- 1、本文档共57页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4章操作系统的安全
第4章 操作系统的安全 4.1 操作系统安全性概述 4.2 Windows NT/2000的安全 4.3 UNIX/Linux的安全 4.1 操作系统安全性概述 4.1.1 操作系统安全的重要性 对操作系统安全构成威胁的问题主要有以下几种。 (1)计算机病毒 (2)特洛伊木马 特洛伊木马必须具有以下几项功能才能成功地入侵计算机系统: ① 入侵者要写出一段程序进行非法操作,程序的行为方式不会引起用户的怀疑; ② 必须设计出某种策略使受骗者接受这段程序; ③ 必须使受骗者运行该程序; ④ 入侵者必须有某种手段回收由特洛伊木马发作而为他带来的实际利益。 (3)隐蔽通道 (4)天窗 4.1.2 操作系统的安全服务 操作系统的安全服务主要包括以下两个方面。 1.用户管理的安全性 账号/密码的认证方案普遍存在着安全的隐患和不足之处,具体有如下几种。 (1)认证过程的安全保护不够健壮,登录的步骤没有进行集成和封装,而是暴露在外,容易受到恶意入侵者或系统内部特洛伊木马的干扰或者截取。 (2)密码的存放与访问没有严格的安全保护。 (3)认证机制与访问控制机制不能很好地相互配合和衔接,使得通过认证的合法用户进行有意或无意的非法操作的机会大大增加。 2.访问控制 访问控制系统一般包括以下几个实体。 ? 主体(Subject) ? 客体(Object) ? 安全访问政策 访问控制常用的实现方法主要有以下几种。 (1)访问控制矩阵(Access Matrix) (2)访问能力表(Access Capability List) (3)访问控制表(Access Control List) (4)授权关系表(Authorization Relations List) 在访问控制策略方面,计算机系统常采用以下两种策略。 (1)自主访问控制(Discretionary Access Control,DAC) (2)强制访问控制(Mandatory Access Control,MAC) 4.1.3 操作系统安全性的设计原则与一般结构 (1)最小特权 (2)机制的经济性 (3)开放系统设计 (4)完备的存取控制机制 (5)基于“允许”的设计原则 (6)权限分离 (7)避免信息流的潜在通道 (8)方便使用 4.1.4 安全操作系统的发展状况 KSOS(Kernelized Secure Operating System)是美国国防部研究计划局1977年发起的一个安全操作系统研制项目,目标是为PDP-11/70机器开发一个可投放市场的安全操作系统,系统的要求如下: ① 与贝尔实验室的UNIX操作系统兼容; ② 实现多级安全性和完整性; ③ 正确性可以被证明。 OSF/1是开放软件基金会于1990年推出的一个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合TCSEC的B1级,其主要安全性表现如下: ? 系统标识; ? 口令管理; ? 强制存取控制和自主存取控制; ? 审计。 UNIX SVR4.1ES是UI(UNIX国际组织)于1991年推出的一个安全操作系统,被美国国家计算机安全中心(NCSC)认可为符合TCSEC的B2级,除OSF/1外的安全性主要表现如下: ? 更全面的存取控制; ? 更小的特权管理; ? 可信通路; ? 隐蔽通道分析和处理。 DTOS原型系统以Mach为基础,具有以下设计目标。 ① 政策灵活性。 ② Mach兼容性。 ③ DTOS内核的性能应该与Mach内核的性能相近。 4.2 Windows NT/2000的安全 4.2.1 Windows NT/2000的安全模型 1.登录过程(Logon Process) 2.本地安全认证(Local Security Authority,LSA) 3.安全账号管理器(Security Account Manager,SAM) 4.安全参考监视器(Security Reference Monitor,SRM) 4.2.2 Windows NT/2000的登录控制 1.登录过程 (1)本地登录过程(如图4.5所示) ① 用户按Ctrl+Alt+Del键,引起硬件中断,被系统捕获,这样使操作系统激活WinLogon进程。 ② WinLogon进程通过调用标识与鉴别DLL,将登录窗口(账号名和口令登录提示符)展示在用户面前。 ③ WinLogon进程发送账号名和加密口令到本地安全认证(LSA)。 ④ 如果用户具有有效的用户名和口令,则本地安全认证产生一个访问令牌,包括用户账号SID和用户工作组SID。 ⑤ WinLogon进程传送访问令牌到Win32模块,同时发出一个请求,以便为用户建立登录进程。 ⑥ 登录进程建立用户环境,
您可能关注的文档
- 30章出血热病.ppt
- 30课文教体育事业欣欣向荣.ppt
- 31章出血热病毒.ppt
- 2课最可爱的人迁西三中王侠.ppt
- 2课时魏晋南北朝时期的文化课前热身.ppt
- 31课时近代中国思想解放的潮流.ppt
- 32届全国大专院校统计盃.ppt
- 33胰岛素和抗糖尿病药InsulinAntidiabeticDrugs.ppt
- 34节遗传信息的携带者核酸细胞中的糖类和脂质.ppt
- 34晶体的比热.ppt
- 新疆奎屯市第一高级中学2024_2025学年高二地理下学期第二次月考试题含解析.doc
- 山西省吕梁育星中学2024_2025学年高一地理上学期第三次月考试题.doc
- 河北省正定县第七中学2024_2025学年高二生物上学期第一次月考试题.doc
- 辽宁省凌源市2025届高三地理下学期3月抽测试题含解析.doc
- 吉林省四平市2024_2025学年高二语文上学期期末联考试题含解析.doc
- 安徽省全椒县2024_2025学年七年级地理上学期期末考试试题扫描版.doc
- 河北省深州市长江中学2024_2025学年高一语文9月月考试题扫描版无答案.doc
- 2025版高考英语总复习Unit5NelsonMandela_amodernhero课时作业含解析新人教版必修1.docx
- 四川省外语学院重庆第二外国语学校2024_2025学年高一地理上学期第一次月考试题含解析.doc
- 2024高考化学总复习第四单元第4讲氮及其重要化合物教案新人教版.docx
文档评论(0)