网络安全 第八章 安全操作系统基础

合集下载

网络安全与应用技术-第8章 网络监听与防御技术

网络安全与应用技术-第8章 网络监听与防御技术

软件嗅探器便宜易于使用,缺点是往往无 法抓取网络上所有的传输数据(比如碎片),也 就可能无法全面了解网络的故障和运行情况;
������ 硬件嗅探器的通常称为协议分析仪,它 的优点恰恰是软件嗅探器所欠缺的,但是价格 昂贵。
������ 目前主要使用的嗅探器是软件的。
2.Sniffer软件的主要工作机制及常用软件 需要一个直接与网卡驱动程序接口的驱动模
块,作为网卡驱动与上层应用的“中间人”,它 将网卡设置成混杂模式,并从上层Sniffer接收 下达的各种抓包请求,对来自网卡驱动程序的数 据帧进行过滤,最终将符合Sniffer要求的数据 返回给Sniffer。
链路层的网卡驱动程序上传的数据帧就有了
两个去处:一个是正常的协议栈,另一个就是分 组捕获即过滤模块,对于非本地的数据包,前者 会丢弃(通过比较目的IP地址),而后者则会根 据上层应用的要求来决定上传还是丢弃。
2.交换机 (1) 交换机的原理:
交换机是一种网络开关(Switch),也称交 换器,由于和电话交换机对出入线的选择有相似 的原理,因此被人称为交换机。
交换机在局域网的环境下,工作在比集线器
更高一层链路层上。交换机被定义成一个能接收 发来的信息帧,加以暂时存储,然后发到另一端 的网络部件,其本质上就是具有流量控制能力的 多端口网桥。
点到点网络传输技术:点到点网络由一对对 机器之间的多条连接构成,分组的传输是通 过这些连接直接发往目标机器,因此不存在 发送分组被多方接收的问题。
3.网卡的四种工作模式
(1)广播模式:该模式下的网卡能够接收网络中 的广播信息。
(2)组播模式:该模式下的网卡能够接受组播数 据。
(3)直接模式:在这种模式下,只有匹配目的 MAC地址的网卡才能接收该数据帧。

计算机网络安全第八章IDS

计算机网络安全第八章IDS
2 之 2
误用检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
误用检测
入侵行为
攻击模式描述库
规则匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
2 之 2
误报率低,漏报率高。攻击特征的细微变化,会使得误用检测无能为力。
按照数据来源分
目录
10 之 8
建立预警机制采取灾备措施提高保障意识
从预警到保障
IDS发展过程
— 概念的诞生
目录
10 之 9
1980年4月,James P. Anderson为美国空军做了一份题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视):
异常检测模型
目录>>IDS的分类>>按照分析方法分
2 之 1
网络数据
日志数据
异常检测
入侵行为
正常行为描述库
规则不匹配
动态产生新描述动态更新描述
特 点
目录>>IDS的分类>>按照分析方法分
异常检测系统的效率取决于用户轮廓的完备性和监控的频率;因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源;漏报率低,误报率高。
统计分析
目录>>IDS的基本结构>>信息分析
统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。 测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。

网络安全基础第三版课后完整答案

网络安全基础第三版课后完整答案

网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。

第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。

比如des是64比特的明文一次性加密成密文。

密码分析方面有很多不同。

比如流密码中,比特流的很多统计特性影响到算法的安全性。

密码实现方面有很多不同。

比如流密码通常是在特定硬件设备上实现。

分组密码既可以在硬件实现,也方便在计算机上软件实现。

5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。

三重DES有四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。

它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。

08操作系统的安全配置

08操作系统的安全配置

A.主体和客体
操作系统中的每一个实体组件都必须是主体或者是客体,或者既 是主体又是客体。
主体是一个主动的实体,它包括用户、用户组、进程等。系统中 最基本的主体是用户,系统中的所有事件要求,几乎全是由用户 激发的。进程是系统中最活跃的实体,用户的所有事件要求都要 通过进程的运行来处理。
客体是一个被动的实体。在操作系统中,客体可以是按照一定格 式存储在一定记录介质上的数据信息,也可以是操作系统中的进 程。操作系统中的进程(包括用户进程和系统进程)一般有着双 重身份。
最小特权管理的思想是系统不应给用户超过执行任务所需特权以 外的特权。
如将超级用户的特权划分为一组细粒度的特权,分别授予不 同的系统操作员/管理员,使各种系统操作员/管理员只具有完 成其任务所需的特权,从而减少由于特权用户口令丢失或误 操作所引起的损失。
把传统的超级用户划分为安全管理员、系统管理员、系统操作员 三种特权用户。
操作系统安全概述
目前服务器常用的操作系统有三类: Unix Linux Windows Server
这些操作系统都是符合C2级安全级别的操作系统。
UNIX系统
UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的 通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影 响深远的主流操作系统。
D.安全内核
安全内核由硬件和介于硬件和 操作系统之间的一层软件组成, 在一个大型操作系统中,只有 其中的一小部分软件用于安全 目的。
安全内核必须予以适当的保护, 不能篡改。同时绝不能有任何 绕过安全内核存取控制检查的 存取行为存在。
安全内核必须尽可能地小,便 于进行正确性验证。
E.可信计算基
安全管理员行使诸如设定安全等级、管理审计信息等系统安 全维护职能;

网络安全技术习题第8章习题

网络安全技术习题第8章习题

第8章1判断题1-1 目前防火墙技术仅应用在防火墙产品中。

(×)1-2 一般来说,防火墙在OSI参考模型中的位置越高,所需要检查的内容就越多,同时CPU 和RAM的要求也就越高。

(√)1-3 防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

(√)1-4 采用防火墙的网络一定是安全的。

(×)1-5 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP 端口进行检测和过滤操作。

(√)1-6 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

(×)1-7 在传统的包过滤、代理和状态检测3类防火墙中,只能状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

(√)1-8 分布式防火墙由于采用了计算机网络的分布式通信特点,所以在实施时只能采用纯软件方式。

(×)1-9 有些个人防火墙是是一款独立的软件,而有些个人防火墙则整合在防病毒软件中使用。

(√)2 填空题2-1 防火墙将网络分割为两部分,即将网络分成两个不同的安全域。

对于接入Internet的局域网,其中局域网属于可信赖的安全域,而Internet属于不可信赖的非安全域。

2-2 为了使管理人员便于对防火墙的工作状态进行了解,一般防火墙都需要提供完善的日志功能。

2-3 防火墙一般分为路由模式和透明模式两类。

当用防火墙连接同一网段的不同设备时,可采用透明模式防火墙;而用防火墙连接两个完全不同的网络时,则需要使用路由模式防火墙。

2-4 状态检测防火墙是在传统包过滤防火墙的基础上发展而来的,所以将传统的包过滤防火墙称为静态包过滤防火墙,而将状态检测防火墙称为动态包过滤防火墙。

3 选择题3-1 以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统3-2 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力3-3 在以下各项功能中,不可能集成在防火墙上的是(D )A. 网络地址转换(NAT)B. 虚拟专用网(VPN)C. 入侵检测和入侵防御D. 过滤内部网络中设备的MAC地址3-4 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的(C )A. 内部B. 外部C. DMZ区D. 都可以3-5 以下关于状态检测防火墙的描述,不正确的是(D )A. 所检查的数据包称为状态包,多个数据包之间存在一些关联B. 能够自动打开和关闭防火墙上的通信端口C. 其状态检测表由规则表和连接状态表两部分组成D. 在每一次操作中,必须首先检测规则表,然后再检测连接状态表3-6 以下关于传统防火墙的描述,不正确的是( A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线和无线并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障3-7 在分布式防火墙系统组成中不包括( D )A. 网络防火墙B. 主机防火墙C. 中心管理服务器D. 传统防火墙3-8 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单3-9 下面对于个人防火墙未来的发展方向,描述不准确的是( D )A. 与xDSL Modem、无线AP等网络设备集成B. 与防病毒软件集成,并实现与防病毒软件之间的安全联动C. 将个人防火墙作为企业防火墙的有机组成部分D. 与集线器等物理层设备集成。

第八章 网络操作系统

第八章 网络操作系统

我们通常将网络操作系统(NOS)定义为:
使网络上各计算机能够方便而有效地共享网络资源,并为网络用户 提供共享资源管理服务和其他网络服务的各种软件与协议的集合。
网络操作系统管理的资源有:
工作站所访问的文件系统、在网络操作系统上运行的各种共享应用 程序、共享网络设备的输入/输出信息、网络操作系统进程间的CPU调 度等。
8.2.2 Windows NT Sever 的特点
Windows NT Server是一套功能强大、可靠性高并可进行扩充的网络 操作系统,同时还结合了Windows的许多优点。总的来看,它的特点 主要有以下几个:
内置的网络功能
通常的网络操作系统是在传统的操作系统之上附加网络软件。但是, Windows NT Server则把网络功能做在了系统之中,并将其作为输入输 出系统的一部分。
每一台计算机负责维护自己资源的安全性。
对等结构网络操作系统的优、缺点:
结构简单、网络中任意两个结点均可直接通信。 用户计算机要承担较重的通信管理、网络资源管理和网络服务管理 等工作,性能受到很大影响。
数据备份困难,网络的安全性无法保证。
2. 非对等结构网络操作系统
网络结点分为服务器和工作站两类。服务器采用高配置、高性能的 计算机,为网络工作站提供服务。而工作站一般为配置较低的PC机, 为本地用户和网络用户提供资源服务。
操作系统(OS),是计算机软件系统中的重要组成部分,它是计算 机与用户之间的接口。
单机的操作系统主要有以下一些基本特点:
由一些程序模块组成,管理和控制计算机系统中的硬件及软件资源。
合理地组织计算机的工作流程,以便有效地利用这些资源为用户提 供一个功能强、使用方便的工作环境。
只为本地用户服务,不能满足网络环境的要求。

网络操作系统基础知识

网络操作系统基础知识

网络操作系统基础知识随着互联网的快速发展,网络操作系统逐渐成为企业和个人使用的重要工具。

本文将介绍网络操作系统的基础知识,包括定义、功能、特点以及常见的网络操作系统类型。

一、定义网络操作系统是一种用于管理和控制网络环境的软件系统。

它可以协调网络中的硬件和软件资源,提供稳定的网络环境,实现数据传输和共享,并管理用户对网络资源的访问。

网络操作系统通常运行在网络服务器上。

二、功能1. 网络连接管理:网络操作系统可以管理和控制网络连接,确保网络资源的稳定和安全。

2. 文件共享:网络操作系统可以通过共享文件夹的方式,实现文件在网络中的传输和共享。

3. 用户管理:网络操作系统可以管理用户的账户和权限,确保用户在网络中的安全访问。

4. 数据备份和恢复:网络操作系统可以定期备份网络上的数据,并在需要时进行恢复,保证数据的安全性和可靠性。

5. 资源管理:网络操作系统可以管理和控制网络中的硬件设备,如打印机、路由器等,确保资源的有效利用和管理。

6. 安全管理:网络操作系统可以设置网络的安全策略和权限控制,保护网络免受恶意攻击和未经授权的访问。

三、特点1. 分布式架构:网络操作系统采用分布式架构,将不同的网络节点连接起来,形成一个统一管理的网络环境。

2. 可扩展性:网络操作系统可以根据需求扩展网络规模和功能,适应不同规模和需求的网络环境。

3. 可靠性:网络操作系统提供高可靠性和容错能力,确保网络的稳定和持久性。

4. 可管理性:网络操作系统提供用户友好的管理界面和管理工具,方便管理员对网络进行配置和管理。

5. 高性能:网络操作系统通过优化网络通信和资源管理,提供高效的网络性能和响应速度。

四、常见的网络操作系统类型1. Windows Server:Windows Server是微软开发的服务器操作系统,提供丰富的管理功能和易用的管理工具,广泛应用于企业网络环境。

2. Linux服务器操作系统:Linux服务器操作系统是一种开源的服务器操作系统,具有高度的安全性、稳定性和可扩展性,被广泛应用于各类网络环境。

网络安全实用技术答案 (2)

网络安全实用技术答案 (2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第八章安全操作系统基础
1. 简述操作系统账号密码的重要性,有几种方法可以保护密码不被破解或者被盗取?
标识与鉴别是涉及系统和用户的一个过程,可将系统账号密码视为用户标识符及其鉴别。

标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。

用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。

将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。

较安全的密码应是不小于6个字符并同时含有数字和字母的口令,并且限定一个口令的生存周期。

另外生物技术是一种比较有前途的鉴别用户身份的方法,如利用指纹、视网膜等,目前这种技术已取得了长足进展,逐步进入了应用阶段。

2. 简述审核策略、密码策略和账户策略的含义,以及这些策略如何保护操作系统不被入侵。

审核策略:安全审核是Windows 2000最基本的入侵检测方法。

当有人尝试对系统进行某种方式(如尝试用户密码,改变账户策略和未经许可的文件访问等)入侵时,都会被安全审核记录下来。

密码策略:密码对系统安全非常重要,密码策略用于保证密码的安全性。

其策略包括:“密码复杂性要求”是要求设置的密码必须是数字和字母的组合;“密码长度最小值”是要求密度长度至少为6位;“密码最长存留期15天”是要求当该密码使用超过15天以后,就自动要求用户修改密码;“强制密码历史”是要求当前设置的密码不能和前面5次的密码相同。

账号策略:开启账户策略可以有效防止字典式攻击。

账号策略包括:复位账户锁定计数器,账户锁定时间,账户锁定阈值等策略。

如账户锁定阈值等于5,账户锁定时间等于30分钟,则当某一用户连续尝试5次登录都失败后将自动锁定该账户,30分钟后自动复位被锁定的账户。

3. 如何关闭不需要的端口和服务?
设置本机开放的端口和服务,在IP地址设置窗口中单击“高级”按钮,在出现的“高级TCP/IP 设置”对话框选择“选项”选项卡,选择“TCP/IP筛选”,点击“属性”按钮。

4. 编写程序实现本章所有注册表的操作。

上机完成
5. 以报告的形式编写Windows 2000 Server/Advanced Server或者Windows 2003的安全配置方案。

1.关闭DirextDraw
2.关闭默认共享
3.禁用Dump文件
4.文件加密系统
5.加密Temp文件夹
6.锁住注册表
7.关机时清除文件
8.禁止软盘或光盘启动
9.使用智能卡
10.使用IPSec
11.禁止判断主机类型
12.抵抗DDOS
13.禁止Guest访问日志和数据恢复软件
6. 简述BLP模型和Biba模型功能以及特点。

BLP模型:
Bell-LaPadula模型(简称BLP模型)是D. Elliott Bell和Leonard J. LaPadula于1973年提出的一种适用于军事安全策略的计算机操作系统安全模型,它是最早、也是最常用的一种计算机多级安全模型之一。

BLP模型是一个状态机模型,它形式化地定义了系统、系统状态以及系统状态间的转换规则;定义了安全概念;制定了一组安全特性,以此对系统状态和状态转换规则进行限制和约束,使得对于一个系统而言,如果它的初始状态是安全的,并且所经过的一系列规则转换都保持安全,那么可以证明该系统的终了也是安全的。

BLP模型通过防止非授权信息的扩散保证系统的安全,但它不能防止非授权修改系统信息。

Biba模型:
于是Biba等人在1977年提出了第一个完整性安全模型——Biba模型,其主要应用是保护信息的完整性,而BLP模型是保护信息机密性。

Biba模型也是基于主体、客体以及它们的级别的概念的。

模型中主体和客体的概念与BLP模型相同,对系统中的每个主体和每个客体均分配一个级别,称为完整级别。

7. 简述Flask安全体系结构的优点。

Flask体系结构使策略可变通性的实现成为可能。

通过对Flask体系的微内核操作系统的原型实现表明,它成功的克服了策略可变通性带来的障碍。

这种安全结构中机制和策略的清晰区分,使得系统可以使用比以前更少的策略来支持更多的安全策略集合。

Flask包括一个安全策略服务器来制定访问控制决策,一个微内核和系统其他客体管理器框架来执行访问控制决策。

虽然原型系统是基于微内核的,但是安全机制并不依赖微内核结构,意味着这个安全机制在非内核的情况下也能很容易的实现。

由此产生的系统提供了策略的可变通性,也支持策略的多样性。

通过确保安全策略已经考虑了每个访问决策来控制访问权限的增长。

由直接集成到系统的服务来提供组件的执行机制,支持精细访问控制和允许对以前授予访问权限的撤回的动态策略。

此外有原始的性能结论和对编码变化的数量和扩散统计显示,系统安全策略的可变通的影响能被保持到最小。

Flask结构也可以适用于除操作系统之外的其它软件,例如中间件或分布式系统,但此时由底层操作系统的不安全性所导致的弱点仍保留。

8. 简述安全操作系统的机制。

安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理、可信通路和安全审计。

1)硬件安全机制
绝大多数实现操作系统安全的硬件机制也是传统操作系统所要求的,优秀的硬件保护性能是高效、可靠的操作系统的基础。

计算机硬件安全的目标是,保证其自身的可靠性和为系统提
供基本安全机制。

其中基本安全机制包括存储保护、运行保护、I/O保护等。

2)操作系统的安全标识与鉴别
标识与鉴别是涉及系统和用户的一个过程。

标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。

用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。

将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。

3)访问控制
在安全操作系统领域中,访问控制一般都涉及自主访问控制(Discretionary Access Control,DAC)和强制访问控制(Mandatory Access Control,MAC)两种形式。

自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。

在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的访问权。

在强制访问控制机制下,系统中的每个进程、每个文件、每个 IPC 客体( 消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是不能改变的,它由管理部门(如安全管理员)或由操作系统自动地按照严格的规则来设置,不像访问控制表那样由用户或他们的程序直接或间接地修改。

4)最小特权管理
最小特权管理的思想是系统不应给用户超过执行任务所需特权以外的特权,如将超级用户的特权划分为一组细粒度的特权,分别授予不同的系统操作员/管理员,使各种系统操作员/管理员只具有完成其任务所需的特权,从而减少由于特权用户口令丢失或错误软件、恶意软件、误操作所引起的损失。

5)可信通路
在计算机系统中,用户是通过不可信的中间应用层和操作系统相互作用的。

但用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实与安全核心通信,而不是与一个特洛伊木马打交道。

这种用保障用户和内核通信的机制由可信通路提供。

6)安全审计
一个系统的安全审计就是对系统中有关安全的活动进行记录、检查及审核。

它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。

相关文档
最新文档