操作系统安全(宋虹)课后习题答案.pdfVIP

操作系统安全(宋虹)课后习题答案.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

操作系统安全(宋虹)课后习题答案

第一章概述

1.什么是信息的完整性

信息完整性是指信息在输入和传输的过程中,不被非法授权修改

和破坏,保证数据的一致性。

2.隐蔽通道的工作方式?

隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的

信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存

储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不

受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位

的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。

隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单

元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,

后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的

坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的

信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将

消失。

3.安全策略和安全模型的关系

安全策略规定机构如何管理、保护与分发敏感信息的法规与条例

的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义

的描述,是安全策略和安全策略实现机制关联的一种思想。

第二章安全机制

1.标识与鉴别机制、访问控制机制的关系

标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标

识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要

验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略

的基础。

访问控制机制访问控制机制是指对主体访问客体的权限或能力的

限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和

计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源

的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也

可以利用鉴别信息来实现访问控制。

2.自主访问控制与强制访问控制之间的异同点

自主访问控制(DAC):同一用户对于不同的数据对象有不同的存

取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有

的存取权限转授给其他用户。

强制访问控制(MAC):每一个数据对象被标以一定的密级,每一

个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有

合法许可证的用户才可以存取。

区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安

全等级由系统控制,不是用户能直接感知或进行控制的。

联系:强制访问控制一般与自主访问控制结合使用,并且实施一

些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问

限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范

其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属

性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以

防止其它用户偶然或故意地滥用自主访问控制。

3.安全审计机制是事后分析机制,优点?

审计作为一种事后追查的手段来保证系统的安全,它对设计系统

安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定

位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、

可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效

地追查事件发生的地点和过程以及责任人。

4.最小特权管理?

最小特权管理是系统安全中最基本的原则之一,要求赋予系统中

每个使用者执行授权任务所需的限制性最强的一组特权,即最低许可,

26个特权。常见的形式有基于文件的特权机制、基于进程的特权机制。

第三章操作系统安全模型

1.安全模型在安全操作系统开发中的作用?

安全模型可以分为形式化和形式化两种安全模型。非形式化模型

仅模拟系统的安全功能,形式化安全模型则借助数学模型,精确地描

述安全性及其在系统中使用的情况。J.P.Anderson曾指出,开发安全

系统首先必须建立系统的安全模型,完成安全系统的建模之后,再进

行安全内核的设计和实现。一般高等级安全操作系统开发时都要求使

用形式化安全模型来模拟安全系统,因为形式化模型可以正确地综合

系统的各类因素,如系统的使用方式、使用环境类型、授权的定义、

共享的客体资源等,所有这些因素构成安全系统的形式化抽象描述,

使得系统可以被证明是完整的、反映真实环境的、逻辑上能够实现程

文档评论(0)

182****9617 + 关注
实名认证
文档贡献者

小学毕业

1亿VIP精品文档

相关文档