计算机安全-课件(程绍银)chap06-Unix-Security.pdfVIP

计算机安全-课件(程绍银)chap06-Unix-Security.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Unix/Linux安全 程绍银 sycheng@ 计算机安全 引言 将注意力从身份认证、访问控制、访问监控等 安全机制原理转移到实际操作系统提供的安全 机制 目标 了解典型操作系统提供的安全特色 介绍Unix安全基础 明白实际系统中,通用的安全原则是如何实现的 在不断变化的环境中,分析安全管理的任务 本章并不着眼于如何攻击Unix系统,而是从相 当细节的层面上研究Unix的安全机制 计算机安全 2 本章内容 Unix安全– 背景 主角、主体、客体 一般安全原则的实例 受控调用(SUID程序) 安全存储和设备 输入数据 查找资源 包裹层 管理Unix安全 计算机安全 SELinux 3 本章内容  Unix安全– 背景 主角、主体、客体 一般安全原则的实例 受控调用(SUID程序) 安全存储和设备 输入数据 查找资源 包裹层 管理Unix安全 计算机安全 SELinux 4 Unix安全– 背景 Unix有很多版本,不同的Unix和Linux版 本在技术实现以及安全控制实施方式上可 能存在差异 Unix History /unix/ 本章中所用到的命令和文件名均采用了典型 的使用方法,但仍可能与特定系统不同 Unix最初是为网络环境下的小型多用户计 算机所设计的,而后又扩展到了商用服务 器,再而后又回缩到了PC机,现在在服 务器领域也被广泛使用 计算机安全 5 如同因特网一样,Unix最初是为了友好环 境而设计的,比如实验室或者大学 安全机制较弱,后来逐渐得到加强 Unix实现了自主访问控制,粒度是owner, group, other Unix的安全版本:Trusted Unix或者 Secure Unix通常支持多级安全(multi- level security) 例如:Trusted Solaris/SELinux 计算机安全 6 Unix设计哲学 系统安全是由熟练的管理员来管理,而不 是一般用户 安全管理

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档