网站大量收购独家精品文档,联系QQ:2885784924

《操作系统安全与管理复习.docVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《操作系统安全与管理复习

DGSA 安全体系结构 CC 国际通用安全评价准则 regedit.exe 启动注册表编辑器 安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性); 2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从 而可以使攻击者能够在未授权的情况下访问或破坏系统。 3,特洛伊木马; 是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 4,隐蔽通道。 系统中不受安全策略控制的,违反安全策略的信息泄露途径。 操作系统的5个管理功能: 进程与处理机管理、作业管理、存储管理、设备管理、文件管理 操作系统的安全特性: 指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用 的必威体育官网网址性、完整性和可用性。 可信计算基(TCB) 的定义: 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。 可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或 分类信息的系统。 访问机制的3个要素:客体,主体和授权。 方式:自主访问控制: 基于行的自主访问控制机制:能力表、前缀表、口令。 基于列的自主访问控制机制:保护位、存取控制表。 强制访问控制; 基于角色的访问控制。 自主访问控制的访问许可:等级型、拥有型、自由型 什么是标识? 指用户向系统表明自己身份的过程; 什么是鉴别? 指系统核查用户的身份证明的过程,查明用户是否具有存储权和使用权的过程。 安全审计的概念: 通过事后追查增强系统安全性的安全技术。 一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录、检查及审核。 主要目的:就是检测和阻止非法用户对计算机系统的入侵,并显示合法用 户的误操作。 要求: 1,记录与再现; 2,记录入侵行为; 3,入侵检测; 4,系统本身的安全性。 用户程序与操作系统的唯一接口是系统调用。 审计机制的目标: 1,可以对受损的系统提供信息帮助以进行损失评估和系统恢复; 2,可以详细记录与系统安全有关的行为,从而对这些行为进行分析,发现系统中的不安全因素。 日志分为三类:系统日志,安全日志和应用程序日志。 信息通道:信息在操作系统中经过的道路。 最小特权:指的是在完成某个操作时所赋予系统中每个主体必不可少的特权。 最小特权原则 :限定系统中每个主体所必须的最小特权,确保可能的事故、错误、网络部 件的篡改等原因造成的损失最小。 安全策略的分类: 1,账户策略; 2,本地策略; 3,公钥策略; 4,IP安全策略。 自主访问控制机制的优点和缺点。 优点:灵活性高,被大量采用。 缺点:安全性低。 P38 什么是安全模型? 运用形式化数学符号记录模型来表达对模型精度的要求。 安全模型有: BLP模型,Biba模型,Clark-Wilson完整性模型,中国墙模型,DTE模 型和无干扰模型。 安全模型的特点: 1,安全模型是抽象的、本质的; 2,安全模型是简易的、容易理解的; 3,安全模型是精确的、没有歧义的; 4,安全模型是清晰的,它只涉及安全性质,只描述安全策略,而不过多地描述具体的功能以及实现步骤。 安全模型一般分为形式化模型和非形式化模型。 前者是使用数学模型来描述安全状况; 后者仅用来模拟系统的安全功能。 ⊕ 表示最小上界运算符:确定一个安全级集合中的最大安全级; X 表示最大下界运算符:确定一个安全级集合中的最小安全级。 eg:A--C and B--C 推出 A⊕B---C 访问控制的3个要素:主体、客体和访问权限。 BLP的三方面的内容:元素、系统状态和状态转换规则 必威体育官网网址性模型:BLP模型; 完整性模型:Biba模型、Clark-Wilson模型; 混合型模型:中国墙模型。 BLP模型的安全公理: (向下读,向上写) 1,简单安全性公理; (向下读) 主体的最大安全级必须大于或等于客户的安全级。 2,*属性公理; (向上写) 用以防止信息从高安全级流向低安全级。 3,自主安全性公理; 4,兼容性公理; 5,激活性公理。 向下读,向上写机制保证了信息不会从高必威体育官网网址级别流向低必威体育官网网址级别。 Biba模型: (向上读,向下写) 安全策略: 1,下限标记策略; 2,环策略; 3,严格完整性策略。 五种安全等级:公开、受限、秘密、机密、高密。 Clark-Wilson模型: 控制数据完整性的两个方法: 1,职责分离原则; 2,良构事务原则; 三个组成部分: 1,数据;

文档评论(0)

yingxiaorong28 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档