计算机网络安全技术和实训第3章.doc

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全技术和实训第3章

第3章 操作系统的安全配置 [学习目标] 1. 理解操作系统安全的概念和安全评估准则 2. 掌握应急启动盘的制作 3. 掌握windows操作系统中账号和权限设置 4. 掌握windows系统和服务安全配置 5. 掌握 linux操作系统的安全配置 本章要点 操作系统安全的概念和安全评估准则 应急启动盘的制作 windows操作系统中账号和权限设置 windows系统和服务安全配置 linux操作系统的安全配置 随着Internet 应用的广泛深入,计算机系统的安全问题日益引起人们的高度重视。操作系统是连接计算机硬件与上层软件及用户的桥梁,它的安全性是至关重要的。操作系统对于系统安全来说好比是大楼的地基,如果没有了它,大楼就无从谈起。在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件以及应用软件,各自在计算机安全中都肩负着重要的职责。在软件的范畴中,操作系统处在最底层,是所有其他软件的基础,它在解决安全上也起着基础性、关键性的作用,没有操作系统的安全支持,计算机软件系统的安全就缺乏了根基。因此,操作系统本身的安全就成了安全防护的头等大事。操作系统安全防护研究通常包括以下几方面内容。 (1) 操作系统本身提供的安全功能和安全服务,现代的操作系统本身往往要提供一定的访问控制、认证与授权等方面的安全服务,如何对操作系统本身的安全性能进行研究和开发使之符合选定的环境和需求。 (2) 对各种常见的操作系统,采取什么样的配置措施使之能够正确应付各种入侵。 (3) 如何保证操作系统本身所提供的网络服务得到安全配置。 3.1操作系统的安全问题 一般意义上,如果说一个计算机系统是安全的,那么是指该系统能够控制外部对系统信息的访问。也就是说,只有经过授权的用户或代表该用户运行的进程才能读、写、创建或删除信息。 操作系统内的活动都可以认为是主体对计算机系统内部所有客体的一系列操作。操作系统中任何存有数据的东西都是客体,包括文件程序、内存、目录、队列、管道、进程间报文、I/O设备和物理介质等。能访问或使用客体活动的实体称为主体,一般说,用户或者代表用户进行操作的进程都是主体。主体对客体的访问策略是通过可信计算基(TCB)来实现的。可信计算基是系统安全的基础,正是基于该TCB,通过安全策略的实施控制主体对空体的存取,达到对客体的保护。安全策略描述的是人们如何存取文件或其他信息。当安全策略被抽象成安全模型后,人们可以通过形式货摊方法证明该模型是安全的。被证明了的模型成为人们设计系统安全部分的坐标。安全模型精确定义了安全状态的概念访问的基本模型和保证主体对客体访问的特殊规则。 一般所说的操作系统的安全通常包含两方面意思:一方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等机制实现的安全;另一方面则是操作系统在使用中,通过一系列的配置,保证操作系统避免由于实现时的缺陷或是应用环境因素产生的不安全因素。只有在这两方面同时努力,才能够最大可能地建立安全的操作系统。 3.1.1计算机操作系统安全评估 1. 国际安全评价标准的发展及其联系? 计算机系统安全评价标准是一种技术性法规。在信息安全这一特殊领域,如果没有这一标准,与此相关的立法、执法就会有失偏颇,最终会给国家的信息安全带来严重后果。由于信息安全产品和系统的安全评价事关国家的安全利益,因此许多国家都在充分借鉴国际标准的前提下,积极制订本国的计算机安全评价认证标准。? 第一个有关信息技术安全评价的标准诞生于八十年代的美国,就是著名的“可信计算机系统评价准则”(TCSEC,又称桔皮书)。该准则对计算机操作系统的安全性规定了不同的等级。从九十年代开始,一些国家和国际组织相继提出了新的安全评价准则。1991年,欧共体发布了“信息技术安全评价准则”(itsec)。1993年,加拿大发布了“加拿大可信计算机产品评价准则”(CTCPEC),CTCPEC综合了TCSEC和ITSEC两个准则的优点。同年,美国在对TCSEC进行修改补充并吸收ITSEC优点的基础上,发布了“信息技术安全评价联邦准则”(FC)。1993年6月,上述国家共同起草了一份通用准则(CC),并将CC推广为国际标准。CC发布的目的是建立一个各国都能接受的通用的安全评价准则,国家与国家之间可以通过签订互认协议来决定相互接受的认可级别,这样能使基础性安全产品在通过CC准则评价并得到许可进入国际市场时,不需要再作评价。此外,国际标准化组织和国际电工委也已经制订了上百项安全标准,其中包括专门针对银行业务制订的信息安全标准。国际电信联盟和欧洲计算机制造商协会也推出了许多安全标准。 2.美国可信计算机安全评价标准(TCSEC) TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档