- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
操作系统的安全问题 -必读
操作系统的安全问题 对操作系统安全的威胁: (1)以OS为手段,获得授权以外的或未授权的信息:它危害信息系统的保密性和完整性。 (2)以OS为手段,阻碍计算机系统的正常运行或用户的正常使用:它危害了计算机系统的可用性。 (3)以OS为对象,破坏系统完成指定的功能:除了电脑病毒破坏系统正常运行和用户正常使用外,还有一些人为因素或自然因素,如干扰、设备故障和误操作也会影响软件的正常运行。 (4)以软件为对象,非法复制或非法使用。 6.2 操作系统的安全控制 设计一个安全的操作系统,从技术上讲有四种安全方法,如隔离控制、访问控制、信息加密和审计跟踪。 操作系统采用的安全控制方法主要是隔离控制和访问控制。 1、隔离控制 ①物理隔离。 ②时间隔离。 ③加密隔离。 ④逻辑隔离。 2、访问控制 访问控制是操作系统的安全控制核心。访问控制是确定谁能访问系统,能访问系统何种资源以及在何种程度上使用这些资源。访问控制包括对系统各种资源的存取控制。 6.2 操作系统的安全控制 存取控制解决两个基本问题:一是访问控制策略,二是访问控制机构。 访问控制策略是根据系统安全保密需求及实际可能而提出的一系列安全控制方法和策略,如“最小特权”策略。 访问控制策略有多种,最常用的是对用户进行授权。 访问控制机构则是系统具体实施访问控制策略的硬件、软件或固件。 访问控制的三项基本任务: ①授权。 ②确定访问权限。 ③实施访问控制的权限。 6.2 操作系统的安全控制 从访问控制方式来说,访问控制可分为以下四种: (1)自主访问控制:自主访问控制是一种普遍采用的访问控制手段。它使用户可以按自己的意愿对系统参数作适当修改,以决定哪些用户可以访问他们的系统资源。 (2)强制访问控制:强制访问控制是一种强有力的访问控制手段。它使用户与文件都有一个固定的安全属性,系统利用安全属性来决定一个用户是否可以访问某种资源。 (3)有限型访问控制:它对用户和资源进一步区分,只有授权的用户才能访问指定的资源。 (4)共享/独占型访问控制:它把资源分成“共享”和“独占”两种。“共享”可以使资源为所有用户使用,“独占”只能被资源所有者使用。 6.2 操作系统的安全控制 访问控制的重要内容之一是用户身份识别。而口令字验证又是是用户身份识别的主要内容,口令字验证应注意: ①在系统的问答题中尽量少透露系统、用户和口令字的信息。 ②用户可以加上附加的约束,如限制使用的时间和地点。 ③对口令字文件加密。 ④口令字要有一定的范围和长度,并由操作系统随机地产生。 ⑤应定期改变口令字。 ⑥使用动态口令字。 ⑦要选择容易记忆,但又难猜的口令。 6.3 自主访问控制 ⑧不要使用常用单词或名字,不要选用有特殊意义的口令,如生日、电话号码、银行帐号等。 ⑨不要在不同的机器上使用相同的口令。 ⑩不要将口令告诉他人或随便将口令手写在终端上。 自主访问控制是指基于对主体及主体所属主体组的访问来控制对客体的访问,它是操作系统的基本特征之一。这种控制是自主的。 自主是指具有授予某种访问权力的主体能够自主地将访问权或访问权的某个子集授予其它主体。 6.3 自主访问控制 6.3.l 自主访问控制方法 目前,操作系统实现自主访问控制不是利用整个访问控制矩阵,而是基于矩阵的行或列来表达访问控制信息。 1.基于行的自主访问控制 是在每个主体上都附加一个该主体可访问的客体的明细表。按照表内信息的不同,可以分为三种形式: (1)权力表,也叫权能,它是实现访问控制的一种方法。 (2)前缀表 ,包括受保护的客体名以及主体对它的访问权。 (3)口令 ,口令机制是按行表示访问控制矩阵的。 6.3 自主访问控制 2.基于列的自主访问控制 基于列的自主访问控制是对每个客体附加一份可访问它的主体的明细表。它有两种形式: (1)保护位 :保护位机制不能完备地表达访问控制矩阵。 (2)访问控制表:每个客体(对象)有一张访问控制表,记录该客体可被哪些主体访问以及访问的形式。 6.3.2 自主访问控制的访问类型 自主访问控制机制中,有三种基本的控制模式。 1.等级型 2.有主型 3.自由型 6.3 自主访问控制 6.3.3 自主访问控制的访问模式 在自主访问控制机制的系统中,可使用的保护客体基本有两类:文件和目录。 1.文件 对文件常设置以下几种访问模式: (1)Read -Copy :允许主体对客体进行读与拷贝的访问操作 (2)Write-delete:允许主体用任何方式修改一个客体。 (3)Execute:允许主体将客体作为一种可执行文件而运行之。 (4) Null :表示主体对客体不具有任何访问权。 6.3 自主访问控制 2
文档评论(0)