 工具对其进行分区并格式化后才会有管 理文 件的系统。 • 一块硬盘就像一个块空地 , 文件就像不同的 物资 , 我们首先得在空地上建起仓库(分区) , 并且指定好(格式化)仓库对材料的 管理规 范(文件系统) , 这样才能将物资运进仓库保 管。
5.1.3资源共享
• 简单文件共享 • 共享磁盘驱动器。 • 在驱动器盘符上单击
鼠标右键 , 选中“共
计算机操作系统 第5章 死 锁

5.2
死 锁 预 防(Deadlock Prevention) -2
所有进程对资源的请求必须严格按资源序号递增的次序提出。 这样在所形成的资源分配图中不可能再出现环路,因而摒弃 了“环路等待”条件,在采用这种策略时总有一个进程占据 了较高序号的资源,它继续请求的资源必然是空闲的,因而 进程可以一直向前推进。这种预防死锁的策略可以提高资源 利用率,但在进程使用各类资源的顺序与系统规定的顺序不 同时会造成资源浪费的情况。 • 资源按级分配法 该方法是把资源递增排序成若干等级(如L1、L2…….Lm), 其中每级可包含几类资源,要求每个进程在获得了Lj级中资 源之后 ,它才能申请更高级的LK(LK>Lj)级中的资源;如 果它还需申请比LK级低的LI级(LI<LK)资源,则必须先释放 所有大于LI级的资源。该方法是Haveder 1968年在设计IBM/ 360 OS时提出的,资源共分三级,第一级数据集或文件,第 二级主存,第三级I/O设备。
5.2
死 锁 预 防(Deadlock Prevention) -1
3。破坏请求和保持条件 破坏请求和保持条件 系统可采用资源静态予分配方式 资源静态予分配方式来破坏请求保持条件。系 资源静态予分配方式 统要求所有进程一次性地申请在整个运行过程中全部资源, 若系统有足够资源满足给进程,则在运行前,一次性将其所 需要的所有资源分配给该进程。这样该进程在整个运行期间, 便不再提出资源要求,从而摒弃了请求条件。这种预防死锁 的方法,优点是简单、易予实现且很安全,但其资源利用率 很低,进程也延迟运行。 4。破坏循环等待条件 破坏循环等待条件 • 有序资源使用法 该方法将所有的资源按类型进行线性排队,并赋予不同的 序号。例如令输入机的序号为1,打印机序号为2,磁盘机序 号为3等。
安全扫描第5章

使用netcat获取远程服务器回应 图5-4 使用 获取远程服务器回应
2. 栈指纹识别技术 (1) TCP/IP栈指纹识别 ) 栈指纹识别 TCP/IP栈指纹识别主要是依赖不同操作系统对特 栈指纹识别主要是依赖不同操作系统对特 定分段的不同反应来区分的。 定分段的不同反应来区分的。基于各版本操作系统 TCP/IP协议体系实现上的不同,通过提交不同的 协议体系实现上的不同, 协议体系实现上的不同 IP数据包并分析目标主机所返回的响应数据包,比 数据包并分析目标主机所返回的响应数据包, 数据包并分析目标主机所返回的响应数据包 较其中各标记参数的不同就可以将不同的操作系统 区分开, 节中将详细讨论其实现原理。 区分开,在5.2节中将详细讨论其实现原理。基于 节中将详细讨论其实现原理 此技术的一些流行工具包括Savage的Queso和 此技术的一些流行工具包括 的 和 Fyodor的Nmap等。 的 等
5.1 概述
使用系统服务旗标识别方法很早就有。栈指纹识别 使用系统服务旗标识别方法很早就有。 技术则是最近十年新出现的指纹识别技术, 技术则是最近十年新出现的指纹识别技术,其识别 的准确性、速度、效率等都非常高, 的准确性、速度、效率等都非常高,不会因一些简 单的系统标识的修改而出现判断错误。 单的系统标识的修改而出现判断错误。通常将操作 系统指纹扫描技术按照上面的描述分为两类: 系统指纹扫描技术按照上面的描述分为两类: 早 期的简单探测方法和栈指纹识别技术。 期的简单探测方法和栈指纹识别技术。
第5章 操作系统指纹扫描 章
5.1 5.2 5.3 5.4 5.5
概述 TCP/IP栈指纹扫描技术 栈指纹扫描技术 ICMP栈指纹扫描技术 栈指纹扫描技术 操作系统被动指纹扫描技术 小结
不同的操作系统有着不同的漏洞和薄弱点, 不同的操作系统有着不同的漏洞和薄弱点,操作系 统指纹扫描的目的就是为了鉴别出目标主机所使用 的操作系统类型,从而确定后续的攻击或防御方法, 的操作系统类型,从而确定后续的攻击或防御方法, 缩小尝试的范围。 缩小尝试的范围。 操作系统指纹扫描有多种方法, 操作系统指纹扫描有多种方法,下面将按照它们的 提出时间顺序来逐一介绍。 提出时间顺序来逐一介绍。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.2 Winoows 2003的安全机制 5.2.1 身份验证机制 Windows 2003的身份验证一般包括交 互式登陆和网络身份验证两方面内容。在对用户进行身 份验证时.根据要求的不同,可使用多种行业标准类型 的身份验证方法,这些身份验证方法包括以下协议类型: 1)Kerberos V5与密码或智能卡一起使 用的用于交互式登陆的协议。 2)用户尝试访问Web服务器时使用的SSL/T LS协议。 3)客户端或服务器使用早期版本的Window s时使用的NTLM协议。 4)摘要式身份验证.这将使凭据作为MD5哈希 或消息摘要在网络上传递。 5)Passport身份验证,用来提供单点登” 服务的用户身份验证服务。 单点登陆是Windows 2003身份验证机 制提供的重要功能之一,它在安全性方面提供了两个主 要的优点: 1)对用户而言严用单个密码或智能卡可以减少混 乱,提高工作效率。 2)对管理员而言。由于管理员只需要为每个用白 管理一个帐户,因此可以减少域用户所要求的管理。 5.2.2 访问控制机制 访问控制机趔是实现用户、组和计算机访问网络上
的对象时所使用的安全机制。权限是访问控制的重要概 念,权限定义了授予用户或组对某个对象或对象属性的 访问类型。包括文件和文件夹的权限、共享权限、注册 表权限、服务权限、指派打印机权限、管理连接权限、 WMI权限、活动目录权限等。在默认的情况下。
5.2.3 审核策Байду номын сангаас机制 建立审核策略是跟踪潜在安全性问题的重
要手段,并在出现违反安全的事件时提供证据。 5.2.4 IP 安全策略机制 Internet协议安全性fIPSec)是一种开放标准的框 架结构,通过使用加密的安全服务以确保在lP网络上进 行保 密而安全的 通讯。作为 网络操作系 统的 Windows 2003,在分析它的安全机制时,也应该考虑到IP安全策 略机制.一个IPSee安全策略由IP筛选器和筛选器操作两 部分构成。其中IP筛选器决定哪砦报文应当引起IPSee安 全策略的关注,筛选器操作是指“允许”还是“拒绝” 报文的通过。要新建一个IPSec安全策略,一般需要新建 IP筛选器和筛选器操作二在WindowsServer 2003系统 中.其服务器产品和客户端产品都提供了对IPSee的支 持。从而增强了.安全性、町伸缩性以及可用性,同时 使得配置部署和管理更加方便。 5.2.5 防火墙机制 防火墙是网络安全机制的一个重要的技术,它在内 部网和外部网之间、机器与网络之间建立起了一个安全 屏障:是Internet建网的一个重要组成部分。
模型、 “格”模型、 Bell-La Padula 模型、Bibe 模型。 5.1.4 安全操作系统的设计原则
安全系统设计的一般原则为: (1)最小权限原则。赋予主体完成工作所必 需的最小权限,减少不必要的损害。 (2)完整性原则。对所有保护对象的每次访 问都必须接受检查。 (3)经济性原则。采用最简单、最直接的手 段,对系统进行全面、充分的检查和验证: 另外,安全措施的代价应该小于被保护对象的价 值。 (4)公开性原则。系统的安全性不能建立在 对系统某些技术保密的基础上,而应让这些 技术经受充分的检验。 (5)权限分离原则。理想的访问权应取决于 两个以上条件的同时满足。 (6)最小共同性原则。用物理或逻辑上的隔 离来减少共享可能造成的危害。 (7)易用性原则。系统人机接口的安全措施 必须简单易用。 (8)默认安全原则。未经说明或权限不明的 访问作为不允许访问处理。
制在一定的空间,使得相互之间不感到其他进程或程 序的存在。
2.访问控制 操作系统的安全控制最核心的问题是访问 控制。访问控制是确定谁能访问系统,能访问系统的 何种资源,以及在何种程度上使用这些资源。访问控 制就是对系统各种资源的存取控制,它既包括对设备 (如内存、虚拟存储器或磁盘等外存储器)的存取控 制,也包括对文件、数据的存取控制。 5.1.2 存储器的保护 要对存储器进行保护,即对存储单元的内容 进行保护,首先要对存储单元的地址进行保护,使非 法用户不能访问那些受到保护的存储单元:其次要对 被保护的存储单元提供各种类型的保护。最基本的保 护类型是“读/写”和“只读”。所谓“只读”,就是 规定用户只能对那些被保护的存储单元中的内容进 行读取,而不能进行其他操作。复杂一些的保护类型 还包括“只执行”、 “不能存取”等操作。不能存 取的存储单元,若被用户存取时,系统要及时发出警 报或中断程序执行。 操作系统对内存的保护主要采用逻辑隔离方 法。具体方法有:界地址存储器保护法、内存标志法、 锁保护法、特征位保护法等。 5.1.3 操作系统的安全模型 操作系统常用的安全模型有 4 种:访问监控
第 5 章 操作系统的安全机制 本章要点 (1)操作系统的安全机制 (2)操作系统的安全模型 (3)各种服务的安全机制 (4)WINDOWS 2003 操作系统的安全配置
操作系统是计算机中最基本、最重要的软 件。同一计算机可以安装几种不同的操作系统。
操作系统的安全性对计算机系统及信息系统起 着非常重要的作用。但各种操作系统都或多或少地存 在安全漏洞,这给用户带来了安全威胁,所以操作系 统的安全问题不容忽视。 5.1 操作系统安全概述 5.1.1 操作系统的安全控制
5.4 常见服务的安全机制 常见服务的安全机制主要有:加密机制、访
问控制机制、数据完整性机制、数字签名机制、交换 鉴别机制、公证机制、流量填充机制和路由控制机制。 5.4.1 加密机制
加密是提供信息保密的核心方法。按照密钥 的类型不同,加密算法可分为对称密钥算法和非对称 密钥算法两种。按照密码体制的不同,又可以分为序 列密码算法和分组密码算法两种。加密算法除了提供 信息的保密性之外,它和其他技术结合(例如 hash 函 数)还能提供信息的完整性。
操作系统的安全控制方法主要有隔离控制 和访问控制。
1.隔离控制 隔离控制的方法主要有以下几种: (1)物理隔离。例如,把不同的打印机分配 给不同安全级别的用户。 (2)时间隔离。例如,以不同安全级别的程 序在不同的时间使用计算机。 (3)加密隔离。例如,把文件、数据加密, 使无关人员无法阅读。 (4)逻辑隔离。例如,把各个进程的运行限