- 4
- 0
- 约2.53万字
- 约 92页
- 2020-09-14 发布于广西
- 举报
第七章 操作系统安全与保护
安全性概述
安全策略
安全模型
安全机制
安全操作系统设计与开发
The image part with relationship ID rId2 was not found in the file.
7.1 安全性概述
7.1 安全性概述
• 影响计算机系统安全性的因素 ?
• OS:操作系统被多个用户共享
• 网络:计算机之间通过网络可以互相访问
• 数据库:数据被集中存储在数据库中
• 安全性和可靠性
• 可靠性:系统正常持续运行的程度,目标为反故障
• 安全性:不因人为疏漏或蓄谋作案而导致信息资源被泄漏、篡
改和破坏,目标是反泄密
7.1 安全性概述:主要内容
1. 安全策略:描述一组用于授权使用其计算机及信息资源的规则。
2. 安全模型:它是对系统的安全需求,及如何设计和实现安全控
制的一个清晰全面的理解和描述。
3. 安全机制:实现安全策略描述的安全问题,它关注如何实现系
统安全性,包括:认证机制 (authentication)、授权机制
(authorization)、加密机制 (encryption)、审计机制 (audit)、
最小特权机制 (least privilege)等。
7.1 安全性概述:主要内容
1. 安全策略:描述一组用于授权使用其计算机及信息资源的规则。
2. 安全模型:它是对系统的安全需求,及如何设计和实现安全控
制的一个清晰全面的理解和描述。
3. 安全机制:实现安全策略描述的安全问题,它关注如何实现系
策略是思想
统安全性,包括:认证机制 (authentication)、授权机制
(authorization)、加密机制 (encryption)、审计机制 (audit)、
模型是方法
最小特权机制 (least privilege)等。
机制是手段
7.1 安全性概述:威胁来源
1. 硬件:设备的损坏、丢失,需要物理上的妥善维护和
良好的管理手段。
• 1998.9 CIH 病毒
• 病毒本身不到1KB,用于占据程序段中没有被填满的部分。因此
感染文件的大小不会发生变化。
• 病毒发作时,会从第0扇区开始写入零数据,导致数据无法启动
• 病毒还会尝试写入 Flash BIOS,导致硬件的损坏
7.1 安全性概述:威胁来源
2. 软件:软件功能多样、接口复杂、规模庞大,缺乏安
全理论指导。
• 既希望共享信息,又希望保护隐私
• 对程序的非法修改,导致程序脱离设计目标运行
• SQL注入
• 在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略
了检查,那么这些注入进去的指令就会被数据库服务器误认为
是正常的SQL指令而运行,因此遭到破坏或是入侵。
7.1 安全性概述:威胁来源
• SELECT * From Table WHERE
Name=XX and Password=YY
and Corp=ZZ
7.1 安全性概述:威胁来源
您可能关注的文档
最近下载
- 党史党建知识1000习题及答案1套.docx VIP
- 第1课《邓稼先》 七年级语文下册课件(统编版).ppt VIP
- 2025党员组织生活会个人对照检查材料范文.docx VIP
- 高中信息技术学业水平考试试题汇总(含答案).pdf VIP
- 深圳蛇口南及赤湾片区综合规划图.pdf VIP
- 2021年湖南工商大学专升本市场营销专业试题.docx VIP
- DB63_T 2468-2025 盐湖工业过程装备风险监控技术规范.pdf VIP
- WRT-801系统分机安装使用说明书(版本A1).PDF VIP
- 制药厂GMP体系文件目录.pdf VIP
- 2026年驻马店职业技术学院单招职测考试题库必考题.docx VIP
原创力文档

文档评论(0)