信息安全技术教程清华大学出版社-第十四章节

信息安全技术教程清华大学出版社-第十四章节

ID:41302995

大小:568.00 KB

页数:23页

时间:2019-08-21

信息安全技术教程清华大学出版社-第十四章节_第1页
信息安全技术教程清华大学出版社-第十四章节_第2页
信息安全技术教程清华大学出版社-第十四章节_第3页
信息安全技术教程清华大学出版社-第十四章节_第4页
信息安全技术教程清华大学出版社-第十四章节_第5页
资源描述:

《信息安全技术教程清华大学出版社-第十四章节》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2021/10/8第14章操作系统安全14.1操作系统安全基础14.2操作系统安全原则与实践14.3Windows系统安全设计14.4UNIX和Linux安全设计14.5系统备份14.6典型的系统安全威胁第14章操作系统安全14.7击键记录14.8常见Windows系统风险14.9常见UNIX系统风险14.10操作系统扫描和系统标识14.11习题2021/10/814.1操作系统安全基础14.1.1操作系统安全术语和概念14.1.2系统安全规划14.1.3内置安全子系统和机制2021/10/814.1.

2、1操作系统安全术语和概念操作系统管理的主要系统资源2021/10/8系统资源实例描述主存储器随机存取存储器(RAM)计算机内的物理存储器,易被处理器单元访问。具有易失性,断电之后,存储器内的内容就会丢失。二级存储器磁盘,软盘,CD-ROM,磁带数据的非易失存储器。包括固定和移动的,随机访问的和顺序的。处理器中央处理器(CPU)命令执行地点。一台计算机可以有几个CPU,和另外几个特殊功能的处理器。输入/输出设备键盘,显示器,打印机,鼠标,扫描仪从计算机外部收集数据或将数据输出到计算机外部的所有设备。网络组

3、件网络接口卡(NIC)连接计算机总线和外部网络的硬件设备,可以是电缆连接或无线连接。操作系统主要功能使用户程序受控地访问计算机硬件组件保障内部的资源和数据的安全性,确保数据的保密性、完整性和可用性支持保密性、完整性、数据可用性的方法识别用户,限制对授权资源的访问,记录用户活动,保证和其他计算机以及设备的连接2021/10/814.1.2系统安全规划四种基本安全功能系统识别用户认证用户为用户授权一些特定的访问权限限制授权主体对客体的访问,记录访问过程操作系统的两种层次内核层:运行的程序具有更高的权限,结果

4、往往直接影响硬件驱动和内存用户层:运行在受限的CPU水平上2021/10/814.1.3内置安全子系统和机制身份识别系统系统内部存储的用户数据库中,用户名和口令被核实,然后决定接受或拒绝这个用户认证系统用户需要使用一张智能卡或生物设备来向操作系统提供认证信息。系统整体思想用户向操作系统出示证书,操作系统对这些证书进行核实。核实之后,操作系统决定用户可以进行哪些操作。2021/10/814.2操作系统安全原则与实践安全原则制定安全计划进行风险进行评估和分析应用风险控制技术对操作系统加固并检测加固成果应用或

5、更改安全控制对所有的系统访问操作进行全面的检查安全培训和通用操作系统操作2021/10/814.3Windows系统安全设计Windows目录服务使用网络对客体进行寻址和访问的结构。活动目录不是唯一的域服务。逻辑分组继承特性允许规则在域的层次上被确定,运行的时候并不需要太多的管理员维护微软管理控制台(MMC)MMC定义和维护组策略客体的初级接口,定义了用户组对于特定系统事件的安全设置。2021/10/814.4UNIX和Linux安全设计UNIX文件系统中,每一个文件都有一个权限,或与之相对应的模式域。

6、2021/10/8文件模式域的一个典型列表2021/10/8模式域由四个部分组成,指出了文件的种类,以及文件所有者,文件组以及其他人对文件的访问许可2021/10/8在模式域中的位置可能的取值描述第1位-——常规文件d——目录(directory)l——符号链接(symboliclink)b——块特殊文件(blockspecialfile)c——字符特殊文件(characterspecialfile)文件模式域的第一个字符指出了文件类型。这些只是文件类型其中的一部分,文件类型能够影响文件权限如何被应用。

7、2至4位r——读权限w——写权限x——执行权限-——无权限文件所有者的访问权限。权限可以组合,例如,rwx说明文件所有者能够读,写,执行这个文件;而r--说明用户只能够读这个文件。5到7位r——读权限w——写权限x——执行权限-——无权限文件组用户成员的访问权限。8到10位r——读权限w——写权限x——执行权限-——无权限一般用户的访问权限。14.5系统备份定义系统备份是系统局部或全部的复制,通常存储在可移动介质上。其目的是为了向用户正在使用的系统提供一个副本,在原版本丢失的情况下可以使用。备份也可能是

8、“漏洞”系统备份通常被创建在可移动的介质上。而介质能够被传输到很远的地方。除非对用户备份的传输途径和存储地点进行严格的物理控制,否则这些备份可能会落入恶意第三方手中。2021/10/814.6典型的系统安全威胁14.6.1软件漏洞14.6.2后门14.6.3假冒身份2021/10/814.6.1软件漏洞漏洞成为安全威胁的原因软件中的漏洞可能使得用户获得比正常情况更高的权限来运行程序,如果在运行高优先权的指令时程序崩溃,漏洞可能使得攻击者绕过

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。