操作系统安全与保护概论.ppt

操作系统安全与保护概论.ppt

ID:51516656

大小:405.50 KB

页数:36页

时间:2020-03-25

操作系统安全与保护概论.ppt_第1页
操作系统安全与保护概论.ppt_第2页
操作系统安全与保护概论.ppt_第3页
操作系统安全与保护概论.ppt_第4页
操作系统安全与保护概论.ppt_第5页
资源描述:

《操作系统安全与保护概论.ppt》由会员上传分享,免费在线阅读,更多相关内容在PPT专区-天天文库

1、第九章操作系统安全与保护本章内容9.1操作系统安全概述9.2来自系统内外的攻击及其防御9.3用户身份认证9.4操作系统保护机制9.5安全操作系统的设计原则9.6Windows2000/XP系统的安全机制本章学习目标操作系统安全和保护的区别与联系;用户身份认证及常见方法;常见的系统内外部攻击;安全操作系统对计算机病毒的防御;操作系统中常见的保护机制。9.1操作系统安全概述操作系统是整个计算机系统的基础,它控制着系统中的所有软、硬件资源的存取。其他软件,无论是数据库系统还是各种应用软件系统,都是建立在操作系统之上的,都要通过操作系统来完成对系统中信息的存取和处

2、理。在网络环境中,网络安全可信性的基础是联网的各个主机系统的安全可信性,而主机系统的安全性依赖于其上操作系统的安全性。操作系统安全是计算机信息系统安全的重要基础,没有操作系统的安全可信性,其它系统安全措施如同建立在沙滩上的建筑,根基不牢靠,安全性很难保证。因此,操作系统的安全机制已成为当今主流操作系统中不可或缺的一部分9.1操作系统安全概述9.1.1系统安全性的三个要求计算机系统的安全性可以包括狭义和广义两个层面。狭义安全主要指对外部攻击的防范,广义安全指保障计算机系统数据的保密性、完整性和系统可用性。(1)数据保密性(2)数据完整性(3)系统可用性9.1操作系统安

3、全概述9.1.2系统安全性的主要威胁1.人为攻击——入侵者2.数据意外遗失9.1操作系统安全概述9.1.3操作系统的安全级别第一个可信计算机系统评估标准是美国国防部在80年代中期制定的一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为橙皮书。该标准将计算机系统的安全程度划分为4等(D,C,B,A)和8级(D1,C1,C2,B1,B2,B3,A1,A2),从最低级D1开始,随着级别的提高,系统可信度也随之增加。在橙皮书中,对每个评价级别的

4、资源访问控制功能和访问的不可抵赖性、信任度以及产品制造商应提供的文档,都做了明确规定。9.1操作系统安全概述9.1.3操作系统的安全级别(1)D等——最低保护等级(2)C等——自主保护等级(3)B等——强制保护等级(4)A等——验证保护等级9.1操作系统安全概述9.1.4操作系统安全目标操作系统安全的主要目标是:①标识系统中的用户和身份鉴别;②按系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;③监督系统运行的安全性;④保证系统自身的安全性和完整性。9.2来自系统内外的攻击及其防御9.2.1特洛伊木马攻击特洛伊木马攻击是一种较为原始的攻击方法,它

5、是一种用户很难发现异常但却隐含了意想不到功能的程序。该程序能够改变、删除、或加密用户文件,把这些文件复制并发送到别有用心人以后可以查阅到的地方,如通过电子邮件或FTP发送到指定的邮箱。特洛伊木马程序只有运行后,才能发挥作用,程序设计者必须想方法让程序执行。防御特洛伊木马攻击的一个有效方法就是谨慎运行来历不明的程序。要想完全防止特洛伊木马程序的破坏必须依靠一些强制手段,如对存取控制灵活性进行限制等。过程控制、系统控制、强制控制和检查软件商的软件等措施都可以降低特洛伊木马程序攻击成功的可能性。9.2来自系统内外的攻击及其防御9.2.2登录欺骗攻击登录欺骗是与特洛伊木马有

6、关的内部攻击方法。入侵者往往设计一个和正常登录界面非常相似的程序,当用户运行该程序后,用户的账号和口令就会被写入某个文件并发送到指定的地方。这样一来,入侵者就可获得用户的账号和口令。9.2来自系统内外的攻击及其防御9.2.3逻辑炸弹攻击逻辑炸弹是加在现有应用程序上的程序。它是一种随着编程人员的流动而产生的一种内部攻击方式。入侵者为公司写代码时,把逻辑炸弹程序秘密写入到相关系统中。只要程序员每天输入口令,产品就相安无事。当入侵者离开公司,逻辑炸弹就会因得不到口令而发作。逻辑炸弹具有多种触发方式,例如计数器触发方式、时间触发方式、复制触发方式、磁盘空间触发方式、视频模式

7、触发方式、基本输入输出系统触发方式、只读内存触发方式、键盘触发方式以及反病毒触发方式等。9.2来自系统内外的攻击及其防御9.2.4后门陷阱攻击后门陷阱又称天窗,它是软件设计人员跳过一些通常的检测并插入一段代码造成的。对公司来说,防止后门陷阱的一个方法是把代码审查作为惯例来执行。程序员完成对某个模块的编写和测试后,该模块被放入代码数据库中进行检验。开发小组的所有程序员周期性地聚会,每个人在小组成员面前向大家解释每行代码含义。这样做增加了发现陷阱代码的机会,也增加了大家的责任感。代码审查较费时间且易遭到大多数程序人员的反对,那么让两个程序员相互检查代码也是一个可行的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。