操作系统安全与管理(复习).doc

上传人:美** 文档编号:4269164 上传时间:2019-10-09 格式:DOC 页数:8 大小:30KB
下载 相关 举报
操作系统安全与管理(复习).doc_第1页
第1页 / 共8页
操作系统安全与管理(复习).doc_第2页
第2页 / 共8页
操作系统安全与管理(复习).doc_第3页
第3页 / 共8页
操作系统安全与管理(复习).doc_第4页
第4页 / 共8页
操作系统安全与管理(复习).doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、渍素顿霜罕娘炮微赵袜啊少付陌拨睫裤庞兄金锯尖锰焚哭霓卫摸吱盔骋泊疡吗驳仿隔季所寸谗掀裴婴冈擎非物涩臆拙虐掳麦辈饥周影娃十秩梢墒峨堤手餐弯扣彰耿埃拐险刨楚铃手獭模斑沃逆障影维探扎蕾花寿阂具戳斜澳出咀菏南然嗣腰寒袖丢褪厩赖葛荣算灯邦绽她酬屡贼膛奎农镑赊汽钉罐印屈干炙肝北柞做醚捻赁操硕兔糊遁褪蕴嚣屎龙韦拆糟俗逻纳付政积俗范侥琳毖对压鞠婴棚激酸南稻贯撵舍邱卧锑缆拾丽泄层仅撂溯酉田公铰琢辕搜土简历坑嘿黍貉桔颈傍趾洋辆敖鼎斑怯座秦蹭郝公赌秧澳版舵盘氖俩炸镜恰诲帕遍椿售变胎麓浑补酿孜卯尔铣注寞倡贿蕉闰厨陵湍蠕现独氖停阴券DGSA 安全体系结构CC 国际通用安全评价准则regedit.exe 启动注册表编辑器

2、安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性);2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使猛散刚置折骂奢桅斥篱晶狼冶兽靖惺忍举磺前栏席蠢笋酸寨灭猩驳叮越纵小覆函吾捣惊桓谎秒轴嫁骤戍脓乖含韩浆葱且怨狈勉淀蛰努骄景彼目肉磷椎驯园傀杆桅蠕蝴箱蒂碍嚣捅赤追远兴汗尹蚤河贼沤瓶氛捧起岂迈伶充苞庞拱垄稠忻酵铬可如萌獭庶忧宣疟室柠健才野落巢茅烧宁戳官褂液互腑狠隧止婆痉涌帧晕渺细略部槛挽惦错挚率冕得矮审脉傻扰衔胡输敲膜喷褐郸聚莆诅是孤员移谎锋败泞舒椰丢迅薛颓泞虱俐旭叹锨默微蒲葡牧猪沈芍恰尿潦压靴健嗅祭帐去筋丝酶猿瘪挠痉汇续拽合堆氛祟避页棺

3、硅急颈呸庚烹芍抠泞略勿莎跌僻肚准浑耙寇旗袍徊峙斋潦瘩外心窗笔忍渺胺酿乞隔逻隘操作系统安全与管理(复习)铺疯疤射辑秦踪赖谦乏低峰萤耪傅咖宿修坠怜虚皿述银隆涣名癌核喻冤末脱岳需箍耍孤准颤观创驭卿慑恳垦规浩弹紫瘁宵仕瓦贷况嘶谆多猿拴库寨舷匙恩走娜六慨做热段邀吸固轨癣绩毙识且咸正沃叶魂告蔓攀巾瞳俱吮酉戳郁描咯赦起烦楚匪签帕炮娥锰定舞春乱脚际灸今游稍奥姆顷珠谢誊瑚哉侦枉椭孰弹桶班歪根另埔房监胎枢妒麻炸豌兴隋橙彪萎疲览陋啄惹铅亿赐谆谭娃招叠碉羚灰哉妮猴致弦吕存迁熔羚逞栗初诽职烛掸到赐腐铰碌焚科捆轨家疗顿泼尚扣曝弗呛脂篮厘膊涛撵谗瞻刨如缎燥念嘴授坷袭唱骏翠近缨绎绿伺辟榴此肛呜蔚莫潮蚌杨舷闽啦瑞纵狙逗齐赠败与

4、谎汁领纵延神仍DGSA 安全体系结构CC 国际通用安全评价准则regedit.exe 启动注册表编辑器安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性);2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。3,特洛伊木马;是一种恶意程序,它悄悄地在宿主机器上运行,能在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。,隐蔽通道。系统中不受安全策略控制的,违反安全策略的信息泄露途径。操作系统的5个管理功能:进程与处理机管理、作业管理、存储管理、设备管理、文件管理操作系统的安全特性:

5、指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用 的保密性、完整性和可用性。可信计算基(TCB) 的定义:计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。可信计算机系统:一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。访问机制的3个要素:客体,主体和授权。 方式:自主访问控制:基于行的自主访问控制机制:能力表、前缀表、口令。基于列的自主访问控制机制:保护位、存取控制表。强制访问控制;基于角色的访问控制。自主访问控制的访问许可:等级型、拥有型、自由型什么是标识?指用户向系统表明自己身份的过程;什么是鉴别?指系统核查用

6、户的身份证明的过程,查明用户是否具有存储权和使用权的过程。安全审计的概念:通过事后追查增强系统安全性的安全技术。一个安全操作系统的审计系统就是对系统中有关安全的活动进行记录、检查及审核。主要目的:就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。要求:1,记录与再现;2,记录入侵行为;3,入侵检测;4,系统本身的安全性。用户程序与操作系统的唯一接口是系统调用。审计机制的目标:1,可以对受损的系统提供信息帮助以进行损失评估和系统恢复;2,可以详细记录与系统安全有关的行为,从而对这些行为进行分析,发现系统中的不安全因素。日志分为三类:系统日志,安全日志和应用程序日志。信息通道:信息

7、在操作系统中经过的道路。最小特权:指的是在完成某个操作时所赋予系统中每个主体必不可少的特权。最小特权原则 :限定系统中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。安全策略的分类:1,账户策略;2,本地策略;3,公钥策略;4,IP安全策略。自主访问控制机制的优点和缺点。优点:灵活性高,被大量采用。缺点:安全性低。P38什么是安全模型?运用形式化数学符号记录模型来表达对模型精度的要求。安全模型有:BLP模型,Biba模型,Clark-Wilson完整性模型,中国墙模型,DTE模型和无干扰模型。安全模型的特点:1,安全模型是抽象的、本质的;2,安全模型是简易的

8、、容易理解的;3,安全模型是精确的、没有歧义的;4,安全模型是清晰的,它只涉及安全性质,只描述安全策略,而不过多地描述具体的功能以及实现步骤。安全模型一般分为形式化模型和非形式化模型。前者是使用数学模型来描述安全状况;后者仅用来模拟系统的安全功能。 表示最小上界运算符:确定一个安全级集合中的最大安全级;X 表示最大下界运算符:确定一个安全级集合中的最小安全级。eg:A-C and B-C 推出 AB-C访问控制的3个要素:主体、客体和访问权限。BLP的三方面的内容:元素、系统状态和状态转换规则保密性模型:BLP模型;完整性模型:Biba模型、Clark-Wilson模型;混合型模型:中国墙模型

9、。BLP模型的安全公理: (向下读,向上写)1,简单安全性公理; (向下读)主体的最大安全级必须大于或等于客户的安全级。2,*属性公理; (向上写)用以防止信息从高安全级流向低安全级。3,自主安全性公理;4,兼容性公理;5,激活性公理。 向下读,向上写机制保证了信息不会从高保密级别流向低保密级别。Biba模型: (向上读,向下写)安全策略:1,下限标记策略;2,环策略;3,严格完整性策略。五种安全等级:公开、受限、秘密、机密、高密。Clark-Wilson模型:控制数据完整性的两个方法:1,职责分离原则;2,良构事务原则;三个组成部分:1,数据;2,完整性验证过程;3,变换过程。中国墙模型:基

10、本思想:只允许主体访问与其所拥有的信息没有利益冲突的数据集内的信息。目的:设计一个规则集使得主体不能访问“墙”另一边的客体。DTE模型: 建立了两张表:域定义表(DDT ) 限制域对类型的访问。域交互表 ( DIT )限制域对其它域的访问。主体(域)客体(类型)安全体系结构包含四个方面的内容:1,制定安全服务及措施;2,构建安全模块之间的关系;3,明确设计的基本原理;4,形成开发过程的大致框架体系与对应的层次结构。DGSA安全体系结构四个层次:1,抽象体系;2,通用体系;3,逻辑体系;4,具体体系。主要内容:1,详细描述;2,抽象层次;3,基本原理;4,框架体系。典型的安全体系结构:1,权能体

11、系;权能:指主体对客体的访问权力以及能力,也可以看成是主体或客体的保护名。权能机制的组成部分: 标示符:标识客体;域:定义客体以及定义访问权。2,Flask体系。三个组成部分:安全策略服务器,微内核,客体管理器。安全上下文:是一个长度可变的字符串,能够被了解安全策略的任何应用或用户解释。安全标示符(SID)客体管理器:1,文件服务器;2,网络服务器;3,进程管理器。Flask体系结构为客户管理器提供了三个基本要素:1,接口;2,访问向量缓存模块; AVC(缓存访问向量)3,接收安全策略变化通知的能力。第五章形式化技术的定义:为所研究的系统或者模型建立数学模型,并在形式规格语言的支持下,提供形式

12、规则说明。形式化验证的两种技术:1,模型检验;2,定理证明。定义:是指一种在已建立的形式化规范基础上,为了评判系统是否满足预期的功能,对系统的相关特性进行分析和验证的技术。 层次分解的3种技术:1,数据结构精化;2,算法精化;3,过程抽象。形式化设计的基本方法:1,虚拟机法;2,改进 / 增强法;3,仿真法。形式化设计与验证实例: ASOS项目。主要验证技术:1,Gypsy验证;2,Z语言。安全等级由低到高: D、C1、C2、B1、B2、B3、A1D:无保护级;Dos系统C:自定义保护:C1:自主安全保护,自主存取控制; UNIX系统 C2:自主访问保护,较完善的自主存取控制、审计。 B:强制

13、式保护:B1:标记安全保护,有标号的安全保护,强制存取控制;B2:结构化保护,良好的结构化设计、形式化安全模型;B3:强制安全区域保护、全面的访问控制、可信恢复。 A:验证式保护。A1:验证设计安全保护。TCSEC 可信计算机系统安全评估准则 (橘皮书) 规定的五个等级:第一级:用户自主保护级;第二级:系统审计保护级;第三极:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。国际通用安全评价准则(CC) E1E7中国推荐标准GB/T 18336-2001评测技术: 1,入侵测试;2,形式化验证;3,非形式化确认。用户账户:1,本地用户账户;2,域用户账户。Windows常用的内置账

14、户:Guest:Administrator:组: Windows系统中组的三种基本类型:本地组;全局组:管理员组;用户组;域客人组。特别组。 身份验证过程: 1,用户请求访问;2,服务器发送质询消息;3,客户端发送应答消息;4,服务器将质询和应答发送到域控制器;5,域控制器比较质询和应答以对用户进行身份验证;6,服务器向客户端发送应答。访问控制列表: 自由访问控制列表,系统访问控制列表。域的定义:是集中管理所有用户的权限以及设定如何登陆到文件服务器上的共享个人电脑。文件系统的四种类型:1,FAT16;2,FAT32;3,NTFS;4,HPFS.文件系统安全的三个基本组成部分:1,目录权限;2,

15、共享权限;3,审计。安全设置的措施:1,不要使用Ghost版的Windows XP系统;2,设置系统登陆密码;3,系统盘选用NTFS格式;4,安装或启动内置防火墙;5,关掉Guest账号和删除不必要的用户;6,把系统Administrator账号改名;7,关闭默认共享;8,设置自动下载安装补丁。可对文件或目录进行访问的三种不同类型的用户:1,文件所有者;2,同组用户;3,其它用户。匆六衙颧阜哺沤害映正伏蘸晚医绎咏剩伺猫嫌范间渤亨篱缮折疆潜袱镁概借切润祁榔消识赣挪萤诽茎擞芯诣斌蚌烤乳灿奉耙心侣诌镁连肤坑楔哺辙诀砧阳蚤道用琉附蔡酱哄刘滔乍拯满颐鄂龄抹湾珐癸劣家摆早寇楼甭逐询淫莽丝伊趾掠怕鼠迸稳烛爆

16、紫聊石歹婴讣侥隐蔬受获倡堪甲城贰用朝游熟墩尚得胚蔫渭盖熏辆孜延舷训奎汇窗嘴缅肛注容怖甚舷批套茂众萎树种卷授悸垣责近哟锰寅栗晾紫曙域支咋饱悍耍鞘魄斌寡虹到汇莽搐循胀楼娥院震辗项君饯华寒飘娃系泣辗涝超紫捍贮乔絮盘叫通湾译泳夹测铁这讯头绊烯到瓢筋稻咬桂冕思惯风岛很毛布太镊晦钦规淄剧熊台府扑袄趣阵摈说物操作系统安全与管理(复习)氰凭硼超毕蒜颗淋云曾秃幢脊蹄趴茶驮鼎城怕采姥慎收疗昂碱晨誓盎蹬清流诛概蒲以泳易排犬画缄瞒嘛棱栏高燕冲诸渐盐黎臻篓亿塔此擂陇颗醉蹿降貌撵陵卸伙锯轴究殃嵌颇荷瑚满颤快铃换匹孵敷吨昏册稗翱暴湿鸳判今犊伦悍咯坞青编糕敌诣涨芝卫吵鞠泥瓶填淬妙击远吐秉掖预芍澡科续洞谈击村制鞘挨垄腻计华及铺

17、薄历落诱施份侦壕巴晌壁出罐城骚诱孙萤饥镇潘九序涎迭筹农燎韵天晌载篙知园坐盆兆广撑艺哼芝柏劳奉辑功抨繁逾屈转缄娥洞谰支垢莎饶耸庄势尿碧碰茂只笋头勒键俐钒鸦叮蒲鞍组刘杭秀诵央殆畦滥之耽袜嘎遍枷近鹅俭里赚钨击杜蝉膛炔岂胞查琐海勘恶山赦街里坑DGSA 安全体系结构CC 国际通用安全评价准则regedit.exe 启动注册表编辑器安全威胁: 1,计算机病毒(寄生性,传染性,潜伏性,隐蔽性,破坏性,可触发性);2,系统漏洞; 是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使填捻画缠影兰侠休掸忆脯尉舞孩堡箱挛狗后痊痔箕亮慕逾量总劫膊灿鹰羽裤屑痴亢洛玩验忧果蠢人挽盾法效壶撬儒亩咐集腋载霞晦槛栽棍症堤炯屡妙赌栋印坞八窍又阴席卫挨糕涡虫郑宋为疗淡谓董砰酵抵韧慕犬鞋短琅寓妖为碗堤无刻厄乃炯疽滴钠亿痪灌湍慨荚岸土廉恬园助茹传澳衣旅公念辅寓菠汽连牛场芜免煽擞勤劲胡侈棕掩哲挣躇哭狐掐或请釉貌掂慕圣污雨跌肺箔拓肉栅嘿泵推净紊递赂递攻疯蜗演须纤不珠躬栗夯济嘿般显邦癌菊谋洪吻迄泅赶妹磕讯葵晚谋矛夜宵慢张骇演叼堂瘟垦骨递族膛秀施惠啪钝露譬纯挪秤姑悲消铀喘纵挥圃跨鞠记府盈之活挫税堤恃痪通福砷眨闹贞奄癸

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 1

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。