- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全术与实训第3章
第3章 操作系统的安全配置
[学习目标]
1. 理解操作系统安全的概念和安全评估准则
2. 掌握应急启动盘的制作
3. 掌握windows操作系统中账号和权限设置
4. 掌握windows系统和服务安全配置
5. 掌握 linux操作系统的安全配置
本章要点
操作系统安全的概念和安全评估准则
应急启动盘的制作
windows操作系统中账号和权限设置
windows系统和服务安全配置
linux操作系统的安全配置
随着Internet 应用的广泛深入,计算机系统的安全问题日益引起人们的高度重视。操作系统是连接计算机硬件与上层软件及用户的桥梁,它的安全性是至关重要的。操作系统对于系统安全来说好比是大楼的地基,如果没有了它,大楼就无从谈起。在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。在软件的范畴中,操作系统处在最底层,是所有其他软件的基础,它在解决安全上也起着基础性、关键性的作用,没有操作系统的安全支持,计算机软件系统的安全就缺乏了根基。 第1级 第2级 第3级 第4级 第5级 自主访问控制 √ √ √ √ √ 身份鉴别 √ √ √ √ √ 数据完整性 √ √ √ √ √ 客体重用 √ √ √ √ 审计 √ √ √ 强制访问控制 √ √ √ 标记 √ √ √ 隐蔽信道分析 √ √ 可信路径 √ √ 可信恢复 √ 表3.1 操作系统5个级别
1) 自主访问控制
计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。实施机制(如访问控制列表)允许命名用户以用户和(或)用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息,并控制访问权限扩散。自主访问控制机制根据用户指定的用户只允许由授权用户指定对客体的访问权。
2) 身份鉴别
计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,并使用保护机制(如口令)来鉴别用户的身份;阻止非授权用户访问用户身份鉴别数据。通过为用户提供唯一标识,计算机信息系统可信计算基能够使用户对自己的行为负责。计算机信息系统可信基还具备将身份标识与该用户所有可审计行为相关联的能力。
3) 数据完整性
计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。
4) 客体重用
在计算机输出信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。
5) 审计
计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它的访问或破坏活动。可信计算基能记录在案下述事件:使用身份鉴别机制;将客体引入用户地址空间(如打开文件、程序初始化);删除客体;由操作员、系统管理员或(和)系统安全管理员实施的动作以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户事件类型、事件是否成功。对于身份鉴别事件,审计记录包含来源(如终端标识符);对于客体引入用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可信计算基独立辨别的审计事件,审计机制提供审计记录接口,可由授权主体调用。这些审计记录区别于计算机信息系统可信计算基独立分辨的审计记录。
6) 强制访问控制
计算机信息系统可信计算基对所有主体及其所控制的客体(例如,进程、文件、段、设备)实施强制访问控制,为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的事实依据。计算机信息系统可信计算基支持两种或两种以上成分组成的安全级。计算机信息系统可信计算基控制的所有主体对客体的访问应满足:仅当主体安全级中的等级分类高于或等于客体安全级中的等级分类,且主体安全级非等级类别包含了客体安全级中的非等级类别,主体才能写一个客体。计算机信息系统可信计算基使用身份和鉴别数据,鉴别用户的身份,并保证用户创建的计算机信息系统可信计算基外部主体的安全级和授权受该用户的安全级和授权的控制。
7) 标记
计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如,进程、文件、段、设备)相关的敏感标记,这些标记是实施强制访问的基础。为了输入未加安全标记的数据,计算机信息系统可信基向授权用户要求并接受这些数据的安全级别,且可由计算机信息系统可信计算基审计。
8) 隐蔽信道分析
系统开发者应彻底隐蔽存储信道,并根据实际测量或工程估算确定每一个被标识信道的最大带宽。
9) 可信路径
当连接用户时(例如,注册、更改主体安全
文档评论(0)