1 第七章 操作系统安全与保护 计算机和操作系统 面临的安全威胁 安全操作系统的设计原则 硬件和软件安全机制 访问控制矩阵 恶意程序威胁 加密机制 2 计算机系统的脆弱 数据可访问及随意修改。 存储数据密度高,存储介质易损坏。 电磁波易泄漏和被干扰。 通信网络易被攻击、破坏、泄密。 安全问题的两种类型 意外性安全:由于软件或硬件故障、自然灾害或人 为失误造成的安全问题。 恶意性安全:未经许可,对敏感数据的读取、破坏 或使系统服务失效。 计算机系统面临的威胁 3 数据意外丢失: ¾由于灾难、硬件或软件故障、人的失误造成数据 丢失。备份,且放在离数据源远的地点。 恶意程序: ¾病毒,蠕虫,木马,炸弹,后门等 入侵者:消极入侵者和恶意的积极入侵者 ¾非技术人员的偶然窥视或浏览 ¾内行入侵者的窥视 ¾明确的偷窃企图 ¾商业或军事间谍活动 设计安全对策时要考虑是哪一类入侵者 计算机系统面临的威胁 4 1、系统设计必须公开。 2、不可访问应该是缺省属性。 3、检查文件的当前权限,而不只是在打开文件时检查权限。 4、给每个进程赋予一个最小的可能权限。 5、保护机制应简单一致,并嵌入
2022-06-22 18:04:50
779KB
文档资料