操作系统的安全配置

操作系统的安全配置

ID:37585198

大小:1.52 MB

页数:89页

时间:2019-05-12

操作系统的安全配置_第1页
操作系统的安全配置_第2页
操作系统的安全配置_第3页
操作系统的安全配置_第4页
操作系统的安全配置_第5页
资源描述:

《操作系统的安全配置》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全防御术第八章操作系统安全配置方案内容提要安全操作系统基础安全操作系统的基本概念安全操作系统的机制Windows2000服务器的安全配置操作系统的安全将决定网络的安全,从保护级别上分成安全初级篇、中级篇和高级篇,共36条基本配置原则。初级篇讲述常规的操作系统安全配置 中级篇介绍操作系统的安全策略配置 高级篇介绍操作系统安全信息通信配置操作系统安全概述目前服务器常用的操作系统有三类:UnixLinuxWindowsServer这些操作系统都是符合C2级安全级别的操作系统。UNIX系统UNIX操作系统是由美国贝尔实验室开发的一种多

2、用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的主流操作系统。UNIX操作系统经过数十年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5个方面。(1)可靠性高(2)极强的伸缩性(3)网络功能强(4)强大的数据库支持功能(5)开放性好Linux系统Linux是一套可以免费使用和自由传播的类Unix操作系统,这个系统是由全世界各地的成千上万的程序员设计和实现的。其目的是建立不受任何商品化软件的版权制约的、全世界都能自由使用的Unix兼容产品。Linux是一

3、个免费的操作系统,用户可以免费获得其源代码,并能够随意修改。Linux典型的优点有7个(1)完全免费(2)完全兼容POSIX1.0标准(3)多用户、多任务(4)良好的界面(5)丰富的网络功能(6)可靠的安全、稳定性能(7)支持多种平台Windows操作系统WindowsNT系列操作系统具有以下优点:(1)支持多种网络协议由于在网络中可能存在多种客户机,而这些客户机可能使用了不同的网络协议。WindowsNT系列操作支持几乎所有常见的网络协议。(2)内置Internet功能随着Internet的流行和TCP/IP协议组的标准化,Win

4、dowsNT内置了IIS,可以使网络管理员轻松的配置WWW和FTP等服务。(3)支持NTFS文件系统在2000中内置同时支持FAT和NTFS的磁盘分区格式。使用NTFS可以提高文件管理的安全性,用户可以对NTFS系统中的任何文件、目录设置权限,可以增加文件的安全性。安全操作系统的基本概念安全操作系统涉及很多概念:主体和客体安全策略和安全模型访问监控器安全内核可信计算基A.主体和客体操作系统中的每一个实体组件都必须是主体或者是客体,或者既是主体又是客体。主体是一个主动的实体,它包括用户、用户组、进程等。系统中最基本的主体是用户,系统中

5、的所有事件要求,几乎全是由用户激发的。进程是系统中最活跃的实体,用户的所有事件要求都要通过进程的运行来处理。客体是一个被动的实体。在操作系统中,客体可以是按照一定格式存储在一定记录介质上的数据信息,也可以是操作系统中的进程。操作系统中的进程(包括用户进程和系统进程)一般有着双重身份。B.安全策略和安全模型安全策略与安全模型是计算机安全理论中容易相互混淆的两个概念。安全策略是指有关管理、保护和发布敏感信息的规定和实施细则。安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框

6、架。安全模型描述了对某个安全策略需要用哪种机制来满足;而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特定安全策略所需的安全保护。C.访问监控器访问控制机制的理论基础是访问监控器。访问监控器是一个抽象概念,其具体实现是引用验证思想,它是实现访问监控器思想的硬件和软件的组合。访问监控器需要同时满足以下3个原则:(1)必须具有自我保护能力;(2)必须总是处于活跃状态;(3)必须设计得足够小,以利于分析和测试,从而能够证明其实现是正确的。D.安全内核安全内核由硬件和介于硬件和操作系统之间的一层软件组成,在一个大型操作系统中,

7、只有其中的一小部分软件用于安全目的。安全内核必须予以适当的保护,不能篡改。同时绝不能有任何绕过安全内核存取控制检查的存取行为存在。安全内核必须尽可能地小,便于进行正确性验证。E.可信计算基操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的可信计算基(TrustedComputingBase,TCB)。具体来说可信计算基由以下7个部分组成:1.操作系统的安全内核。2.具有特权的程序和命令。3.处理敏感信息的程序,如系统管理命令等。4.与TCB实施安全策略有关的文件。5.其

8、它有关的固件、硬件和设备。6.负责系统管理的人员。7.保障固件和硬件正确的程序和诊断软件。安全操作系统的机制安全操作系统的机制包括:硬件安全机制安全标识与鉴别访问控制最小特权管理可信通路安全审计A.硬件安全机制计算机硬件安全的目标是,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。