网络空间安全导论第四章 操作系统安全(综合版).pptxVIP

网络空间安全导论第四章 操作系统安全(综合版).pptx

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1第四讲 操作系统安全综合版 操作系统安全密码学及应用系统安全网络安全应用安全数学(代数、数论、概率统计、组合数学、博弈论)网络空间安全基础理论计算机理论控制论信息论系统论...2 3第四讲 操作系统安全操作系统概述操作系统的安全威胁操作系统典型安全事件操作系统安全需求与保护机制操作系统安全评估等级 4操作系统的含义操作系统定义:负责计算机系统的硬件资源管理,支撑和控制各种应用程序运行,为用户提供计算机系统管理接口。操作系统是构成网络信息系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性。操作系统的功能主要包括: 进程管理、内存管理、设备管理、文件管理、用户接口 5操作系统的含义操作系统的功能主要包括:进程管理:又称为处理器管理,主要负责对中央处理器(CPU)的时间进行合理分配、对处理器的运行进行有效的管理。内存管理:主要负责是对计算机内存空间进行合理分配、保护和扩充,用于解决多道进程共享内存资源时的冲突,并通过有效的管理方式提高计算机内存空间利用率。设备管理:根据一定的分配原则对计算机的硬件设备进行调度与分配,使设备与计算机能够并行工作,为用户提供良好的设备使用效果。文件管理:负责有效地管理计算机磁盘的存储空间,合理地组织和管理文件系统,为文件访问和文件保护提供更有效的方法及手段。用户接口:用户操作计算机的界面称为用户接口或用户界面,通过用户接口,用户只需通过简单操作,就可以实现复杂的计算或处理。用户接口主要分为命令行接口、图形界面接口和程序调用接口(Application Programming Interface,API)几种。 6操作系统的典型产品常见操作系统有:微软公司Windows:Windows 95、Windows 98、Windows 2000、Windows XP、Windows 7、Windows 8、Windows 10、Windows 11等。苹果公司macOS:使用BSD内核(基于UNIX)开发,1984年发布第一个版本,世界上第一个使用图形用户界面的操作系统,主要用于苹果电脑,最新版本为macOS 11开源的Linux:Linux又称为GNU/Linux,1991年推出多进程多用户的操作系统,主要用于服务器环境,主要发行版有Ubuntu、Debian、Cent OS、RHEL、Arch Linux、Gentoo移动操作系统有两类:谷歌的Android、苹果的iOS 7第四讲 操作系统安全操作系统概述操作系统的安全威胁操作系统典型安全事件操作系统安全需求与保护机制操作系统安全评估等级 8操作系统安全的威胁来源其中系统漏洞、特洛伊木马、病毒、蠕虫、逻辑炸弹、天窗、隐蔽通道为技术方面的威胁;内部人员威胁、硬件故障、供电中断、自然灾害、社会工程学为管理方面的威胁。 9操作系统的技术安全威胁后门(Trapdoor)也称陷阱,某个正常程序的秘密入口,依靠某些特定输入串、某个特殊用户ID来激活逻辑炸弹(Logic Bomb)嵌入在正常程序中的一段恶意代码,在设定的条件满足时运行,如到达某个特定日期、增加或删除某个特定文件特洛伊木马(Trojan Horses)嵌入在正常程序中的一段恶意代码,表面上在执行合法任务,实际上却具有用户不曾料到的非法功能。主要在于削弱系统的安全控制机制,尤其是访问控制机制,实现非授权的网络访问的程序计算机病毒(Viruses)既具有自我复制能力,又必须寄生在其他程序(或文件)中的恶意代码,最大的特点是在人工干预下具备自我复制能力蠕虫(Worms)病毒的一种,具备自身复制使用的机制,它的传播不需要人工干预隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略的信息泄露路径。 按信息传递的方式和方法区分,隐蔽通道分为隐蔽存储通道和隐蔽定时通道 10第四讲 操作系统安全操作系统概述操作系统的安全威胁操作系统典型安全事件操作系统安全需求与保护机制操作系统安全评估等级 11操作系统典型安全事件莫里斯蠕虫美国康乃尔大学一年级研究生罗伯特·莫里斯(现在是MIT的终身教授),莫里斯蠕虫发作于1988年11月2日,蠕虫用命令查询联机用户名单,然后破译用户口令,用Mail系统复制、传播蠕虫本身的源程序,再编译生成代码。被感染的电脑“蠕虫”快速自我复制、挤占电脑系统里的硬盘空间和内存空间。12小时之内感染了6200台运行Unix操作系统的SUN工作站和VAX小型机,使之瘫痪或半瘫痪,造成了1千万美元)的直接经济损失。比事件影响更大、更深远的是:计算机病毒从此流行。 12操作系统典型安全事件键盘木马键盘程序被内置了键盘记录器的木马程序,会将键盘操作全部记录下来,存储或者发送。为了对抗软件层面的攻击如键盘钩子,一些软件腾讯QQ,在用户输入密码等敏感信息时会用一个

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档