《计算机安全》第8章_操作系统安全.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 操作系统安全 本章学习要点  操作系统面临的主要安全威胁  操作系统的安全机制  操作系统的安全评测标准 Windows操作系统安全性分析、Windows 操作系统的安全配置 操作系统安全概述  操作系统是计算机系统的灵魂,维护着系统的底 层,承担着对内存、进程等子系统进行管理和调度 的任务。如果没有操作系统的安全,网络系统的安 全也就无从谈起。  操作系统安全可以作如下定义:操作系统安全就是 操作系统无错误配置、无漏洞、无后门、无木马 等,能防止非法用户对计算机资源的非法存取,一 般用来表达对操作系统的安全需求。 操作系统安全的主要威胁 计算机病毒  计算机病毒(Computer Virus)是一种人为制造 的、能够进行自我复制的、具有对计算机资源产生 破坏作用的一组程序或指令的集合。  计算机病毒具有的基本特征:  (1)破坏性  (2)传染性  (3)潜伏性  (4)隐蔽性  (5)激发性 木马  木马(又称特洛伊木马),英文叫做“Trojan horse” ,它实际 上是一种基于远程控制的黑客工具,具有隐蔽性和非授权性 的特点。  所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用 多种手段隐藏木马,教材的第2章中曾提到过进程隐藏技 术,木马程序一般都需要实现进程隐藏,这样服务端即使发 现感染了木马,由于不能确定其具体位置,往往也只能望 “马”兴叹。所谓非授权性是指一旦控制端与服务端连接后, 控制端将享有服务端的大部分操作权限,包括修改文件、修 改注册表、控制鼠标和键盘等等,而这些权力并不是服务端 赋予的,而是通过木马程序窃取的。 后门  后门(又称天窗),本意是指房间背后可以自由出 入的门,相对于明显的前门。而在网络安全中则是 指绕过软件的安全性控制,而从比较隐秘的通道获 取对程序或系统访问权的一种黑客攻击方法。  后门产生的必要条件有以下三点:  (1)必须以某种方式与其他终端节点相连。  (2)目标机默认开放的可供外界访问的端口必须 在一个以上。  (3)目标机存在程序设计或人为疏忽,导致攻击 者能以较高权限的身份执行程序。 操作系统安全的重要性  在网络环境中,网络的安全可信性依赖于各主机系 统的安全可信性,而主机系统的安全性又依赖于其 操作系统的安全性。因此,若没有操作系统的安全 性,就谈不上主机系统的安全性,从而就不可能有 网络系统的安全性。  因此,可以说操作系统的安全是整个计算机系统安 全的基础,没有操作系统安全,就不可能真正解决 数据库安全、网络安全和其他应用软件的安全问 题。  现在应用最广泛的Windows系列操作系统在安全性 方面漏洞很多,有人批评Windows 的体系结构有弱 点,这可能是它容易遭受病毒袭击的原因之一。另 外,Windows以及Word文字处理软件都存在着“后 门”威胁,尽管微软公司不断地发布可以禁止这些后 门的补丁,但陆续还是有新的问题出现,人们的顾 虑难易消除。而且,由于Windows操作系统不公开 源代码,外界对它的安全性也不好评估。 操作系统的安全机制 --基本概念  可信计算基:计算机系统内保护装置的总体,包括 硬件、软件和负责执行安全策略的组合体。  安全策略:安全策略是指有关管理、保护和发布敏 感信息的法律、规定和实施细则。  安全模型:安全模型则是对安全策略所表达的安全 需求的简单、抽象和无歧义的描述,它为安全策略 和安全策略实现机制的关联提供了一种框架。  角色:系统中某一类访问权限的集合。  审计:就是对系统中有关安全的活动进行记录、检 查及审核。  审计跟踪:系统活动的流水记录,该记录按事件自 始至终的途径、顺序,审查和检验每个事件的环境 和活动。  鉴别:验证用户、设备和其他实体的身份;验证数 据的完整性。  授权:授予用户、程序或进程访问资源的权利。  漏洞:由于软硬件的设计缺陷导致的,能够避开系 统的安全措施的一种错误。  数据完整性:信息系统中的数据与原始数据没有发 生变化,未遭受偶然或恶意的修改或破坏时所具有

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档