操作系统及数据安全.pptVIP

  1. 1、本文档共98页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
操作系统及数据安全

第八章 操作系统与数据安全 教学内容: 8.1、操作系统安全 8.2、基于Windows的操作系统的安全性 8.3、UNIX安全 8.4、数据库安全 8.5、数据安全 8.6、本章小结 学习目标: 1、了解安全操作系统的设计原则及操作系统安全性比 2、掌握访问控制的类型 3、理解Windows XP的操作系统的安全性 4、掌握Windows操作系统安全设置 5、掌握数据库安全及数据安全内容 8.1、操作系统安全 计算机操作系统是用户与计算机之间的接口。不同的使用者,对操作系统的理解是不一样的。 对于一个普通用户来说,一个操作系统就是能够运行自己应用软件的平台。对于一个软件开发人员来说,操作系统是提供一系列的功能、接口等工具来编写和调试程序的裸机。 对系统管理员而言,操作系统则是一个资源管理者,包括对使用者的管理、CPU和存储器等计算机资源的管理、打印机绘图仪等外部设备的管理。 对于网络用户,操作系统应能够提供资源的共享、数据的传输,同时操作系统能够提供对资源的排他访问。 因此,操作系统是一个网络用户实现数据传输和安全保证的计算机环境。网络操作系统。 可以理解为网络用户与计算机网络之间的接口,是专门为网络用户提供操作接口的系统软件。 网络操作系统具有处理机管理、存储管理、设备管理、文件管理、作业管理以及网络管理等功能。处理机、存储、设备、文件、作业的管理只要是操作系统就应该提供这些服务,只是管理的模式有些区别。 网络操作系统的网络管理功能是网络操作系统所特有的。它主要体现在以下几个方面: 1、支持不同的网络硬件环境。 2、支持多个服务器,实现服务器之间透明地进行管理信息地传递。 3、支持多个用户,具备多道程序的处理能力,在多用户环境下支持多用户对网络的使用。 4、桥接能力:在同一个网络操作系统下,同时支持具有多种不同硬件和低层通信协议的网络工作。 5、网络管理:支持系统备份、安全性管理、容错和性能控制。 6、安全性和接入性控制:通过对用户和资源的控制来保证网络的安全性。 7、用户接口:为用户提供与网络的交互接口,如菜单、命令等手段。 8.1.1 安全操作系统设计原则 一、安全操作系统的设计要求 1、最小特权。 2、经济性。 3、开放系统设计保护机构应该是公开的,只取决于相对少得关键项的安全性。 4、公用机构少,减少共享所产生的错误。 5、有效性。 6、完全协调。 7、方便性。 二、操作系统实现的安全功能 1、用户身份识别 2、存储器保护。 3、通用目标分配和存取控制。 4、文件和I/O设备控制。 5、进程通信和同步。 三、安全操作系统的设计 1、隔离性设计 它是采用一定措施使系统某一部分的问题不影响其它的部分。隔离通过物理、时间、密码和逻辑等方式来实现。 2、核心设计 3、安全操作系统的设计环节 它包括用户接口、用户身份认证、验证数据比较和验证数据修改。 8.1.2 访问控制 操作系统的安全访问控制方法主要体现在: 1、隔离控制 2、访问控制:它是安全控制的核心。它既包括对设备的存取控制,也包括对文件、数据的存取控制。 存取控制必须解决两个基本问题: 1、访问控制策略 2、访问控制机构 访问控制策略是根据系统安全保密需求以及实际可能而提出的一系列安全控制方法和策略,如“最小特权”策略。最常用的是对用户进行授权,如只读或执行,或允许修改等。权限不同,用户所能访问的设备、文件或数据时不同的。 访问控制机构是系统具体实施访问控制策略的硬件、软件或固件。 身份认证通常采用用户登录技术,即 用户标识符(ID)+口令(password) 访问控制方式有自主访问控制、强制访问控制、有限访问控制和共享/独占型访问控制。 安全策略的实施原则:安全策略的制定实施也是围绕主体、客体和安全控制规则集三者之间的关系展开的。 (1) 最小特权原则:最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大限度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权用主体的危险。也就是说,为了达到一定目的,主体必须执行一定操作,但他只能做他所被允许做的,其它除外。 (2) 最小泄漏原则:最小泄漏原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力。 (3) 多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U)五级来划分。多级安全策略的优点是避免敏感信息的扩散。具有安全级别的信息资源,只有安全级别比他高的主体才能够访问。 一、授权 系统授权的含

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档