- 1、本文档共57页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第四章操作系统的安全
第4章 操作系统的安全;4.1 操作系统安全性概述;特洛伊木马必须具有以下几项功能才能成功地入侵计算机系统:
① 入侵者要写出一段程序进行非法操作,程序的行为方式不会引起用户的怀疑;
② 必须设计出某种策略使受骗者接受这段程序;
③ 必须使受骗者运行该程序;
④ 入侵者必须有某种手段回收由特洛伊木马发作而为他带来的实际利益。;(3)隐蔽通道
(4)天窗;4.1.2 操作系统的安全服务
操作系统的安全服务主要包括以下两个方面。
1.用户管理的安全性
账号/密码的认证方案普遍存在着安全的隐患和不足之处,具体有如下几种。
(1)认证过程的安全保护不够健壮,登录的步骤没有进行集成和封装,而是暴露在外,容易受到恶意入侵者或系统内部特洛伊木马的干扰或者截取。;(2)密码的存放与访问没有严格的安全保护。
(3)认证机制与访问控制机制不能很好地相互配合和衔接,使得通过认证的合法用户进行有意或无意的非法操作的机会大大增加。
2.访问控制
访问控制系统一般包括以下几个实体。
? 主体(Subject)
? 客体(Object)
? 安全访问政策;访问控制常用的实现方法主要有以下几种。
(1)访问控制矩阵(Access Matrix);;(2)访问能力表(Access Capability List)
(3)访问控制表(Access Control List);图4.1 访问能力表 ; 图4.2 访问控制表 ;(4)授权关系表(Authorization Relations List);主 体;在访问控制策略方面,计算机系统常采用以下两种策略。
(1)自主访问控制(Discretionary Access Control,DAC)
(2)强制访问控制(Mandatory Access Control,MAC);4.1.3 操作系统安全性的设计原则与一般结构
(1)最小特权
(2)机制的经济性
(3)开放系统设计
(4)完备的存取控制机制
(5)基于“允许”的设计原则
(6)权限分离
(7)避免信息流的潜在通道
(8)方便使用;图4.3 安全操作系统的一般结构;4.1.4 安全操作系统的发展状况
KSOS(Kernelized Secure Operating System)是美国国防部研究计划局1977年发起的一个安全操作系统研制项目,目标是为PDP-11/70机器开发一个可投放市场的安全操作系统,系统的要求如下:
① 与贝尔实验室的UNIX操作系统兼容;
② 实现多级安全性和完整性;
③ 正确性可以被证明。; OSF/1是开放软件基金会于1990年推出的一个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合TCSEC的B1级,其主要安全性表现如下:
? 系统标识;
? 口令管理;
? 强制存取控制和自主存取控制;
? 审计。; UNIX SVR4.1ES是UI(UNIX国际组织)于1991年推出的一个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合TCSEC的B2级,除OSF/1外的安全性主要表现如下:
? 更全面的存取控制;
? 更小的特权管理;
? 可信通路;
? 隐蔽通道分析和处理。; DTOS原型系统以Mach为基础,具有以下设计目标。
① 政策灵活性。
② Mach兼容性。
③ DTOS内核的性能应该与Mach内核的性能相近。;4.2 Windows NT/2000的安全;1.登录过程(Logon Process)
2.本地安全认证(Local Security Authority,LSA)
3.安全账号管理器(Security Account Manager,SAM)
4.安全参考监视器(Security Reference Monitor,SRM)
;4.2.2 Windows NT/2000的登录控制
1.登录过程
(1)本地登录过程(如图4.5所示);图4.5 本地登录过程;① 用户按Ctrl+Alt+Del键,引起硬件中断,被系统捕获,这样使操作系统激活WinLogon进程。
② WinLogon进程通过调用标识与鉴别DLL,将登录窗口(账号名和口令登录提示符)展示在用户面前。
③ WinLogon进程发送账号名和加密口令到本地安全认证(LSA)。;④ 如果用户具有有效的用户名和口令,则本地安全认证产生一个访问令牌,包括用户账号SID和用户工作组SID。
⑤ WinLogon进程传送访问令牌到Win32模块,同时发出一个请求,以便为用户建立登录进程。
⑥ 登录进程建立用户环境,包括启动Desktop Explorer和显示背景等。
(2)网络登录过程(如图4.6所示);图4.6 网络登录Windows NT/2000服务器的过程;① 用户将用户名和
您可能关注的文档
- 第十五章客户关系管理.ppt
- 第十五章国际收支调节与新型国际货币格局的构建.ppt
- 第十五章市场营销调研报告的撰写.ppt
- 第十五章传感器在工程检测中的应用.ppt
- 第十二课秦朝的统一.pptx
- 第十二课新潮冲击下的生活生活.ppt
- 第十五章第二节原子核核反应及核能.ppt
- 第十五章编辑和渲染三维对象.ppt
- 第十二课明清时期的反侵略斗争.ppt
- 第十五讲-质量分析常用工具.ppt
- 基于人工智能教育平台的移动应用开发,探讨跨平台兼容性影响因素及优化策略教学研究课题报告.docx
- 高中生物实验:城市热岛效应对城市生态系统服务功能的影响机制教学研究课题报告.docx
- 信息技术行业信息安全法律法规研究及政策建议教学研究课题报告.docx
- 人工智能视角下区域教育评价改革:利益相关者互动与政策支持研究教学研究课题报告.docx
- 6 《垃圾填埋场渗滤液处理与土地资源化利用研究》教学研究课题报告.docx
- 小学音乐与美术教师跨学科协作模式构建:人工智能技术助力教学创新教学研究课题报告.docx
- 《航空航天3D打印技术对航空器装配工艺的创新与效率提升》教学研究课题报告.docx
- 教育扶贫精准化策略研究:人工智能技术在区域教育中的应用与创新教学研究课题报告.docx
- 《区块链技术在电子政务电子档案管理中的数据完整性保障与优化》教学研究课题报告.docx
- 《中医护理情志疗法对癌症患者心理状态和生活质量提升的长期追踪研究》教学研究课题报告.docx
文档评论(0)