操作系统安全课件

操作系统安全课件

ID:14998006

大小:1.13 MB

页数:178页

时间:2018-07-31

操作系统安全课件_第1页
操作系统安全课件_第2页
操作系统安全课件_第3页
操作系统安全课件_第4页
操作系统安全课件_第5页
资源描述:

《操作系统安全课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、操作系统安全主讲教师:CIWCI#Email:网络安全原则第一单元学习目标了解企业中对安全的需求描述应用于安全领域的行业标准了解三个常规的安全级别了解帐户安全及访问控制描述安全三要素了解常见的网络操作系统网络安全的定义安全就是最大程度地减少数据和资源被攻击的可能性。安全的评估标准ITSEC(欧洲信息技术安全评估标准)TCSEC(可信任计算机系统评估标准)CC(公共标准)ITSEC包含内容如下:审核过程对文件系统审核评估风险防护病毒控制适当地管理关于商业新闻及安全发布的信息TCSEC安全级别描述D最低的级别。如MS-DOS计算机,没有安全性可言。C1灵活的安全保护。系统不需要区分用户,可

2、提供基本的访问控制。C2灵活的访问安全性。系统不仅要识别用户还要考虑唯一性。系统级的保护主要存在于资源、数据、文件和操作上。WindowsNT属于C2级。B1标记安全保护。系统提供更多的保护措施包括各式的安全级别。如AT&T的SYSTEMVUNIXwithMLS以及IBMMVS/ESA。B2结构化保护。支持硬件保护。内容区被虚拟分割并严格保护,如TrustedXENIX和HoneywellMULTICS。B3安全域。提出数据隐藏和分层,阻止层之间的交往,如HoneywellXTS-200。A校验级设计。需要严格准确的证明系统不会被危害,而且提供所有低级别的安全,如HoneywellSC

3、OMP。CC提供了两个基本功能:标准化描述安全必要条件,如安全需要什么,能满足哪些需求的产品和系统,以及对哪些产品和系统进行测试和评估。以可靠的技术基础来对产品和系统进行评估。安全机制安全机制用来实施安全系统。目前主要存在两种形式的安全机制:特殊安全机制广泛安全机制选择合适的操作系统WindowsServer2003家族系列,包括了用户所希望的、用以支撑关键任务的功能和特性,如高安全性、高可靠性、高可用性和高可扩展性。HP-UX为用户提供了关键任务功能的完整套件。其中包括增强的可靠性、有效性和可维护性,Internet和Web应用服务,目录和安全服务,系统管理,64路性能可测量性。AI

4、X符合Opengroup的UNIX98行业标准,通过全面集成对32位和64位应用的并行运行支持,为这些应用提供了全面的可扩展性。它可以在所有的IBMp系列和IBMRS/6000工作站、服务器和大型并行超级计算机上运行。红旗Linux服务器是企业级的网络和应用服务器。该产品可运行在带有2~32路CPU的SMP架构和最大64GB内存的IA架构服务器上。它提供了标准Linux网络服务,并能稳定运行业界主流的商业应用。此外,该产品还可以作为完整的Linux软件开发平台。选择合适的操作系统操作系统的共同威胁UNIX/Linux/Windows操作系统各自的特征,优缺点费用和企业需要的结合帐户与密

5、码安全用户帐户包含用户唯一的身份标识密码是证实用户标识的一种有效形式访问控制访问:访问是使信息在主体和对象间流动的一种交互方式。主体是指主动的实体,该实体造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。对象是指包含或接受信息的被动实体,对对象的访问意味着对其中所包含信息的访问。对象通常包括记录、块、页、段、文件、目录、目录树和程序以及位、字节、字、字段、处理器、显示器、键盘、时钟、打印机和网络节点。访问控制:访问控制决定了能够访问系统的权限,能访问系统的何种资源以及如何使用这些资源。访问控制类型分类:防御型探测型矫正型管理型技术型操作型访问控制手段类型防御型手段探测型手段

6、物理类控制手段文书备份围墙和栅栏保安证件识别系统加锁的门双供电系统生物识别型门禁系统工作场所的选择灭火系统移动监测探头温感探头闭路监控传感和报警系统管理类控制手段安全知识培训职务分离职员雇用手续职员离职手续监督管理灾难恢复和应急计划计算机使用的登记安全评估和审核性能评估强制假期背景调查职务轮换技术类控制手段访问控制软件防病毒软件库代码控制系统口令智能卡加密拨号访问控制和回叫系统日志审核入侵探测系统访问控制模型任意访问控制强制访问控制非任意访问控制访问控制管理集中式:由一个管理者设置访问控制分布式:把访问的控制权交给了文件的拥有者或创建者,通常是职能部门的管理者混合式:混合式管理是集中式

7、管理和分布式管理的结合安全三要素保密性:简单地说就是保密。只有那些有权限的人才能接触到这些信息。完整性:确保信息不被内部人员修改或者篡改或者被意外地修改,不管这些信息是程序还是数据。可用性:所有的系统和信息资源必须能够按照机构的需求启动和运行,比如要求能抵御拒绝服务攻击。安全策略物理安全策略访问控制策略信息加密策略网络安全管理策略确定系统状态病毒扫描漏洞扫描性能和流量监控和分析基本的Windows安全第二单元单元目标理解Windows身份验证方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。