第2章-操作系统安全试题.ppt

* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 优秀的硬件保护特性是高效、可靠的操作系统的基础。计算机硬件安全的目标是保证其自身的可靠性和为系统提供基本安全机制。其中,基本安全机制包括存储保护、运行保护、I/O保护等。但在建立一个安全的操作系统时,并不过多地涉及专门而又复杂的硬件环境。 为了防止未授权人员对计算机资源的非法存取,操作系统提供了两道防线,一是通过标识与鉴别将非法人员拒于系统之外,二是通过合理强度的存取控制机制防止非授权人员对系统信息的非法访问。最小特权管理则是,为使系统能够正常运行,就必须 3.8 本章小结 让某些进程能够恰当地违反系统的安全策略,但又不应该给予其超过执行任务所需特权以外的特权。可信通路避免了特洛伊木马假冒登录进程窃取用户口令的风险。安全审计则通过记录日志信息,捕捉潜在的隐患和事后追查违反安全的当事人,保障系统的正常运行。 本章同时也比较系统地介绍了UNIX/Linux的安全机制,目的在于使读者对通常意义上的UNIX/Linux系统的安全机制有一个比较全面的理解,认识到这些安全机制的构成和不足之处。 1.

文档评论(0)

1亿VIP精品文档

相关文档