- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(第8章操作系统的安全和保护习题答案
第8章 操作系统的安全和保护
(1) 说明计算机系统的可靠性和安全性的区别和联系。
解:
计算机系统的安全性和可靠性是两个不同的概念,可靠性是指硬件系统正常持续运行的程度,而安全性是指不因人为疏漏或蓄意操作而导致信息资源被泄露、篡改和破坏。可靠性是基础,安全性更为复杂。
(2) 叙述计算机系统安全的主要内容。
解:
计算机系统安全涉及的内容非常广泛,总体上来讲包括三个方面的内容:物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失,如计算机环境、设施、设备、载体和人员,对于这些物理因素,需要采取行政管理上的安全对策和措施,防止突发性或人为的损害或破坏;安全管理包括各种安全管理的政策和机制。逻辑安全是针对计算机系统,特别是计算机软件系统的安全和保护,严防信息被窃取和破坏。它又包括以下四个方面。
数据保密性(Data Secrecy):指保护信息不被未授权者访问,仅允许被授权的用户访问。
数据完整性(Data Integrity):指未经授权的用户不能擅自修改系统中保存的信息,且能保持系统中数据的一致性。
系统可用性(System Availability):指授权用户的正常请求能及时、正确、安全地得到服务或响应。或者说,计算机中的资源可供授权用户随时进行访问,系统不会拒绝服务。系统拒绝服务的情况在互联网中很容易出现,连续不断地向某个服务器发送请求就可能会使该服务器瘫痪,以致系统无法提供服务,表现为拒绝服务。
真实性(Authenticity):要求计算机系统能证实用户的身份,防止非法用户侵入系统,以及确认数据来源的真实性。
(3) 安全操作系统的主要功能有哪些?
解:
一个安全的操作系统包括以下功能:
进程管理和控制。在多用户计算机系统中,必须根据不同的授权将用户进行隔离,但同时又要允许用户在受控路径下进行信息交换。构造一个安全的操作系统的核心问题就是具备多道程序功能,而实现多道程序功能取决于进程的快速转换。
文件管理和保护。包括对普通实体的管理和保护(对实体的一般性访问存取控制)以及对特殊实体的管理和保护(含用户身份鉴定的特定的存取控制)。
运行域控制。运行域包括系统的运行模式、状态和上下文关系。运行域一般由硬件支持,也需要内存管理和多道程序的支持。
输入/输出访问控制。安全的操作系统不允许用户在指定存储区之外进行读写操作。
内存保护和管理。内存保护是指,在单用户系统中,在某一时刻,内存中只运行一个用户进程,要防止它不影响操作系统的正常运行;在多用户系统中,多个用户进程并发,需要隔离各个进程的内存区,防止这些进程影响操作系统的正常运行。内存管理是指要高效利用内存空间。内存管理和内存保护密不可分。
审计日志管理。安全操作系统负责对涉及系统安全的时间和操作做完整的记录、报警和事后追查,并且还必须保证能够独立地生成和维护审计日志以及保护审计过程免遭非法访问、篡改和毁坏。
(4) 计算机或网络系统在安全性上受到的威胁有哪些?
解:
计算机或网络系统在安全性方面受到的威胁可分为如下4种类型:
中断。也称为拒绝服务,是指系统的资源被破坏或变得不可用或不能用。这是对可用性的攻击,如破坏硬盘、切断通信线路或使文件管理失败。
截取。未经授权的用户、程序或计算机系统通过非正当途径获得对资源的访问权。这是对保密性的威胁,例如在网络中窃取数据及非法复制文件和程序。
篡改。未经授权的用户不仅获得对资源的访问,而且进行篡改,这是对完整性的攻击,例如修改数据文件的信息,修改网络中正在传送的消息内容。
伪造。未经授权的用户不仅从系统中截获信息,而且还可以修改数据包中的信息,将伪造的对象插入到系统中,这是对真实性的威胁,例如,非法用户把伪造的消息加到网络中或向当前文件加入记录。
(5) 什么是被动威胁和主动威胁?它们分别发生在什么场合?
解:
被动威胁实际上是对传输过程中的信息进行窃取和截获,攻击者的目的是非法获得正在传输的信息,了解信息内容和性质。被动威胁导致信息内容泄露和信息流量被分析。被动威胁比较隐蔽,很难被检测发现,因为它不对信息进行修改,也不干扰信息的流动。对付被动威胁的关键在于预防,而不是检测。
主动威胁不但截获数据信息,而且还冒充用户对数据进行修改、删除或生成伪造数据。主动威胁很难预防,只能通过检测发现,并恢复主动威胁导致的破坏。
(6) 简单叙述计算机系统常用的安全机制。
解:
计算机系统常用的安全机制主要包括:加密机制、认证机制、授权机制、审计机制等。
数据加密技术对系统中所有存储和传输的数据进行加密,使之成为密文。这样,攻击者在截获到数据后,无法查看到数据的内容;而只有被授权者才能接收和对该数据予以解密,查看其内容,从而有效地保护系统信息资源的安全性。
认证机
文档评论(0)