- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                第九章  操作系统的安全性 ;教学内容
9.1  操作系统安全性概述
9.2  操作系统的安全机制
小结 ;9.1  操作系统安全性概述;2.计算机系统安全性的内涵
      (1)保密性。指系统不受外界破坏、无泄露、对各种非法进入和信息窃取具有防范能力。只有授权用户才能存取系统的资源和信息。
      (2)完整性。指信息必须按照其原型保存,不能被有意或无意地修改,只有授权用户才能修改(对软件或数据未经授权的修改都可能导致系统的致命错误)。完整性分为软件完整性和数据完整性。 
      (3)可用性。指对合法用户而言,无论何时,只要需要,信息必须是可用的,授权用户的合法请求,能准确及时地得到服务或响应,不能对合法授权用户的存取权限进行额外的限制。;9.1.2  操作系统的安全性;系统中的内存管理器必须能够隔离开每个不同进程所使用的内存。在进程终止且内存将被重用之前,必须在再次访问它之前,将其中的内容清空。
(3)审计能力
审计功能至少包括可配置的事件跟踪能力、事件浏览和报表功能、审计事件、审计日志访问等。
(4)加密的数据传送
数据传送加密保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。;(5)加密的文件系统
对文件系统加密保证了数据只能被具有正确选择访问权的用户所访问。
(6)安全的进程间通信机制
进程间通信也是给系统安全带来威胁的一个主要因素,应对进程间的通信机制做一些必要的安全检查,禁止高安全等级进程通过进程间通信的方式传递信息给低安全等级进程。;9.1.3  计算机系统安全性评价标准;2.CC标准
1991年,在欧洲共同体的赞助下,英、德、法、荷四国制定了拟为欧共体成员国使用的共同标准——信息技术安全评定标准(ITSEC)。随着各种标准的推出和安全技术产品的发展,迫切需要制定一个统一的国际标准。美国和同加拿大及欧共体国家一起制定了一个共同的标准,于1999年7月通过国际标准组织认可,确立为国际标准,简称为CC——Information Technology Security Evaluation Common Criteria。 
CC本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义。 ;3.《计算机信息系统安全保护等级划分准则》
中国于1999年颁布的《计算机信息系统安全保护等级划分准则》(GB 17859-1999),将计算机信息系统安全程度划分为以下五个等级:
第1级为用户自主保护级。
第2级为系统审计保护级。
第3级为安全标记保护级。
第4级为结构化保护级。 
第5级为安全域级保护级。;9.2  操作系统的安全机制;9.2.1  内存保护机制;9.2.2  用户身份认证机制;2.口令使用的安全性
用户在设置和使用口令时要注意以下问题:
(1)口令要尽可能长。 
(2)多用混合型的口令。
(3)不要用自己或家人的生日、姓名、常用单词等做口令。
(4)经常更换口令。
(5)设置错误口令注册次数。
(6)用户在使用系统前,要确认系统的合法性,以免被骗取口令。;3.系统口令表的安全性
(1)限制明文系统口令表的存取
(2)加密口令文件
4.物理鉴定
检查用户是否有某些特定的“证件”如磁卡或IC卡。
测量那些难以伪造的特征如终端上的指纹或者声波波纹读取机可验证用户身份,还可直接用视觉辨认。;9.2.3 访问控制技术;f1, {R, W}
f2, {X}
f3, {R, W};域可以有以下几种实现方式:
(1)每一个用户可以是一个域。在这种情形下,可以存取的对象及其权限取决于用户的身份,当一个用户注销而另一用户登录时,就进行域的切换。
(2)每一个进程可以是一个域。此时,可以存取的对象及其权限取决于进程的标志,当一个进程向另一个进程发送消息,并等待回应时,就进行域的切换。
(3)每一个过程也可以是一个域。此时,可以存取的对象及其权限取决于过程内定义的局部变量,当进行过程调用时,就进行域的切换。;2.存取矩阵;3.存取矩阵的实现;编号;9.2.4  加密技术;9.2.5  病毒及其防御机制 ;计算机病毒大致由三部分构成:
引导模块:负责将病毒引导到内存,对相应的存储空间实施保护,以防止其它程序覆盖,并且修改一些必要的参数,为激活病毒做准备工作。
传染模块:主要负责将病毒传染给其它计算机程序,它是整个病毒程序的核心,由两部分构成:一部分判断是否具备传染条件,一部分具体实施传染。
发作模块:主要包括两部分,一部分负责病毒触发条件的判断,另一部分负责病毒危害的实施。;2.病毒防御机制
病毒防御措施通常将系统的存取控制、实体保护等安全机制结合起来,通过专门的防御程序模块为计算机建立病毒的免疫系统和报警系统。防御的重点在操作系统敏感的数据结构、文件系统数据存储结构和I/
                您可能关注的文档
最近下载
- HG/T 2431-2018- 水处理剂_阻垢缓蚀剂Ⅲ.pdf VIP
- 上海市青浦XX中学高三下学期期中考试历史试卷.docx VIP
- 关于进一步加强“安全生产基础台账”管理工作的通知.pdf VIP
- 2024-2025学年湖南机电职业技术学院单招《职业适应性测试》复习提分资料(培优)附答案详解.docx VIP
- 2025下半年浙江绍兴市公安局警务辅助人员招聘55人笔试备考题库及答案解析.docx VIP
- 山宇SY8000变频器说明书用户手册.pdf
- 贝加莱(B&R)PLC_CF卡烧写说明PVI.docx VIP
- 电子信息工程应届生工作简历模板PPT.pptx VIP
- 上海市进才中学2024-2025学年高三上英语9月月考(含答案).docx VIP
- 年处理2000吨桑叶提取车间布置设计常晓利.docx VIP
 原创力文档
原创力文档 
                        

文档评论(0)