《计算机安全》第8章 操作系统安全

合集下载

8.计算机信息安全(答案)

8.计算机信息安全(答案)

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即_____A_。

A。

只有被授权的人才能使用其相应的资源——-—对!B.自己的计算机只能自己使用C。

只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。

(请看解析)A。

可靠性B.完整性C.保密性D.以上说法均错[解析]参考p。

286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏.●保密性,是指确保信息不暴露给未经授权的实体.●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括____D_。

A。

保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力.4、计算机信息安全属性不包括_____A_.A.语意正确性B。

完整性C。

可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是____C__。

A。

计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C。

计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。

A。

保密性B.可用性C.完整性D.可靠性7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_____D_。

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

网络信息安全课程《网络信息安全》教学大纲(2014-2015)

《网络信息安全》课程教学大纲一、课程总述本课程大纲是以2012年软件工程本科专业人才培养方案为依据编制的。

二、教学时数分配三、单元教学目的、教学重难点和内容设置第1章网络安全概述与环境配置【教学目的】了解内容:网络面临的安全威胁、信息系统安全的脆弱性、保证网络安全的途径;理解内容:网络安全的攻防体系、研究网络安全的必要性及其社会意义掌握内容:信息系统安全评估标准;熟练掌握内容:网络安全实验环境的配置及网络抓包软件的使用【重点难点】重点:网络安全的攻防体系、研究网络安全的必要性难点:研究网络安全的必要性【教学内容】1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置【课时要求】7节第2章网络安全协议基础【教学目的】了解内容:OSI参考模型和TCP/IP协议组理解内容:IP/TCP/UDP/ICMP协议的工作原理掌握内容: IP/TCP/UDP/ICMP协议的结构分析熟练掌握内容:常用的网络服务和网络命令【重点难点】重点:IP/TCP/UDP/ICMP协议的工作原理难点:IP/TCP/UDP/ICMP协议的结构分析【教学内容】2.1 OSI参考模型2.2 TCP/IP协议族2.3 网际协议IP2.4 传输控制协议TCP2.5 用户数据报协议UDP2.6 ICMP协议2.7 常用的网络服务2.8 常用的网络命令【课时要求】7节第3章网络空全编程基础【教学目的】了解内容:网络安全编程的基础知识理解内容:C和C++的几种编程模式掌握内容:网络安全编程的常用技术熟练掌握内容:注册表编程、定时器编程、驻留程序编程【重点难点】重点:网络安全编程的常用技术难点:注册表编程、定时器编程、驻留程序编程【教学内容】3.1 网络安全编程概述3.2 C和C++的几种编程模式3.3 网络安全编程【课时要求】10节第4章网络扫描与网络监听【教学目的】了解内容:黑客以及黑客攻击的基本概念理解内容:黑客攻击与网络安全的关系掌握内容:如何利用工具实现网络踩点、网络扫描和网络监听熟练掌握内容:黑客攻击的常用工具【重点难点】重点:黑客攻击的步骤难点:如何利用工具实现网络踩点、网络扫描和网络监听【教学内容】4.1 黑客概述4.2 网络踩点4.3 网络扫描4.4 网络监听【课时要求】5节第5章网络入侵【教学目的】了解内容:网络入侵的基本概念理解内容:社会工程学攻击、物理攻击、暴力攻击掌握内容:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术熟练掌握内容:流行攻击工具的使用和部分工具的代码实现【重点难点】重点:流行攻击工具的使用和部分工具的代码实现难点:利用Unicode漏洞攻击和缓冲区溢出漏洞进行攻击的技术【教学内容】5.1 社会工程学攻击5.2 物理攻击与防范5.3 暴力攻击5.4 Unicode漏洞专题5.5 其他漏洞攻击5.6 缓冲区溢出攻击5.7 拒绝服务攻击5.8 分布式拒绝服务攻击【课时要求】8节第6章网络后门与网络隐【教学目的】了解内容:利用四种方法实现网络后门理解内容:网络隐身的两种方法掌握内容:利用四种方法实现网络后门熟练掌握内容:常见后门工具的使用【重点难点】重点:利用四种方法实现网络后门难点:常见后门工具的使用【教学内容】6.1 网络后门6.2 木马6.3 网络代理跳板6.4 清除日志【课时要求】5节第7章恶意代码【教学目的】了解内容:恶意代码的发展史理解内容:研究恶意代码的必要性、恶意代码长期存在的原因掌握内容:恶意代码实现机理熟练掌握内容:恶意代码的设计与实现【重点难点】重点:恶意代码的设计与实现难点:恶意代码的设计与实现【教学内容】7.1 恶意代码概述7.2 恶意代码实现机理7.3 常见的恶意代码【课时要求】5节第8章操作系统安全基础【教学目的】了解内容:操作系统安全的基本概念理解内容:操作系统安全的实现机制、安全模型及安全体系结构掌握内容:操作系统安全的36条基本配置原则熟练掌握内容:Windows操作系统的安全配置方案【重点难点】重点:Windows操作系统的安全配置方案难点:Windows操作系统的安全配置方案【教学内容】8.1 常用操作系统概述8.2 安全操作系统的研究发展8.3 安全操作系统的基本概念8.4 安全操作系统的机制8.5 代表性的安全模型8.6 操作系统安全体系结构8.7 操作系统安全配置方案【课时要求】5节第9章密码学与信息加密【教学目的】了解内容:密码学的基本概念、数字水印的基本概念理解内容:主流加密技术、数字签名的原理、PGP加密的原理和实现及PKI信任模型掌握内容:DES加密算法的概念以及如何利用程序实现、RSA加密算法的概念以及实现算法熟练掌握内容:DES加密算法的概念以及如何利用程序实现【重点难点】重点:主流加密技术、数字签名的原理及PKI信任模型难点:如何利用程序实现主流加密算法【教学内容】9.1 密码学概述9.2 des对称加密技术9.3 rsa公钥加密技术9.4 pgp加密技术9.5 数字信封和数字签名9.6 数字水印9.7 公钥基础设施pki【课时要求】10节第10章防火墙与入侵检测【教学目的】了解内容:利用软件实现防火墙的规则集理解内容:防火墙的基本概念、分类、入侵检测系统的概念、原理及常用方法掌握内容:防火墙的实现模型、如何利用程序实现简单的入侵检测熟练掌握内容:防火墙的配置【重点难点】重点:防火墙的配置难点:入侵检测工具的编程实现【教学内容】10.1 防火墙的概念10.2 防火墙的分类10.3 常见防火墙系统模型10.4 创建防火墙的步骤10.5 入侵检测系统的概念10.6 入侵检测的方法10.7 入侵检测的步骤【课时要求】8节第11章IP安全与WEB安全【教学目的】了解内容:IPSec的必要性理解内容: IPSec中的AH协议、ESP协议和密钥交换协议掌握内容: VPN的功能和解决方案、Web安全的3个方面,SSL和TLS安全协议的内容与体系结构熟练掌握内容:VPN的解决方案【重点难点】重点:VPN的功能和解决方案、Web安全的3个方面、SSL和TLS安全协议的内容与体系结构难点:VPN的解决方案【教学内容】11.1 IP安全概述11.2 密钥交换协议IKE11.3 VPN技术11.4 WEB安全概述11.5 SSL/TLS技术11.6 安全电子交易SET简介【课时要求】3节第12章网络安全方案设计【教学目的】了解内容:网络安全方案设计方法理解内容:评价网络安全方案的质量的标准掌握内容:网络安全方案编写的注意点以及网络安全方案的编写框架熟练掌握内容:网络安全方案设计的基本步骤【重点难点】重点:网络安全的需求分析、方案设计难点:网络安全方案的设计【教学内容】12.1 网络安全方案概念12.2 网络安全方案的框架12.3 网络安全案例需求12.4 解决方案设计【课时要求】7节四、教材1、《计算机网络安全教程(第2版)》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年2月;2、《计算机网络安全教程实验指导》,石志国、薛为民、尹浩,清华大学出版社、北京交通大学出版社,2011年10月。

第8章计算机安全

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。

2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。

3.信息不暴露给未经授权的实体是指信息的保密性。

4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。

5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。

6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。

7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。

8.数据备份主要的目的是提高数据的可用性。

9.计算机安全属性不包括及时性。

10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。

11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。

12.如果信息在传输过程中被篡改,则破坏了信息的完整性。

13.密码技术不是用来实现信息的可控性。

14.网络安全的基本目标不包括实现信息的正确性。

15.数据备份保护信息系统的安全属性是可用性。

16.计算机安全的属性不包括数据的合理性。

17.保密数据的保密程度不包含私密。

18.密码技术主要保证信息的保密性和完整性。

19.计算机安全属性不包括语义正确性。

20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。

21.确保信息不暴露给未经授权的实体的属性指的是保密性。

22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。

23.下面不属于可控性的技术是文件加密。

24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。

26.计算机安全不包括操作安全。

27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。

28.下列选项中,属于计算机病毒特征的是潜伏性。

29.下列选项中,不属于计算机病毒特征的是偶发性。

30.下列选项中,不属于计算机病毒特征的是周期性。

31.计算机病毒最主要的特征是传染性和破坏性。

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:无意威胁、有意威胁。

自然威胁的共同特点是突发性、自然性、非针对性。

这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。

人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。

人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。

2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。

⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。

对可用性的攻击就是阻断信息的合理使用。

⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。

⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。

授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。

(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

第章计算机安全自测题

第章计算机安全自测题

第章计算机安全自测题 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】第8章计算机安全选择题1.下面说法正确的是____。

C.信息的泄漏在信息的传输和存储过程中都会发送2.计算机安全在网络环境中,并不能提供安全保护的是____。

D.信息语意的正确性3.下列不属于可用性服务的技术是____。

B.身份鉴别4.信息安全并不涉及的领域是____。

D.人身安全5.计算机病毒是____。

A.一种有破坏性的程序6.信息安全属性不包括____。

D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是____。

A.发送被篡改的数据8.被动攻击其所以难以被发现,是因为____。

D.它并不破坏数据流9.下面最难防范的网络攻击是____。

D.窃听10.计算机病毒平时潜伏在____。

B.外存11.下面关于计算机病毒说法正确的是____。

A.都具有破坏性12.下面关于计算机病毒产生的原因,说法正确的是____。

B.计算机病毒是人为制造的13.下面,说法错误的是____。

B.计算机病毒程序可以链接到数据库文件上去执行14.密码技术主要是用来____。

D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是____。

D.数据在传输中途被篡改16.下面属于被动攻击的手段是____。

C.流量分析17.下面关于防火墙说法错误的是____。

A.防火墙可以防止病毒通过网络传播18.认证技术包括____。

A.消息认证和身份认证19.下面关于计算机病毒说法错误的是___。

B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。

B.要保证操作员人身安全21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。

C.自由访问控制22.下面,错误的说法是____。

A.阳光直射计算机会影响计算机的正常操作23.计算机安全属性不包括____。

第 8 章 操作系统安全

第 8 章 操作系统安全
任何操作系统都有这样或那样的技术漏洞。据CERT统 计,80%的安全问题出自于管理的漏洞,大部分黑客 只是利用一般用户使用不到的功能或系统管理员的马 虎对系统进行入侵。也就是说绝大部分安全漏洞是系 统管理员的操作失误导致的。 虽然从管理上能防止大多数一般黑客的攻击,但是并不 是说安全能够完全通过管理来实现。那些对操作系统 十分熟悉的黑客,仍然可能利用IP欺骗和一些特定操 作系统的技术漏洞入侵。黑客如果只是想让某台机器 瘫痪而不是盗取信息,他多半会用DOS攻击(拒绝服 务),让主机一直处理无用的信息使之不能正常工作。 但就目前的情况来看,只要防火墙设臵合适,局域网 的安全还是有保障的。系统管理员需要有一定的安全 意识,对于机器的故障情况能够判断出是技术故障还 是被攻击。
综上所述,要保证操作系统安全,三个方面必不可少:
首先,需要集中式基础设施,利用数量有限、可以统一下 载的镜像,自动管理企业网络的操作系统配置。大多数 安全入侵事件是由于没有合理配置操作系统而造成的。 然后,根据明确规定用户访问权限、身份和许可的安全策 略,针对这些操作系统对用户进行配置,这一切可以利 用身份生命周期管理程序实现自动管理。 第三,一旦管理员制订了合适的安全策略,就要监控策略 在企业里面的实施情况。事先制止可能违反安全的隐患, 以免危及企业。
如果一家企业的安全措施由人工管理改为自动管理,势 必可以大幅节省成本。人工方法不仅成本高昂、缺乏 灵活,还大大增加了故障率,因而提高了成本。 实际上,合理配臵的操作系统带来的安全是促进业务发 展的有效方法,它不仅能节省费用,还使企业内外心
8.2 Windows系统安全
大多数中小企业的网络服务器都选择Windows 的 NT/2000等操作系统。WinNT/2000有简体 中文版和英文版两种。强烈建议选择使用英文 版的操作系统,因为Windows操作系统是基 于英文开发的,所以中文版的bug肯定要多于 英文版,而且因为各种补丁都是先发表英文版 的,而中文版的往往要延迟一段时间,那么这 延迟的这段时间就有相当的风险。

第8章 计算机安全基础

第8章 计算机安全基础
(1)创建紧急引导盘和最新紧急修复盘。 • (2)尽量少用外来软盘,一旦必须用时,要先杀 毒再使用。 • (3)为计算机安装病毒检测软件,随时杀去病毒 或防止有病毒的程序进入计算机,并注意及时升 级杀病毒软件。
• (4)将无毒盘用于其他计算机时, • 要注意关闭写保护。 • (5)为计算机安装专门用于杀毒、防毒的硬 件。 • (6)重要文件,事先要做备份,一旦计算机 感染病毒,对重要数据不会造成影响。 • (7)在上网时,尽量减少可执行代码交换, 能脱网单机工作时尽量脱网工作。
每个病毒都由如下六种特征: 隐蔽性(潜伏性)、传染性、破坏 隐蔽性(潜伏性)、传染性、 )、传染性 性、可触发性(激发性)、针对性和 可触发性(激发性)、针对性和 )、 寄生性。 寄生性。
计算机病毒的主要危害
• 直接破坏计算机的重要数据信息 • 抢占系统资源 • 影响计算机运行速度 • 计算机病毒错误与不可预见的危害 • 计算机病毒兼容性差常常造成系统死机 • 计算机病毒给用户造成严重的心理压力
病毒的分类 P284
病毒按其危害程度,分为弱危 害性病毒和强危害性病毒;按其侵害 的对象来分,可以分为引导型、文件 型和网络型等。
激活条件
发作条件
传染源 传染媒介 传染 (感染的病毒) 感染的病毒) 感染的病毒
激活
触发
表现
病毒的工作过程
病毒的传播途径
• 在计算机应用的早期,软盘是传播病毒 的最主要方式,当使用染毒的软盘引导 系统启动,或者是复制文件时病毒趁机 感染系统。随着网络的飞速发展和软盘 趋于淘汰,病毒的传播通过网络这个载 体进行传播。
返回本节目录
8.3 计算机系统安全
为数据处理系统建立和采用的 技术和管理的安全保护,保护计算 机硬件、软件和数据不因偶然和恶 意的原因遭到破坏、更改和泄露。

8计算机安全习题及答案

8计算机安全习题及答案

1.防止软磁盘感染计算机病毒的一种有效方法是。

A.软盘远离电磁场B.定期对软磁盘作格式化处理C.对软磁盘加上写爱惜D.禁止与有病毒的其他软磁盘放在一起答案.C2.发觉微型计算机染有病毒后,较为彻底的清除方法是oA.用查毒软件处理B.用杀毒软件处理C.删除磁盘文件D.重新格式化磁盘答案.D3.计算机病毒传染的必要条件是。

A.在计算机内存中运行病毒程序B.对磁盘进行读/写操作C.以上两个条件均不是必要条件D.以上两个条件均要满足答案.D4.计算机病寿会造成计算机的损坏。

A.硬件、软件和数据B.硬件和软件C.软件和数据D.硬件和数据答案.A5.关于计算机病毒,正确的说法是oA.计算机病毒可以烧毁计算机的电子元件B.计算机病毒是一种传染力极强的生物细菌C.计算机病毒是一种人为特制的具有破坏性的程序D.计算机病毒一旦产生,便无法清除答案∙C6.为了预防计算机病毒,应实行的正确步骤之一是。

A.每天都要对硬盘和软盘进行格式化B.决不玩任何计算机游戏C.不同任何人沟通D.不用盗版软件和来历不明的磁盘答案.D7.计算机病毒会造成oA.CPU的烧毁B.磁盘驱动器的损坏C.程序和数据的破坏D.磁盘的物理损坏答案.C8.计算机病毒主要是造成的损坏。

A.磁盘B.磁盘驱动器C,磁盘和其中的程序和数据 D.程序和数据答案.D9.计算机病寿对于操作计算机的人oA.会感染,但不会致病B.会感染致病,但无严峻危害C.不会感染D.产生的作用尚不清楚答案.C10.计算机病毒是一种OA.程序B.电子元件C.微生物“病毒体”D.机器部件答案∙A11.以下对计算机病毒的描述哪一点是不正确的。

A,计算机病毒是人为编制的一段恶意程序B,计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D.计算机病港具有潜藏性答案.B12.网上“黑客”是指的人。

A.匿名上网B.总在晚上上网C.在网上私闯他人计算机系统D.不花钱上网答案.C13.病毒程序按其侵害对象不同分为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


美国可信计算机系统评测准则,在用户登录、授权 管理、访问控制、审计跟踪、隐蔽通道分析、可信 通路建立、安全检测、生命周期保障、文档写作等 各个方面,均提出了规范性要求,并根据所采用的 安全策略、系统所具备的安全功能将系统分为四类 7 个安全级别。即 D 类、 C 类、 B 类和 A 类,其 中 C 类和 B 类又有若干个子类或级别。


审计跟踪:系统活动的流水记录,该记录按事件自 始至终的途径、顺序,审查和检验每个事件的环境 和活动。 鉴别:验证用户、设备和其他实体的身份;验证数 据的完整性。 授权:授予用户、程序或进程访问资源的权利。 漏洞:由于软硬件的设计缺陷导致的,能够避开系 统的安全措施的一种错误。 数据完整性:信息系统中的数据与原始数据没有发 生变化,未遭受偶然或恶意的修改或破坏时所具有 的性质。

B类 B 类为强制保护类,由 B1、B2和B3级别组成。 A类 A 类是 TCSEC 中最高的安全级别。 它包含了一个 严格的设计、控制和验证过程。该级别包括了其低 级别所具有的所有特性。 设计必须是从数学上经过 验证的 ,而且必须进行隐蔽通道和可信任分布的分 析。





第一级 用户自主保护级,该级别相当于 TCSEC 的 C1 级。 第二级 系统审计保护级,该级别相当于 TCSEC 的 C2 级。 第三级 安全标记保护级,该级别相当于 TCSEC 的 B1 级。 第四级 结构化保护级,该级别相当于 TCSEC 的 B2 级 第五级 访问验证保护级 ,该级别相当于 TCSEC 的 A级




后门(又称天窗),本意是指房间背后可以自由出 入的门,相对于明显的前门。而在网络安全中则是 指绕过软件的安全性控制,而从比较隐秘的通道获 取对程序或系统访问权的一种黑客攻击方法。 后门产生的必要条件有以下三点 : (1)必须以某种方式与其他终端节点相连。 (2)目标机默认开放的可供外界访问的端口必须 在一个以上。 (3)目标机存在程序设计或人为疏忽,导致攻击 者能以较高权限的身份执行程序。



主体:操作系统中的每一个实体组件都必须是主体 或者是客体,或者既是主体又是客体。主体是一个 主动的实体,它包括用户、用户组、进程等。 客体:客体是一个被动的实体。 访问控制列表:用来指定系统中哪些用户和组可以 以何种模式访问该客体的控制列表。 安全内核:安全内核是实现访问监控器概念的一种 技术,在一个大型操作系统中,只有其中的一小部 分软件用于安全目的是它的理论依据。 安全操作系统:对所管理的数据与资源提供适当的 保护级,有效地控制硬件与软件功能的操作系统。




可信计算基:计算机系统内保护装置的总体,包括 硬件、软件和负责执行安全策略的组合体。 安全策略:安全策略是指有关管理、保护和发布敏 感信息的法律、规定和实施细则。 安全模型:安全模型则是对安全策略所表达的安全 需求的简单、抽象和无歧义的描述,它为安全策略 和安全策略实现机制的关联提供了一种框架。 角色:系统中某一类访问权限的集合。 审计:就是对系统中有关安全的活动进行记录、检 查及审核。


目前常用的操作 系统有三类: Unix、Linux、 Windows NT/2000/XP/2 003以及 Windows Vista 系列。 安全模型
项目
Usermane Full Name 用户登录名 用户全称
说明
Password
Group Profile Logon Hours Logon Computer Expiration Date Logon Script


通过操作系统的强制存取控制机制可以起到一定的 抵制病毒的保护作用。 可以将信息存储区域划分为三个区:系统管理区、 用户空间和抵制病毒的保护区,它们通过强制存取 控制机制被分隔。不具特权的普通用户在用户空间 的安全级下登录;系统管理员在系统管理器的安全 级别下登录。 可以把通用的命令和应用程序放在抵 制病毒的保护区供用户使用,因这个区域一般用户 只能读而不能写,从而防止了病毒传染。
用户登录密码
用户隶属于哪个工作组 设置和记录登录的工作配置文件 设置用户只能在允许的时间内登录 限制用户只能在允许的工作站登录 有效日期过期后,用户无法登录 设置用户在登录时自动运行的文件
Home Directory
Dialin
设置用户登记后的工作目录
设置用户是否可以通过拨号的方式连接到网络


域模型是 Windows 2000/XP 网络系统的核心, 所有 Windows 网络的相关内容都是围绕着域来组 织的。与工作组相比,域模型在安全方面有优越性。 域是一些服务器的集合,这些服务器被归为一组, 它们共享同一安全策略数据库和用户账号数据库。 域的集中化用户账号数据库和安全策略使得系统管 理员可以用一个简单而有效的方法维护整个网络的 安全。域由一个主域服务器,若干个备份域服务器、 普通服务器和工作站组成。


在网络环境中,网络的安全可信性依赖于各主机系 统的安全可信性,而主机系统的安全性又依赖于其 操作系统的安全性。因此,若没有操作系统的安全 性,就谈不上主机系统的安全性,从而就不可能有 网络系统的安全性。 因此,可以说操作系统的安全是整个计算机系统安 全的基础,没有操作系统安全,就不可能真正解决 数据库安全、网络安全和其他应用软件的安全问题。




在计算机系统中,安全机制的主要内容是存取控制, 它包括以下三个任务: (1)授权:确定可给予哪些主体存取客体的权利。 (2)确定存取权限(读、写、执行、删除、追加 等)。 (3)实施存取权限。 在安全操作系统领域中,存取控制一般都涉及自主存 取控制和强制存取控制两种形式 。


可作这样的定义:一个特权就是可违反系统安全策 略的一个操作的能力。 最小特权管理的思想是系统不应给用户超过执行任 务所需特权以外的特权,如将超级用户的特权划分 为一组更为具体的特权,分别授予不同的系统操作 员/管理员,使各种系统操作员/管理员只具有完成 其任务所需的特权,从而减少由于特权用户口令丢 失或错误软件、恶意软件、误操作所引起的损失。


在计算机系统中,用户是通过不可信的中间应用层 和操作系统相互作用的。 特权用户在进行特权操作时,也要有办法证实从终 端上输出的信息是正确的,而不是来自于特洛伊木 马。这些都需要一个机制保障用户和内核的通信, 这种机制就是由可信通路提供的。




隐蔽通道定义:隐蔽通道是一种允许进程以危害系 统安全策略的方式传输信息的通信信道。 根据共享资源性质不同,隐蔽通道又可以分为两类: 隐蔽存储通道和隐蔽时间通道。 隐蔽存储通道是指一个进程直接或者间接地写入一 个存储单元,而另一个进程可以直接或间接地读取 这个存储单元而构成的信道。 隐蔽时间通道是指一个进程通过调节自己对系统资 源的使用向另一个进程发送信息,后者通过观察响 应时间的改变获得信息而构成的信道。
计算机病毒 计算机病毒(Computer Virus)是一种人为制造 的、能够进行自我复制的、具有对计算机资源产生 破坏作用的一组程序或指令的集合。 计算机病毒具有的基本特征 : (1)破坏性 (2)传染性 (3)潜伏性 (4)隐蔽性 (5)激发性

木马(又称特洛伊木马),英文叫做“Trojan horse” ,它实 际上是一种基于远程控制的黑客工具,具有隐蔽性和非授权 性的特点。

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用 多种手段隐藏木马,教材的第2章中曾提到过进程隐藏技术, 木马程序一般都需要实现进程隐藏,这样服务端即使发现感 染了木马,由于不能确定其具体位置,往往也只能望“马” 兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制 端将享有服务端的大部分操作权限,包括修改文件、修改注 册表、控制鼠标和键盘等等,而这些权力并不是服务端赋予 的,而是通过木马程序窃取的。
第8章 操作系统安全
操作系统面临的主要安全威胁 操作系统的安全机制 操作系统的安全评测标准 Windows操作系统安全性分析、Windows 操作系统的安全配置



操作系统是计算机系统的灵魂,维护着系统的底层, 承担着对内存、进程等子系统进行管理和调度的任 务。如果没有操作系统的安全,网络系统的安全也 就无从谈起。 操作系统安全可以作如下定义:操作系统安全就是 操作系统无错误配置、无漏洞、无后门、无木马等, 能防止非法用户对计算机资源的非法存取,一般用 来表达对操作系统的安全需求。

Βιβλιοθήκη D类 D 类是安全性最低的级别。该级别的硬件,没有任何保护作 用;操作系统容易受到损害,不提供身份验证和访问控制。 C类 C 类为自主保护类,包括 C1 和 C2 两个级别。 当前的 Unix/Linux 系统很多都达到了 TCSEC 规定的 C2 级安全标准。 Windows 2000/XP/2003的安全性目前也达到了美国可信 计算机系统评测准则(TCSEC )中的 C2 级标准,实现了用户 级自主访问控制、具有审计功能等安全特性。



活动目录提供了一套为分布式网络环境而设计的目 录服务。活动目录使得组织机构可以有效地对有关 网络资源和用户的信息进行共享和管理。 活动目录通过对象访问控制列表以及用户凭据保护 其存储的用户帐户和组信息。 活动目录允许管理员创建组帐户,管理员得以更加 有效地管理系统的安全性。 登录 Windows 2000/XP 的登录分为本地登录和网络登 录。通过登录系统建立一个安全环境并为用户完成 一些有用的工作


维护域的安全和管理安全账号数据库的服务器称为 主域服务器,而其他存储有域的安全数据和用户账 号信息的服务器则称为备份域服务器。 主域服务器和备份域服务器都能验证用户登录网络 的请求。备份域服务器的作用在于,当主域服务器 不能正常提供服务时,它提供一个备份并防止重要 的数据丢失,每个域中仅允许有一个主域服务器。
相关文档
最新文档