信息安全原理与技术 蒋朝惠 武彤 王晓鹏 邓 第6章 系统安全

信息安全原理与技术 蒋朝惠 武彤 王晓鹏 邓 第6章 系统安全

ID:40239820

大小:2.19 MB

页数:153页

时间:2019-07-28

信息安全原理与技术 蒋朝惠 武彤 王晓鹏 邓 第6章 系统安全_第1页
信息安全原理与技术 蒋朝惠 武彤 王晓鹏 邓 第6章 系统安全_第2页
信息安全原理与技术 蒋朝惠 武彤 王晓鹏 邓 第6章 系统安全_第3页
信息安全原理与技术 蒋朝惠 武彤 王晓鹏 邓 第6章 系统安全_第4页
信息安全原理与技术 蒋朝惠 武彤 王晓鹏 邓 第6章 系统安全_第5页
资源描述:

《信息安全原理与技术 蒋朝惠 武彤 王晓鹏 邓 第6章 系统安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息安全原理与技术蒋朝惠武彤王晓鹏邓少勋编著中国铁道出版社 2009.5第6章系统安全6.1操作系统安全6.1.1操作系统安全概述6.1.2操作系统的一般加固方法6.1.3Windows安全6.1.4Unix安全6.1.5Linux安全第6章系统安全(续)6.2数据库安全6.2.1数据库安全概述6.2.2数据库安全技术6.2.3数据库备份与恢复6.2.4数据库安全实例6.1操作系统安全操作系统是计算机及其网络系统的第一道安全屏障,作为用户使用计算机和网络资源的界面,发挥着及其重要的作用。信息系统安全是建立在操作系统之上的,没有操作系统的安全,就没

2、有主机和网络系统的安全,因此,操作系统本身的安全是整个信息系统安全的基础和核心。6.1.1操作系统安全概述主流操作系统简介Netware系列微软Windows系列Unix操作系统Linux操作系统操作系统面临的威胁病毒和蠕虫逻辑炸弹特洛伊木马隐蔽通道天窗1.主流操作系统简介Netware系列微软Windows系列Unix操作系统Linux操作系统Netware系列Netware是运行在Intel处理器平台上的网络操作系统,经过近20年开发,Netware经历了Netware2.X、Netware3.X、Netware4.X、Netware5.X及

3、Netware6.X一系列阶段。作为典型的集中式网络操作系统,Netware由服务器及桌面客户机组成。微软Windows系列Windows系列网络操作系统既有点对点的对等网络操作系统,又有集中式服务器操作系统。Windows9.X/Me、WindowsNT/Workstation及Windows2000/XP/Vista代表了当今流行的点对点的对等桌面操作系统,而WindowsNT/2000/2003Server则代表了服务器操作系统。Unix操作系统严格来讲,Unix不是网络操作系统(NOS),但由于它能支持通信功能,并提供一些大型服务器操作系

4、统的功能,因此也可把它作为NOS。Unix的一个很大特点是灵活性强,这使硬件制造商和软件开发者普遍采用Unix。但同时带来的问题是可移植性差,灵活性和可移植性是一对矛盾。为了解决兼容性,各个主要计算机厂商成立了一个协调组,致力于形成一个统一的Unix系统版本,这些厂商包括IBM(AIX)、HP(UX)、SUN(Solaris)以及SCO(OpenServer),组成了一个名为COSE(CommonOpenSoftwareEnvironment,公用开放软件环境)的组织,从事这项工作。Linux操作系统Linux操作系统是Unix操作系统在微机上的

5、实现,它是由芬兰赫尔辛基大学的LinuxTorvalds于1991年开始开发的,并在网上免费发行。Linux是一个完全多任务、多用户的操作系统,允许多用户同时登录到一台机器上同时运行多道程序。Linux在源代码级几乎与一些Unix标准兼容,其中包括IEEEPOSIX.1、AT&T系统和BSD。在它的开发过程中一直以源代码的可移植性为原则。常用的Linux操作系统有:RetHatLinux、TurboLinux、RedFlagLinux、BULEPointLinux等等。2.操作系统面临的威胁病毒和蠕虫逻辑炸弹特洛伊木马隐蔽通道天窗病毒和蠕虫病毒是

6、能够自我复制的一组计算机指令或者程序代码。通过编制或者在计算机程序中插人这段代码,以达到破坏计算机功能、毁坏数据从而影响计算机使用的目的。病毒具有以下基本特点:隐蔽性传染性潜伏性破坏性逻辑炸弹逻辑炸弹是加在现有应用程序上的程序。一般逻辑炸弹都被添加在被感染应用程序的起始处,每当主应用程序运行时就会运行逻辑炸弹。它通常要检查各种条件,看是否满足运行炸弹的条件。如果逻辑炸弹没有取得控制权就将控制权归还给主应用程序,逻辑炸弹仍然安静地等待。当设定的爆炸条件被满足后,逻辑炸弹的其余代码就会执行。特洛伊木马特洛伊木马是一段计算机程序,表面上在执行合法任务,

7、实际上却具有用户不曾料到的非法功能。它们伪装成友好程序,可以隐藏在用户渴望得到的任何东西内部,如免费游戏、MP3歌曲、字处理程序、编译程序或其他应用程序内部,由可信用户在合法工作中不知不觉地运行。一旦这些程序被执行,一个病毒、蠕虫或其他隐藏在特洛伊木马程序中的恶意代码就会被释放出来,攻击个人用户工作站,随后就是攻击网络。隐蔽通道隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略的信息泄露路径。按信息传递的方式和方法区分,隐蔽通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通道在系统中通过两个进程利用不受安全策略控制的存储单元传递信息。前一个进程通

8、过改变存储单元的内容发送信息,后一个进程通过观察存储单元的变化来接收信息。隐蔽定时通道在系统中通过两个进程利用一个不受安全策略控制的广义

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。