信息安全概论 第8章 计算机操作系统的安全PPT课件

合集下载

操作系统安全PPT

操作系统安全PPT

文件系统安全
• 磁盘分区安全:将操作系统、程序文件、数据文件单独分区 并设置不同的权限
实验3-1 3-2
• 创建Windows的文件共享 • 设置共享权限
NTFS权限和共享权限的关系
原则:
• 在NTFS分区上必须要求NTFS权限。 • 对共享文件夹中的各个文件和子文件夹,用户除了具有该共 享权限之外,还必须具有相应的NTFS权限,这样才能访问那 些资源。
实验2-2 利用组策略来强制使用强密码
Windows的活动目录与域
• 域:
是Windows网络系统的安全性边界。Windows Server 2003利用活 动目录来管理域,活动目录是Windows Server 2003网络中目录服 务的实现方式。目录服务是一种网络服务,它存储网络资源的信息 并使得用户和应用程序能访问这些资源。
• • • • • • NTFS可以支持的分区(如果采用动态磁盘则称为卷)大小可以达到 2TB。而Windows 2000中的FAT32支持分区的大小最大为32GB。 NTFS是一个可恢复的文件系统。 NTFS支持对分区、文件夹和文件的压缩及加密。 NTFS采用了更小的簇,可以更有效率地管理磁盘空间。 在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权 限。 在Windows 2000的NTFS文件系统下可以进行磁盘配额管理
标记安全保护。系统提供更多的保护措施包括各式的安全级别。如AT&T的SYSTEM V UNIX with MLS 以及IBM MVS/ESA。 结构化保护。支持硬件保护。内容区被虚拟分割并严格保护,如Trusted XENIX 和Honeywell MULTICS。 安全域。提出数据隐藏和分层,阻止层之间的交往,如Honeywell XTS-200。 校验级设计。需要严格准确的证明系统不会被危害,而且提供所有低级别的安 全,如Honeywell SCOMP。

信息系统安全操作系统安全培训课程.pptx

信息系统安全操作系统安全培训课程.pptx
隐蔽信道分析 可信路径 可信恢复
二、操作系统的安全级别
4、桔皮书和GB117859的局限性
① 桔皮书注意确保数据的秘密性,而没有注意确保数据的真实性 和完整性。 ② 忽略了防范诸如拒绝服务之类的攻击。 ③ 只给出了评测等级,没有给出达到这种等级所要采取的系统结 构和技术路线。
二、操作系统的安全级别
计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实 施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类 和非等级类别的组合,它们是实施强制访问控制的依据。
标记
计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设备) 相关的敏感标记。这些标记是实施强制访问的基础。
三、操作系统的安全机制
1、实体保护 ⑶ 存储器的保护:
多道程序的最重要问题是阻止一个程序影响另一个程序的 存储器。这种保护可以作成硬件机制,以保护存储器的有效使用, 而且成本很低。 ①固定地址界限 设置地址界限,使操作系统在界限的一边,而用户程序在界限的 另一边。主要是阻止用户程序破坏操作系统的程序。 这种固定界限方式的限制是死扳的,因为给操作系统预留的存储 空间是固定的,不管是否需要。
身份鉴别 例如:口令
数据完整性 通过自主完整性策略,阻止非授权用户修改或破坏敏
感信息。
二、操作系统的安全级别
3、中国计算机信息系统安全保护等级划分准则:
②第二级:系统审计保护级;
与用户自主保护级相比,本级的计算机实施了粒度更细的自主访问控制, 它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为 负责。
不同安全级别的处理在不同的时间执行;
• 逻辑隔离:
用户的操作在没有其它处理存在的情况下执行。 操作系统限制程序的访问,以使该程序不能访问允许范围之外的客 体。 虚拟机是软件是运行在硬件之上、操作系统之下的支撑软件,可以 使一套硬件运行多个操作系统,分别执行不同密级任务。

操作系统安全概述(PPT-45张)

操作系统安全概述(PPT-45张)

应用程序
应用程序
系统调用界面
文件子系统
字符 设备
高速缓存 块设备
进程 子系统
硬件控制
硬件
进程间通信 进程调度 存储管理 Nhomakorabea第八章 操作系统安全
Unix/Linux的安全机制
• 用户标识和身份鉴别 – 每个用户一个唯一的标识符(UID); – 系统给每个用户组也分配有一个唯一的标识符(GID); – 登录需要密码口令;
性”。 – 主目录 | 配置 | – 删除无用的.htr .ida .idq .printer .idc .stm .shtml等
终端服务安全
• 输入法漏洞造成的威胁
第八章 操作系统安全
第八章 操作系统安全
Windows2000的危险服务
• 剪贴簿查看器 • Messenger (Net send) • Remote Registry Service • Server (支持此计算机通过网络的文件、打印、和命
Windows 安全子系统第八章 操作系统安全
提供登陆接口
SSPI
提供真正的 用户校验
Winlogon GINA LSA
加载GINA, 监视认证顺序
加载认证包
Authentication Packages Security Account Management
Security Support Provider
Windows安全子系第八统章 操作系统安全
• 本地安全认证(Local Security Authority):
它负责以下任务:
– 调用所有的认证包,检查在注册表 \HKLM\SYSTEM\CurrentControlSet\Control\LSA下 AuthenticationPAckages下的值,并调用该DLL进行认证 (MSV_1.DLL)。在4.0版里,Windows NT会寻找 \HKLM\SYSTEM\CurrentControlSet\Control\LSA 下所有存在的 SecurityPackages值并调用。

操作系统安全性概述课件

操作系统安全性概述课件

操作系统安全性概述
3
(4)天窗
天窗是嵌在操作系统里的一段非法代码, 渗透者利用该代码提供的方法侵入操作系统而 不受检查。天窗由专门的命令激活,一般不容 易发现。
操作系统安全性概述
4
4.1.2 操作系统的安全服务
1.用户管理的安全性
首先是用户账号的管理。通常对用户账号进行 分组管理,并且这种分组管理应该是针对安全性问 题而考虑的分组。
操作系统安全性概述
20
图4.4 Windows NT/2000的安全模型
操作系统安全性概述
21
1.登录进程(Logon Process)
2.本地安全认证(Local Security Authority,LSA)
3 . 安 全 账 号 管 理 器 ( Security Account Manager , SAM)
R
File1
Alice
Own
File2
Alice
R
File2
Alice
W
File2
Alice
W
File3
Bob
R
File1
Bob
W
File1
表4.2 授权关系表 Bob
W
操作系统安全性概述
File2
11
在访问控制策略方面,计算机系统常采用以下 两种策略。
(1)自主访问控制(Discretionary Access Control,DAC)
② WinLogon进程通过调用标识与鉴别DLL,将登 录窗口(账号名和口令登录提示符)展示在用户面 前。
③ WinLogon进程发送账号名和加密口令到本地安 全认证(LSA)。
操作系统安全性概述

操作系统的安全课件

操作系统的安全课件

内存泄露与越界访问防御
内存泄露检测
操作系统需提供内存泄露检测工具,帮助开发人员及时发现 和修复内存泄露问题。通过监测内存分配和释放情况,定位 泄露源头,防止长期运行导致的系统性能下降和崩溃。
越界访问防御
通过地址空间布局随机化(ASLR)和数据执行保护(DEP) 等技术,防止攻击者利用越界访问漏洞执行恶意代码。ASLR 随机化内存布局,增加攻击难度;DEP将数据和代码分离, 防止攻击者在数据区执行代码。
操作系统的安全课件
汇报人:文小库
2023-12-05
CONTENTS
• 引言 • 操作系统安全基础 • 身份管理与访问控制 • 内存保护与隔离技术 • 文件系统与数据保护 • 网络安全与防御措施 • 应用场景与安全实践
01
引言
操作系统的概念与分类
定义与功能
操作系统是计算机系统的核心软 件,负责管理硬件、软件资源, 并提供公共服务。
05
文件系统与数据保护
文件系统安全机制
01
02
03
访问控制
通过用户身份认证和权限 管理,限制对文件的访问 和操作。
文件加密
对文件进行加密处理,确 保文件内容在存储和传输 过程中不被泄露。
审计与监控
对文件系统的操作进行审 计和监控,及时发现和处 理异常事件。
数据加密与完整性保护
对称加密
采用相同的密钥进行加密 和解密,保证数据在传输 和存储过程中的机密性。
进程隔离与通信
进程隔离
通过操作系统提供的进程隔离机制,确保不同进程之间彼此独立运行,互不干 扰。每个进程拥有独立的内存空间和系统资源,防止恶意进程对其他进程进行 攻击。
进程间通信(IPC)
提供多种进程间通信机制(如管道、消息队列、共享内存等),实现不同进程 之间的数据交换和协作。IPC机制需确保通信的安全性,防止数据泄露和篡改。

第8章-计算机系统安全 ppt课件

第8章-计算机系统安全  ppt课件

8
计算机病毒的防治
安装正版杀毒软件 及时升级系统安全漏洞补丁 始终打开防火墙 不随便打开电子邮件附件 不轻易使用来历不明的软件 备份重要数据 留意观察计算机的异常表现
ppt课件
9
防火墙的概念
定义:网络防火墙是用来在一个可信网络 (如内部网)与一个不可信网络(如外部网) 间起保护作用的一整套装置,在内部网和 外部网之间的界面上构造一个保护层,并 强制所有的访问或连接都必须经过这一保 护层,在此进行检查和连接。只有被授权 的通信才能通过此保护层,从而保护内部
ppt课件
17
通常系统安装完成以后,都要进行系统备份。系统发生故障时,利用Norton Ghost 软件,仅仅需要几十分钟,就可以快速地恢复系统,省时省力,何乐不为。
功能:能进行整个硬盘或分区的直接复制;能建立整个硬盘或分区的镜像文件即对 硬盘或分区备份,并能用镜像文件恢复还原整个硬盘或分区等。
过程:利用Ghost对系统进行备份和还原时,Ghost先为系统分区如C盘生成一个扩 展为gho的镜像文件,当以后需要还原系统时,再用该镜像文件还原系统分区。
ppt课件
18
在系统备份和还原前应注意如下事项 : 系统备份前删除无用的文件,以减少Ghost文件的体积 系统备份前整理目标盘和源盘,以加快备份速度 在选择压缩率时,建议不要选择最高压缩率 在恢复系统时,最好先检查一下要恢复的目标盘是否有重要的文件还未转移 在新安装了软件和硬件后,最好重新制作映像文件,否则很可能在恢复后出现一些 莫名其妙的呼老师? • 如果老师最后没有总结一节课的重点的难点,你
是否会认为老师的教学方法需要改进? • 你所经历的课堂,是讲座式还是讨论式? • 教师的教鞭
• “不怕太阳晒,也不怕那风雨狂,只怕先生骂我 笨,没有学问无颜见爹娘 ……”

操作系统的安全课件

操作系统的安全课件
企业网络安全需要关注网络隔离、访问控制、数据加密等关键技术,以确保企业内部网络的安全性和机密性。同时,企业应 定期进行安全审计和风险评估,及时发现和修复潜在的安全漏洞。
云端网络安全
随着云计算的普及,云端网络安全问题也日 益突出。操作系统安全在云端网络安全中扮 演着重要的角色,通过虚拟化技术、容器化 技术等手段,可以提供更加安全、可靠的计 算和存储服务。
云端网络安全需要关注数据加密、访问控制、 安全审计等方面,以确保云端数据的安全性 和完整性。同时,云服务提供商应加强安全 管理和技术防范,提高云端网络的整体安全
性。
移动设备网络安全
随着移动设备的普及,移动设备网络安全问题也日益 突出。操作系统安全是移动设备网络安全的关键环节, 通过实施安全策略、配置安全机制、防范恶意软件等 措施,可以保护移动设备免受攻击和数据泄和目标的不同,安 全扫描可以分为端口扫描、漏洞 扫描和恶意软件扫描等。
安全扫描过程
安全扫描的过程包括确定扫描目 标、选择扫描方法、执行扫描和 结果分析等步骤,需要具备丰富 的漏洞库和准确的扫描引擎。
虚拟专用网技术
虚拟专用网定义
虚拟专用网是一种用于实现远程访问和数据传输的安全技术,它通过加密和隧道技术来 保证数据传输的安全性和机密性。
ONE
KEEP VIEW
操作系统的安全
目 录
• 操作系统安全概述 • 操作系统安全机制 • 操作系统安全技术 • 操作系统安全应用 • 操作系统安全挑战与解决方案 • 未来操作系统安全展望
PART 01
操作系统安全概述
操作系统安全定义
操作系统安全是指通过采取一系列的 安全措施,保护操作系统免受未经授 权的访问、攻击和破坏,确保系统的 机密性、完整性和可用性。

《操作系统安全讲》课件

《操作系统安全讲》课件
详细描述
审计策略是操作系统安全防护的重要组成部分,它通过记录和监控系统活动,及时发现异常行为和潜在的安全威胁,为后续的安全分析和处理提供依据。
总结词:及时发现、评估和修复系统漏洞,降低安全风险。
总结词:通过合理配置系统参数,提高系统安全性。
通过隔离不同安全级别的网络和系统,降低安全风险。
总结词
操作系统安全机制
CATALOGUE
02
总结词
访问控制是操作系统安全机制的核心,用于限制对系统资源的访问,防止非法用户入侵和合法用户误操作。
详细描述
访问控制机制通过身份验证、授权管理、访问控制列表等方式,对用户访问系统资源的行为进行控制,确保只有经过授权的用户才能访问相应的资源。
加密机制用于保护数据在传输和存储过程中的机密性和完整性,防止被窃取或篡改。
操作系统安全防护策略
CATALOGUE
05
总结词
通过审计记录和监控系统活动,识别和预防潜在的安全威胁。
总结词
审计策略需要覆盖系统中的所有重要操作,包括用户登录、文件访问、进程管理、网络通信等,以确保全面监控和记录。
详细描述
为了确保审计的完整性和可靠性,需要制定详细的审计规则和策略,明确需要记录的内容、频率和存储方式。同时,要确保审计记录的保密性和完整性,防止被篡改或泄露。
加密机制包括对称加密、非对称加密和混合加密等,通过加密算法将明文数据转换为密文数据,只有拥有解密密钥的用户才能还原出原始数据。
详细描述
总结词
安全审计机制用于记录和监控系统中的安全事件,及时发现和处理安全问题。
总结词
安全审计机制通过日志记录、事件通知等方式,实时监控系统中的安全事件,如用户登录、文件访问、网络传输等,以便及时发现异常行为和安全漏洞。

操作系统安全(ppt 136页)

操作系统安全(ppt 136页)
WINDOWS9x/2000/NT系统安 全
Windows9x漏洞
DOS设备名 当用户在Win 95/98上接收了一个命令,只要文件
或文件夹名称中包含一台DOS设备名时,就会发生系 统崩溃;如果在浏览网页时,用户按下了一个包含非 法路径(例如包含DOS设备名)的链接,也会发生系 统崩溃;如果用户在E-mail软件中打开了预览模式,当 他收到E-mail,其中夹带一个包含非法路径的HTML链 接时,他的Windows系统也会崩溃。
动就会崩溃。只有以DOS启动系统,在 命令行下删除。由于无法直接设置图标文件名为设备
名,只有通过直接编辑的方式来创建。
BNCC
4
Windows快捷方式漏洞
对于Windows NT/2000系统不会由于设备名称解析而崩溃。但当 我们创建一个完全由 ASCII字符填充组成的pif文件时会出现以下情况:
complete
set of HTTP headers. The headers it did return are:
1 file(s) copied.
BNCC
15
系统安全漏洞及解决方案
显示目标主机当前的环境变量
http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+
BNCC
3
Windows快捷方式漏洞
Windows快捷方式包括扩展名为lnk、pif、url的文件。 其中url文件为纯文本格式lnk 和pif文件为二进制文件。这三种快捷方式都可以自定 义图标文件,当把图标文件名设定为 Windows的默认设备名时,由于设备名称解析漏洞, 可导致Windows 95/98系统崩溃。由于 对图标的搜索是由Explorer自动完成的,所以只要快捷 方式在资源浏览器中出现,就会导 致系统崩溃。如果快捷方式在桌面上,那么系统一启

操作系统安全课件

操作系统安全课件

操作系统安全课件第一点:操作系统安全概述操作系统安全是指保护计算机操作系统免受未经授权的访问、数据泄露、恶意软件和其他安全威胁的侵害。

作为计算机系统的核心和桥梁,操作系统安全的稳定性直接关系到整个计算机系统的安全。

1.1 操作系统安全的重要性操作系统是计算机系统的核心,负责管理计算机硬件和软件资源,为用户和其他软件提供交互界面。

由于其核心地位,操作系统一旦受到攻击,整个计算机系统的安全将受到极大威胁。

因此,确保操作系统安全对于维护整个计算机系统的稳定性和安全性至关重要。

1.2 操作系统安全威胁类型操作系统面临的安全威胁种类繁多,主要可以分为以下几类:1.恶意软件:包括病毒、木马、蠕虫等,通过各种手段侵入系统,破坏系统正常运行,窃取用户数据。

2.钓鱼攻击:通过伪造界面诱导用户输入账号密码等敏感信息,造成信息泄露。

3.权限提升:攻击者通过漏洞将普通用户权限提升至管理员权限,从而控制系统。

4.拒绝服务攻击(DoS):通过大量请求使系统资源耗尽,导致系统无法正常服务。

5.缓冲区溢出:程序在处理输入数据时,未对数据长度进行检查,导致覆盖相邻内存区域,从而执行恶意代码。

6.安全漏洞:操作系统或软件存在设计缺陷,导致攻击者可以利用这些缺陷进行攻击。

1.3 操作系统安全策略为应对以上安全威胁,我们需要采取一系列安全策略,确保操作系统安全:1.及时更新操作系统和软件,修复已知安全漏洞。

2.安装防火墙,限制非法访问和数据传输。

3.启用操作系统的安全功能,如访问控制、数据加密等。

4.定期备份重要数据,以防数据丢失。

5.谨慎点击不明链接和附件,防止恶意软件感染。

6.定期更改账号密码,并使用强密码策略。

7.对系统进行权限管理,限制普通用户执行管理操作。

第二点:操作系统安全防护技术为保护操作系统安全,我们需要采取多种技术手段,构建全方位的安全防护体系。

2.1 防病毒软件防病毒软件是操作系统安全防护的重要手段之一。

通过实时监测和扫描,防病毒软件可以及时发现并清除恶意软件,防止其对操作系统造成危害。

计算机系统安全 PPT课件

计算机系统安全 PPT课件
14
安全问题(续)
3. 配置中的问题
默认的用户名、口令和开放的服务端口。由于维 护人员没有审核这些设置、限制这些用户的权限、 更改默认的口令,以及关闭不必要的服务端口等, 往往会被攻击者利用,造成网络瘫痪或机密被窃 取。
4. 管理中的问题
网络系统的严格管理是企业、机构及用户免受攻 击的重要保障。计算机安全很大程度上取决于优 秀的管理人员,任何安全产品和安全设施都需要 管理人员的维护、跟踪和审核。
所有的软件都存在漏洞。比如常用的操作系统 Windows或者UNIX及其他各种应用软件:各种 WWW服务器、浏览器、FTP服务器、邮件服务 器等;一些安全产品,如防火墙、VPN等都存在 大量安全漏洞。
2. 设计中的问题
Internet网络协议的安全机制存在先天不足,另 外协议还具有许多安全漏洞。
生存性 随机破坏下系统的可靠性
有效性 是基于业务性能的可靠性
6
可用性(Availability)
指信息可被授权实体访问并按需求 使用的特性,是系统面向用户的安全性 能。一般用系统正常使用时间和整个工 作时间之比来度量。
7
机密性(Confidentiality)
指信息不被泄露给非授权的用户、 实体或过程,或供其利用的特性。机密 性是在可靠性和可用性基础上,保障信 息安全的重要手段。
10
其他安全需求
可控性 可审查性 认证 访问控制 …
不同的系统关注不同的需求(即不同的安全属性),如用户关注隐 私,网警关注可控;有的系统要求不可否认(电子交易),有的 要求可否认(匿名BBS)。
11
计算机系统安全涉及的内容
物理安全:环境安全、设备安全、媒体 安全
运行安全:风险分析、审计跟踪、备份 与恢复、应急响应

《操作系统安全》课件

《操作系统安全》课件

身份验证机制
总结词 详细描述
总结词 详细描述
身份验证是操作系统安全的第一道防线,用于验证用户身份, 防止非法访问。
身份验证机制通过用户名、密码、指纹、虹膜等手段,对用户 进行身份识别和验证,确保只有合法的用户才能访问操作系统

多因素身份验证能够提高安全性,降低被破解的风险。
多因素身份验证除了用户名和密码外,还要求用户提供其他形 式的身份证明,如动态令牌、短信验证码等,以增加破解难度

访问控制机制
总结词
详细描述
总结词
详细描述
访问控制机制用于限制用户对 系统资源的访问权限,防止非 法操作。
访问控制机制根据用户的角色 和权限,对系统资源进行访问 控制,确保只有具有相应权限 的用户才能执行相应的操作。
强制访问控制机制能够防止潜 在的安全威胁,提高系统的安 全性。
强制访问控制机制不仅基于用 户的角色和权限进行访问控制 ,还对系统资源本身进行安全 标记和分类,确保只有符合安 全标记和分类的用户才能访问 相应的资源。
物联网环境下的操作系统安全挑战还包 括对设备的远程管理和控制,以及对设
备之间的通信安全保障。
另外,物联网环境下的操作系统安全挑 战还包括对设备的安全更新和维护,以 及防止设备被恶意利用进行网络攻击。
06
总结与展望
操作系统安全的重要性和挑战
操作系统安全的重要性
操作系统作为计算机系统的核心软件,其安全性直接关系到 整个系统的稳定性和数据的安全性。随着网络和信息技术的 快速发展,操作系统安全问题越来越突出,已经成为信息安 全领域的重要研究课题。
05
操作系统安全发展趋势与挑战
云计算环境下的操作系统安全挑战
云计算环境下的操作系统安全挑战主要 来自于虚拟化技术和多租户环境。由于 多个用户共享计算资源,因此需要确保 每个用户的安全隔离和数据隐私保护。

操作系统安全课件

操作系统安全课件

网络与通信安全
网络协议安全
保护网络通信协议的机密性、完 整性和可用性。
网络设备安全
保护网络设备不受恶意攻击和非法 访问。
网络安全审计
通过日志、监控等手段,检测和记 录网络活动,及时发现并应对安全 事件。
安全审计与日志
安全审计策略
制定合理的安全审计策略,确保 对系统安全的监控和记录。
日志管理
定期收集、分析和管理系统日志 ,以便及时发现并解决潜在的安
数据解密是一种将加密的数据还原为原始形式的过程。解密 技术必须与加密技术相匹配,才能恢复原始数据。解密技术 包括密码破解、密钥管理等。
安全协议与应用
安全协议
安全协议是一种用于保护数据传输和通信安全的规范。常见的安全协议包括 SSL/TLS、IPSec和SSH等。它们可以提供加密通信、身份验证和数据完整性等功 能。
企业如何应对操作系统安全的挑战与威胁
建立完善的安全管理制度
定期进行安全审计和检查
企业应建立完善的操作系统安全管理制度 ,规范安全管理流程,明确安全责任和义 务。
企业应定期对操作系统进行安全审计和检 查,发现潜在的安全隐患和威胁,及时进 行处理和修复。
强化员工安全意识培训
选择可信赖的操作系统供应商
企业应强化员工的安全意识培训,提高员 工对操作系统安全的重视和认识,减少人 为的安全风险。
权限管理
包括权限分配、权限撤销 、权限检查和权限变更等 。
访问控制
通过访问控制策略,对资 源的访问进行限制和保护 。
文件与目录安全
文件系统安全
保护文件和目录的完整性 、机密性和可用性。
文件访问控制
通过权限设置、文件属性 等手段,限制非法访问和 恶意修改。

信息安全概论课件第八章系统安全

信息安全概论课件第八章系统安全

8.2.1 软件系统攻击技术分析
2. 栈溢出利用
程序每调用一个函数,就会在堆栈里申请一定的空间,我们把 这个空间称为函数栈,而随着函数调用层数的增加,函数栈一块块 地从高端内存向低端内存地址方向延伸。反之,随着进程中函数调 用层数的减少, 即各函数调用的返回, 函数栈会一块块地被遗弃 而向内存的高址方向回缩。各函数的栈大小随着函数的性质的不同 而不等, 由函数的局部变量的数目决定。进程对内存的动态申请 是发生在Heap(堆)里的。也就是说,随着系统动态分配给进程的 内存数量的增加,Heap(堆)有可能向高址或低址延伸,依赖于不 同CPU的实现。但一般来说是向内存的高地址方向增长的。
为了弥补登录口令机制的不足,现有操作系统又增加了 结合令牌的口令验证机制。登录口令和令牌相结合的方式为 操作系统提供了较高的安全性。
8.1.2 操作系统安全机制
2. 访问控制机制 访问控制机制是计算机保证资源访问过程安全性的一项
传统技术。通过对主体和客体访问权限的限制,防止非法用 户对系统资源的越权和非法访问。访问控制机制包括自主访 问控制机制、强制访问控制机制、基于角色的访问控制机制 等几类主要机制。基于角色的访问控制机制主要用于数据库 的访问控制,强制访问控制机制主要用于较高安全等级的操 作系统,自主访问控制机制在现有商用操作系统中应用普遍。
1. 缓冲区溢出利用 如果应用软件存在缓冲区溢出漏洞,可利用此漏洞实施对软件
系统的攻击。 缓冲区是内存中存放数据的地方。在程序试图将数据放到机器
内存中的某一个位置的时候,如果没有足够的空间就会发生缓冲区 溢出。攻击者写一个超过缓冲区长度的字符串,程序读取该段字符 串,并将其植入到缓冲区,由于该字符串长度超出常规的长度,这 时可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元, 导致程序出错,严重的可导致系统崩溃;另一个结果就是利用这种 漏洞可以执行任意指令,从而达到攻击者的某种目的。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档