操作系统-操作系统安全与保护.pdf

上传者: 43934844 | 上传时间: 2022-06-22 18:04:50 | 文件大小: 779KB | 文件类型: PDF
1 第七章 操作系统安全与保护 计算机和操作系统 面临的安全威胁 安全操作系统的设计原则 硬件和软件安全机制 访问控制矩阵 恶意程序威胁 加密机制 2 计算机系统的脆弱 ‹数据可访问及随意修改。 ‹存储数据密度高,存储介质易损坏。 ‹电磁波易泄漏和被干扰。 ‹通信网络易被攻击、破坏、泄密。 安全问题的两种类型 ‹意外性安全:由于软件或硬件故障、自然灾害或人 为失误造成的安全问题。 ‹恶意性安全:未经许可,对敏感数据的读取、破坏 或使系统服务失效。 计算机系统面临的威胁 3 ‹数据意外丢失: ¾由于灾难、硬件或软件故障、人的失误造成数据 丢失。备份,且放在离数据源远的地点。 ‹恶意程序: ¾病毒,蠕虫,木马,炸弹,后门等 ‹入侵者:消极入侵者和恶意的积极入侵者 ¾非技术人员的偶然窥视或浏览 ¾内行入侵者的窥视 ¾明确的偷窃企图 ¾商业或军事间谍活动 设计安全对策时要考虑是哪一类入侵者 计算机系统面临的威胁 4 1、系统设计必须公开。 2、不可访问应该是缺省属性。 3、检查文件的当前权限,而不只是在打开文件时检查权限。 4、给每个进程赋予一个最小的可能权限。 5、保护机制应简单一致,并嵌入

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明