下载此文档

《计算机安全》第8章 操作系统安全.ppt


文档分类:IT计算机 | 页数:约46页 举报非法文档有奖
1/46
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/46 下载此文档
文档列表 文档介绍
第8章操作系统安全本章学****要点?操作系统面临的主要安全威胁?操作系统的安全机制?操作系统的安全评测标准? Windows 操作系统安全性分析、 Windows 操作系统的安全配置操作系统安全概述?操作系统是计算机系统的灵魂,维护着系统的底层, 承担着对内存、进程等子系统进行管理和调度的任务。如果没有操作系统的安全,网络系统的安全也就无从谈起。?操作系统安全可以作如下定义:操作系统安全就是操作系统无错误配置、无漏洞、无***、无木马等, 能防止非法用户对计算机资源的非法存取,一般用来表达对操作系统的安全需求。操作系统安全的主要威胁?计算机病毒?计算机病毒( Computer Virus )是一种人为制造的、能够进行自我复制的、具有对计算机资源产生破坏作用的一组程序或指令的集合。?计算机病毒具有的基本特征: ?(1)破坏性?(2)传染性?(3)潜伏性?(4)隐蔽性?(5)激发性木马?木马(又称特洛伊木马),英文叫做“ Trojan horse ”,它实际上是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。?所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,教材的第 2章中曾提到过进程隐藏技术, 木马程序一般都需要实现进程隐藏,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往也只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件、修改注册表、控制鼠标和键盘等等,而这些权力并不是服务端赋予的, 而是通过木马程序窃取的。***?***(又称天窗),本意是指房间背后可以自由出入的门,相对于明显的前门。而在网络安全中则是指绕过软件的安全性控制,而从比较隐秘的通道获取对程序或系统访问权的一种黑客攻击方法。?***产生的必要条件有以下三点: ?(1)必须以某种方式与其他终端节点相连。?(2)目标机默认开放的可供外界访问的端口必须在一个以上。?(3)目标机存在程序设计或人为疏忽,导致攻击者能以较高权限的身份执行程序。操作系统安全的重要性?在网络环境中,网络的安全可信性依赖于各主机系统的安全可信性,而主机系统的安全性又依赖于其操作系统的安全性。因此,若没有操作系统的安全性,就谈不上主机系统的安全性,从而就不可能有网络系统的安全性。?因此,可以说操作系统的安全是整个计算机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。?现在应用最广泛的 Windows 系列操作系统在安全性方面漏洞很多,有人批评 Windows 的体系结构有弱点,这可能是它容易遭受病毒袭击的原因之一。另外, Windows 以及 Word 文字处理软件都存在着“***”威胁,尽管微软公司不断地发布可以禁止这些***的补丁,但陆续还是有新的问题出现,人们的顾虑难易消除。而且,由于 Windows 操作系统不公开源代码,外界对它的安全性也不好评估。操作系统的安全机制 -- 基本概念?可信计算基:计算机系统内保护装置的总体,包括硬件、软件和负责执行安全策略的组合体。?安全策略:安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。?安全模型:安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。?角色:系统中某一类访问权限的集合。?审计:就是对系统中有关安全的活动进行记录、检查及审核。?审计跟踪:系统活动的流水记录,该记录按事件自始至终的途径、顺序,审查和检验每个事件的环境和活动。?鉴别:验证用户、设备和其他实体的身份;验证数据的完整性。?授权:授予用户、程序或进程访问资源的权利。?漏洞:由于软硬件的设计缺陷导致的,能够避开系统的安全措施的一种错误。?数据完整性:信息系统中的数据与原始数据没有发生变化,未遭受偶然或恶意的修改或破坏时所具有的性质。

《计算机安全》第8章 操作系统安全 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数46
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xxj16588
  • 文件大小1.78 MB
  • 时间2017-02-20