- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Unix/Linux安全
程绍银
sycheng@
计算机安全
引言
将注意力从身份认证、访问控制、访问监控等
安全机制原理转移到实际操作系统提供的安全
机制
目标
了解典型操作系统提供的安全特色
介绍Unix安全基础
明白实际系统中,通用的安全原则是如何实现的
在不断变化的环境中,分析安全管理的任务
本章并不着眼于如何攻击Unix系统,而是从相
当细节的层面上研究Unix的安全机制
计算机安全
2
本章内容
Unix安全– 背景
主角、主体、客体
一般安全原则的实例
受控调用(SUID程序)
安全存储和设备
输入数据
查找资源
包裹层
管理Unix安全
计算机安全
SELinux
3
本章内容
Unix安全– 背景
主角、主体、客体
一般安全原则的实例
受控调用(SUID程序)
安全存储和设备
输入数据
查找资源
包裹层
管理Unix安全
计算机安全
SELinux
4
Unix安全– 背景
Unix有很多版本,不同的Unix和Linux版
本在技术实现以及安全控制实施方式上可
能存在差异
Unix History /unix/
本章中所用到的命令和文件名均采用了典型
的使用方法,但仍可能与特定系统不同
Unix最初是为网络环境下的小型多用户计
算机所设计的,而后又扩展到了商用服务
器,再而后又回缩到了PC机,现在在服
务器领域也被广泛使用
计算机安全
5
如同因特网一样,Unix最初是为了友好环
境而设计的,比如实验室或者大学
安全机制较弱,后来逐渐得到加强
Unix实现了自主访问控制,粒度是owner,
group, other
Unix的安全版本:Trusted Unix或者
Secure Unix通常支持多级安全(multi-
level security)
例如:Trusted Solaris/SELinux
计算机安全
6
Unix设计哲学
系统安全是由熟练的管理员来管理,而不
是一般用户
安全管理
您可能关注的文档
- 计算机安全-课件(程绍银)chap01-Introduction.pdf
- 计算机安全-课件(程绍银)chap02-Foundations-of-Computer-Security.pdf
- 计算机安全-课件(程绍银)chap03-Identification-&-Authentication.pdf
- 计算机安全-课件(程绍银)chap04-Access-Control.pdf
- 计算机安全-课件(程绍银)chap04b-Usage-Control.pdf
- 计算机安全-课件(程绍银)chap05a-Physical-Security-of-Computer-System.pdf
- 计算机安全-课件(程绍银)chap04a-Other-Access-Control.pdf
- 计算机安全-课件(程绍银)chap05-Reference-Monitors.pdf
- 计算机安全-课件(程绍银)chap07a-Android-Security.pdf
- 计算机安全-课件(程绍银)chap07-Windows-Security.pdf
- 计算机安全-课件(程绍银)chap08-Bell-LaPadula-Model.pdf
- 计算机安全-课件(程绍银)chap09-Security-Models.pdf
- 计算机安全-课件(程绍银)chap10a-Classified-Protection-of-Information-Security.pdf
- 计算机安全-课件(程绍银)chap10-Security-Evaluation.pdf
- 计算机安全-课件(程绍银)chap11-New-Access-Control-Paradigms.pdf
- 计算机安全-课件(程绍银)chap12a-Data-Security.pdf
- 计算机安全-课件(程绍银)chap12-Database-Security.pdf
- 计算机安全-课件(程绍银)chap13-Intrusion-Detection.pdf
文档评论(0)