08(操作系统的安全配置).pptVIP

  1. 1、本文档共89页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
08(操作系统的安全配置)08(操作系统的安全配置)

网络安全防御术 第八章 操作系统安全配置方案 内容提要 安全操作系统基础 安全操作系统的基本概念 安全操作系统的机制 Windows 2000服务器的安全配置 操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则。 初级篇讲述常规的操作系统安全配置 中级篇介绍操作系统的安全策略配置 高级篇介绍操作系统安全信息通信配置 操作系统安全概述 目前服务器常用的操作系统有三类: Unix Linux Windows Server 这些操作系统都是符合C2级安全级别的操作系统。 UNIX系统 UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的主流操作系统。 UNIX操作系统经过数十年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5个方面。 (1)可靠性高 (2)极强的伸缩性 (3)网络功能强 (4)强大的数据库支持功能 (5)开放性好 Linux系统 Linux是一套可以免费使用和自由传播的类Unix操作系统,这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。 Linux是一个免费的操作系统,用户可以免费获得其源代码,并能够随意修改。 Linux典型的优点有7个 (1)完全免费 (2)完全兼容POSIX 1.0标准 (3)多用户、多任务 (4)良好的界面 (5)丰富的网络功能 (6)可靠的安全、稳定性能 (7)支持多种平台 Windows 操作系统 Windows NT系列操作系统具有以下优点: (1)支持多种网络协议 由于在网络中可能存在多种客户机,而这些客户机可能使用了不同的网络协议。Windows NT系列操作支持几乎所有常见的网络协议。 (2)内置Internet功能 随着Internet的流行和TCP/IP协议组的标准化,Windows NT内置了IIS,可以使网络管理员轻松的配置WWW和FTP等服务。 (3)支持NTFS文件系统 在2000中内置同时支持FAT和NTFS的磁盘分区格式。使用NTFS可以提高文件管理的安全性,用户可以对NTFS系统中的任何文件、目录设置权限,可以增加文件的安全性。 安全操作系统的基本概念 安全操作系统涉及很多概念: 主体和客体 安全策略和安全模型 访问监控器 安全内核 可信计算基 A.主体和客体 操作系统中的每一个实体组件都必须是主体或者是客体,或者既是主体又是客体。 主体是一个主动的实体,它包括用户、用户组、进程等。系统中最基本的主体是用户,系统中的所有事件要求,几乎全是由用户激发的。进程是系统中最活跃的实体,用户的所有事件要求都要通过进程的运行来处理。 客体是一个被动的实体。在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据信息,也可以是操作系统中的进程。操作系统中的进程(包括用户进程和系统进程)一般有着双重身份。 B.安全策略和安全模型 安全策略与安全模型是计算机安全理论中容易相互混淆的两个概念。安全策略是指有关管理、保护和发布敏感信息的规定和实施细则。 安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。 安全模型描述了对某个安全策略需要用哪种机制来满足;而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特定安全策略所需的安全保护。 C.访问监控器 访问控制机制的理论基础是访问监控器。 访问监控器是一个抽象概念, 其具体实现是引用验证思想,它是实现访问监控器思想的硬件和软件的组合。 访问监控器需要同时满足以下3 个原则: D.安全内核 安全内核由硬件和介于硬件和操作系统之间的一层软件组成,在一个大型操作系统中,只有其中的一小部分软件用于安全目的。 安全内核必须予以适当的保护,不能篡改。同时绝不能有任何绕过安全内核存取控制检查的存取行为存在。 安全内核必须尽可能地小,便于进行正确性验证。 E.可信计算基 操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基(Trusted Computing Base,TCB)。 具体来说可信计算基由以下7个部分组成: 1. 操作系统的安全内核。 2. 具有特权的程序和命令。 3. 处理敏感信息的程序,如系统管理命令等。 4. 与TCB实施安全策略有关的文件。 5. 其它有关的固件、硬件和设备。 6. 负责系统管理的人员。 7. 保障固件和硬件正确的程序和诊断软件。 安全操作系统的机制 安全操作系统的机制包括: 硬件安全

文档评论(0)

yyanrlund + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档