操作系统20 [新] 第七章 OS安全与保护.pdfVIP

  • 4
  • 0
  • 约2.53万字
  • 约 92页
  • 2020-09-14 发布于广西
  • 举报

操作系统20 [新] 第七章 OS安全与保护.pdf

第七章 操作系统安全与保护 安全性概述 安全策略 安全模型 安全机制 安全操作系统设计与开发 The image part with relationship ID rId2 was not found in the file. 7.1 安全性概述 7.1 安全性概述 • 影响计算机系统安全性的因素 ? • OS:操作系统被多个用户共享 • 网络:计算机之间通过网络可以互相访问 • 数据库:数据被集中存储在数据库中 • 安全性和可靠性 • 可靠性:系统正常持续运行的程度,目标为反故障 • 安全性:不因人为疏漏或蓄谋作案而导致信息资源被泄漏、篡 改和破坏,目标是反泄密 7.1 安全性概述:主要内容 1. 安全策略:描述一组用于授权使用其计算机及信息资源的规则。 2. 安全模型:它是对系统的安全需求,及如何设计和实现安全控 制的一个清晰全面的理解和描述。 3. 安全机制:实现安全策略描述的安全问题,它关注如何实现系 统安全性,包括:认证机制 (authentication)、授权机制 (authorization)、加密机制 (encryption)、审计机制 (audit)、 最小特权机制 (least privilege)等。 7.1 安全性概述:主要内容 1. 安全策略:描述一组用于授权使用其计算机及信息资源的规则。 2. 安全模型:它是对系统的安全需求,及如何设计和实现安全控 制的一个清晰全面的理解和描述。 3. 安全机制:实现安全策略描述的安全问题,它关注如何实现系 策略是思想 统安全性,包括:认证机制 (authentication)、授权机制 (authorization)、加密机制 (encryption)、审计机制 (audit)、 模型是方法 最小特权机制 (least privilege)等。 机制是手段 7.1 安全性概述:威胁来源 1. 硬件:设备的损坏、丢失,需要物理上的妥善维护和 良好的管理手段。 • 1998.9 CIH 病毒 • 病毒本身不到1KB,用于占据程序段中没有被填满的部分。因此 感染文件的大小不会发生变化。 • 病毒发作时,会从第0扇区开始写入零数据,导致数据无法启动 • 病毒还会尝试写入 Flash BIOS,导致硬件的损坏 7.1 安全性概述:威胁来源 2. 软件:软件功能多样、接口复杂、规模庞大,缺乏安 全理论指导。 • 既希望共享信息,又希望保护隐私 • 对程序的非法修改,导致程序脱离设计目标运行 • SQL注入 • 在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略 了检查,那么这些注入进去的指令就会被数据库服务器误认为 是正常的SQL指令而运行,因此遭到破坏或是入侵。 7.1 安全性概述:威胁来源 • SELECT * From Table WHERE Name=XX and Password=YY and Corp=ZZ 7.1 安全性概述:威胁来源

文档评论(0)

1亿VIP精品文档

相关文档