- 1、本文档共37页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第9章操作系统的安全分析
4 可信通路 保障用户和内核的通信机制 是用户能借以直接同可信计算基(TCB)通信的一种机制 建立可信通路的方法:安全注意键 5 隐秘通道 隐蔽通道为系统中不受安全策略控制的、违反安全策略的信息泄露路径。它是允许系统进程以危害系统安全策略的方式传输信息的通信信道。 操作系统设计师要进行隐秘信道分析测试,采取措施,在一定程度上消除或限制隐秘通道。 6 安全审计机制 安全审计:对日志记录的分析并以清晰的、能理解的方式表述系统信息,即对系统中有关安全的活动进行记录、检查及审核 作用:检测和组织非法用户对计算机系统的入侵,并显示合法用户的误操作。 组成: 日志记录器:收集数据——系统日志、应用程序日志、安全日志 分析器:分析数据 通告器:通报结果 Windows 安全设置 登录控制 账户控制 家长控制 Windows Defender恶意软件防护 AppLocker应用程序控制策略 用户账户与口令安全 文件访问控制 安全管理 安全审计 UNIX/Linux安全机制 * * * * * * * * * * * * * * * 第9章 操作系统的安全 第9章 操作系统的安全 第九章 操作系统的安全 9.1 操作系统安全概述 9.2 Win7系统的安全 9.3 UNIX系统的安全 本章学习目标 (1)操作系统的安全设计原则 (2)操作系统的安全机制 (3)Windows 7的登录控制、用户账户控制和家长控制 (4)Windows7的而已软件防护和应用程序控制 (5)掌握UNIX的文件访问控制和安全管理策略 9.1 操作系统安全性概述 9.1.1 操作系统安全的重要性 9.1.2 操作系统的安全等级 9.1.3 操作系统安全性的设计原则 9.1.4 安全操作系统的安全机制 9.1.1 操作系统安全的重要性 现在应用最广泛的各类操作系统并不很安全,它们在安全性方面有很多漏洞。微软Windows系列操作系统就有很多“后门”,通过一些特洛伊木马程序,就可以轻松攻破Windows操作系统的防线,控制目的计算机。尽管操作系统开发商不断提供禁止这些“后门”的补丁,但仍难以清除人们对操作系统安全的顾虑。 9.1.1 操作系统安全的重要性 当前,对操作系统安全构成威胁的问题主要有以下几种。 计算机病毒 特洛伊木马 隐蔽通道 系统漏洞 系统后门 病毒和蠕虫 病毒是能够自我复制的一组计算机指令或者程序代码。通过编制或者在计算机程序中插入这段代码,以达到破坏计算机功能、毁坏数据从而影响计算机使用的目的。病毒具有以下基本特点: 隐蔽性。 传染性。 潜伏性。 破坏性。 特洛伊木马 特洛伊木马是一段计算机程序,表面上在执行合法任务,实际上却具有用户不曾料到的非法功能。 它们伪装成友好程序,由可信用户在合法工作中不知不觉地运行。一旦这些程序被执行,一个病毒、蠕虫或其他隐藏在特洛伊木马程序中的恶意代码就会被释放出来,攻击个人用户工作站,随后就是攻击网络。 特洛伊木马 一个有效的特洛伊木马对程序的预期结果无明显影响,也许永远看不出它的破坏性。特洛伊木马需要具备以下条件才能成功地入侵计算机系统: 入侵者要写一段程序进行非法操作,程序的行为方式不会引起用户的怀疑; 必须设计出某种策略诱使受骗者接受这段程序; 必须使受骗者运行该程序; 入侵者必须有某种手段回收由特洛伊木马程序提供的信息。 特洛伊木马通常继承了用户程序相同的用户ID、存取权、优先权甚至特权。因此,特洛伊木马能在不破坏系统的任何安全规则的情况下进行非法操作,这也使它成为系统最难防御的一种危害。特洛伊木马程序与病毒程序不同,它是一个独立的应用程序,不具备自我复制能力。但它同病毒程序一样具有潜伏性,且常常具有更大的欺骗性和危害性。 特洛伊木马通常以包含恶意代码的电子邮件消息的形式存在,也可以由Internet数据流携带。 特洛伊木马 隐蔽通道 隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略的信息泄露路径。它是允许系统进程以危害系统安全策略的方式传输信息的通信信道。 按信息传递的方式和方法区分,隐蔽通道分为隐蔽存储通道和隐蔽定时通道。 隐蔽通道 隐蔽存储通道在系统中通过两个进程利用不受安全策略控制的存储单元传递信息。 隐蔽定时通道在系统中通过两个进程利用一个不受安全策略控制的广义存储单元传递信息。 判别一个隐蔽通道是否是隐蔽定时通道,关键是看它有没有一个实时时钟、间隔定时器或其他计时装置,不需要时钟或定时器的隐蔽通道是隐蔽存储通道。 系统漏洞 系统漏洞(System vulnerabilities)是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设
您可能关注的文档
最近下载
- 2024年高空作业考试题库附答案5套(完整版).DOC
- 印刷类原辅料进料检验标准.pdf
- 部编人教版四年级上册《道德与法治》全册教学反思.pdf VIP
- 江苏省南通市2023-2024学年高一上学期语文期中考试试卷(含答案).pdf VIP
- 国家开放大学《中国近现代史纲要》社会实践报告.docx VIP
- 领读经典-现代文学(1)(山东大学)中国大学MOOC慕课 章节测验期末考试答案.docx
- 《幼儿挑食、偏食行为的原因分析及对策》开题报告(含提纲)5800字.doc
- 2022年贵州省高职(专科)分类招生中职生文化综合考试试卷(语数英、含答案).pdf
- 小学语文优秀教学案例.docx VIP
- 冬季血压早达标远离心脑血管疾病-高血压慢性病培训讲座课件PPT.pptx
文档评论(0)