第30讲第七章操作系统的安全性

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

10
二、操作系统的安全威胁:
1、来自系统设计上的缺陷
2、来自外部的恶意攻击
计算机恶意程序,非法使用、系统破坏
等。
一个没有设防的系统或者防御性不好
的系统,对合法用户与非法用户实际上提
供了同样的计算和通信能力。
11
计算机网络的普及使任何一台计算机都可以通过
某种途径与网络相连,通过各个站点而进入网络
对文件的操作主要和文件的访问权
限有关,因此设置文件的权限成为主 要问题。
35
两种文件保护策略

存取控制表 存取控制矩阵
36
存取控制表与控制矩阵
存取控制表:对每个文件建立。
将存取控制表看作能存取单个文件的主体表。
所有数据在两种表示中是等价的,区别在适用的场 合. 存取控制矩阵:矩阵的行表示文件,列表示用 户,每个记录则表示用户对文件的存取权限集。
16
什么是漏洞补丁?
针对某一个具体的系统漏洞或安全问题而发 布的专门解决该漏洞或安全问题的小程序,通常 称为修补程序,也叫系统补丁或漏洞补丁。 漏洞补丁不限于Windows系统,大家熟悉 的Office产品同样会有漏洞,也需要打补丁。而 且,微软公司为提高其开发的各种版本的 Windows操作系统和Office软件的市场占有率, 会及时的把软件产品中发现的重大问题以安全公 告的形式公布于众. 如果系统存在漏洞,请及时打上漏洞补丁,以 防止恶意软件,木马,病毒的攻击。
河北科技师范学院大专课程
操 作 系 统
第三十讲
主讲人:曾晓宁
1
第7章
操作系统的安全性
2
本章知识点: 操作系统安全性概念 操作系统安全机制(内存保护机制、 文件保护机制、用户鉴别机制、恶意程序 防御机制) 实现系统安全性的基本策略
3
7.1 安全性概述
7.1.1 安全性含义
计算机系统的安全性是指防范与保 护计算机系统及其信息资源,使其在使 用过程中免受人为的蓄意攻击、失误与 自然危害等带来的损坏、窃取、篡改或 泄密。
网络的普及使任何人都可以试图登录 进入系统. 用户认证机制必须基于计算机系统和 人双方都能够认可的鉴别媒体和知识。最 常见的身分鉴别机制是口令 (password)。 此外,数字签名、指纹识别、声音辨 识等操作系统安全机制也正在建立。
30
7.2.1 身份鉴别策略
(一)帐号-口令(Password)

http://news.newhua.com/news1/safe_technology/2007/1128/0711 2810232DEFK7E3K0613J6460GG0.html
20
7.1.3 操作系统的安全机制
一个OS仅仅完成功能设计还不够,还必 须在安全上采取有效的机制来保证OS的安全, 与操作系统本身密切相关的最基本的安全机 制: 1、隔离机制 2、分级安全机制
19
3.反恶意软件 以360安全卫士为代表的反恶意软件同样提 供了类似的功能,还有雅虎的天盾也有这样的 功能。 4.迅雷软件 随着下载在网民上网行为中占据越来越重的 份额,木马、蠕虫、病毒、插件等也“泥沙俱 下”,将其夹带在了下载资源之中,给我们带 来了极大麻烦。作为最大的下载服务提供商的 迅雷提供了漏洞补丁修复功能。而且,它较其 他的产品还有很多的特色功能。
15
漏洞的特点


漏洞问题是与时间紧密相关的。一个系统从发 布的那一天起,随着用户的深入使用,系统中 存在的漏洞会被不断暴露出来,这些早先被发 现的漏洞也会不断被系统供应商发布的补丁软 件修补,或在以后发布的新版系统中得以纠正。 而在新版系统纠正了旧版本中具有漏洞的同时, 也会引入一些新的漏洞和错误。因而随着时间 的推移,旧的漏洞会不断消失,新的漏洞会不 断出现。漏洞问题也会长期存在。

注册机制 登录机制
注册用户名和口令等信息,使 用户进入系统时,首先要进行 系统管理员给了解进入系统的 登录,只有通过系统验证后的 用户的情况,并确保每个用户 用户才能进入系统。 在系统中是唯一的。
26
用户级安全管理

具体通过给用户文件指定访问权限来限 制用户对文件的访问。根据用户的种类、 需求和文件属性来设定用户对文件的访 问权限。
18
市面上主流打漏洞补丁产品
1.Windows自身 Windows自身以前是通过光盘或其他介质 来发行补丁,后来随着网络的发展,现在多数 可以通过互联网来直接下载,而且Windows 将漏洞补丁功能集成在了其系统中,只要安装 完后,默认会自动开启此功能。 2.各杀毒软件 系统漏洞同样有很大的危险,作为杀毒公司 自然不能不管。因此他们也开发了系统漏洞扫 描和打补丁的功能。国内的杀毒厂商的产品基 本都有这样的功能。
系统;
各种应用软件,将与各种恶意的和非法的程序共
存,各类计算机犯罪 (如滥用、伪造、篡改、误
导、窃取等) 也容易趁虚而入。 如果操作系统本身的安全机制不能抵挡入侵
者的攻击,所造成的损坏和范围将是严重和广泛
的。
12
三、操作系统的安全性
计算机系统的安全极大地取决于操作系统 的安全,计算机操作系统的安全是利用安全手
方法: 在系统中必须为每个用户设置一个唯一 的帐号,每个帐号对应一个口令。 帐号可以是公开的,但口令应保密。 在用户登录时,系统索取口令,只有口 令正确,才能完成正常登录。
31
口令策略的脆弱性
用户自己可能会遗忘口令,或在无意中 泄露口令; 口令本身也存在一定的不安全性;

对口令的保护措施P253
21
1、隔离机制


在多道程序环境下,实现系统进程、用 户进程及用户进程之间相互隔开的一种 手段。 根据隔离技术不同,可分为:

状态隔离 空间隔离
22
状态隔离


通过对CPU设臵不同的工作状态,来保 护系统中的程序相互之间不被互相干扰 和破坏。 通用的方法是为CPU设臵两种状态:核 心态和用户态,在不同状态下只能使用 不同的机器指令。 核心态时,CPU只能执行内存
41
2、电脑病毒的特点
病毒通常具有以下特征。


传染性:最重要的特征,病毒一旦侵入内存,就 会不失时机地寻找适合其传染的文件或磁介质作 为外壳,并将自己的全部代码复制到其中,从而 达到传染的目的。 破坏性:电脑系统一旦感染上病毒,会影响系统 正常运行,浪费系统资源,破坏存储数据,导致 系统瘫痪,给用户造成无法挽回的损失。

如漏洞被恶意用户利用,会造成信息泄漏,如黑 客攻击网站即利用网络服务器操作系统的漏洞。 对用户操作造成不便,如不明原因的死机和丢失 文件等。

14
漏洞产生的原因


受编程人员的能力、经验和当时安全技 术所限,在程序中难免会有不足之处, 轻则影响程序效率,重则导致非授权用 户的权限提升。 由于硬件原因,使编程人员无法弥补硬 件的漏洞,从而使硬件的问题通过软件 表现。
7
补:操作系统安全性问题
操作系统(Operating System)是一组 面向机器和用户的程序,其目的是最大限度 地、高效地、合理地使用计算机资源,同时 对系统的所有资源(软件和硬件资源)进行 管理。
操作系统安全包括了对系统重要资源
(存储器、文件系统)的保护和控制。
8
一、操作系统的重要性:
1、重要性 用户与计算机系统的交互界面和环境
详见P255
37
7.2.3 内存保护策略
为什么保护? 多道程序技术:主存中同时存放的若干道 程序,必须防止一道程序在存储和运行时影响 其他程序的内存。
38
两种方法
1、界址与界限保护(略) 2、分段保护 用分段方式实现保护是通过在段表中设置相 应的存取控制权限实现的。见表7-2,每段都 有它自己的访问权限,这样,每当CPU给出一 个访问地址后,针对该地址的操作就受到其所 在段的存取权限的限制。
27
文件级Fra Baidu bibliotek全管理

系统管理员或文件所有者通过对文件 属性的设臵,来控制其他用户对文件 的访问。
28
7.2 实现系统安全性的基本策略
在操作系统安全机制下,计算机系 统可采用一套行之有效的安全策略来应 对安全性问题: 身份鉴别策略 文件保护策略、 内存保护策略、 恶意程序防御机制。

29
32
口令的选择
①增加组成口令的字符种类。增加字符种类可增加口 令的破译难度,从而使此种攻击方法失去吸引力。 ②采用较长的口令。当口令的字符数超过 5 时,其 组合数将呈爆炸型增长趋势。口令越长,被发现和破 译的可能性就越低。 ③避免使用常规名称、术语和单词。非常规的字符 组合会增大攻击者穷举搜索的难度,而不能使用简单 的字典搜索。因此,既要选择不太可能的字符串作口 令,又需要易于记忆。这是一对矛盾。
4
对用户来说,计算机系统应具有: 指文件、数据等信息不被非授 保密性 权用户访问。 完整性 指非授权用户在没有得到拥有 可用性 者本人同意的情况下不能随意 修改数据。 真实性 指系统随时满足用户的任何正
常资源请求,防止资源被非法 指计算机系统能验证用户的身 独占。 份是否合法,防止非法用户进 入系统。
17
如何处理系统中的漏洞

Windows操作系统的漏洞,某些由于软件设计失误而产生, 另一些则由于用户设臵不当所引发,均会严重影响系统安全。 针对两种不同的错误需采用不同的方式加以解决,如下所述: (1)针对设计错误,微软公司会及时推出补丁程序,用户只 需及时下载并安装即可,因此建议用户经常浏览微软的安全 公告,并及时下载补丁,官方网址为: http://www.microsoft.com/china/security/Bulletin s/default.asp。 (2)对于设臵错误,则应及时修改配臵,使系统更加安全可 靠。
33
④保护口令秘密。不要将口令书面记录, 也不要告诉任何人,定期更换、放弃过 时口令,口令失效后禁止用户操作和存 取,或者强迫用户修改口令 ⑤采用一次性口令。即每次使用后都作更 换的口令。
34
7.2.2 文件保护策略
文件系统是用户使用文件的接口
文件系统的安全在一定程度上反映
了OS的安全性能。
段防止操作系统本身被破坏,防止非法用户对
计算机资源 (如软件、硬件、时间、空间、数 据、服务等资源) 的窃取。 操作系统安全的实施将保护计算机硬件、 软件和数据,防止人为因素造成的故障和破坏.
13
补:什么是系统漏洞
所谓漏洞就是操作系统软件在编写时产生错 误,这个错误可以被不法者利用来攻击安装这个 软件的电脑。系统漏洞又称安全缺陷,对用户造 成的不良后果如下:
39
7.2.4 恶意代码防御机制
恶意代码是指具有特殊目的、非法进入计 算机系统并待机运行,能给计算机系统或网络 系统带来严重干扰和破坏的程序代码。 常见的有计算机病毒、蠕虫、木马和恶意 脚本代码。
40
1、电脑病毒的概念



是编制的破坏电脑功能的数据,影响电脑使 用并且能够自我复制的一组电脑指令或程序 代码。 它是一种传染程序,它能将自身的副本插入 到电脑文件中从而感染电脑中的文件。 当受感染的文件被加载到内存时,这些副本 开始执行,又感染其他文件,一直循环下去。
5
是指硬件设备的可用性,防止 计算机系统安全分为: 出现硬件故障,一旦出现问题 能及时进行处理和修复。 硬件安全

软件安全
是指软件运行的可用性、正确 性和可靠性,防止非法复制和 使用未经许可的软件资源。
6
7.1.2 影响系统安全性的因素
1、自然因素 自然灾害 软硬件故障 2、人为因素 发生人为失误 病毒破坏P250 黑客入侵
24
2、分级安全机制
是指把OS的安全管理分为几个级别 或层次,常用的一种三级安全管理模式 如下: 系统级安全管理 用户级安全管理 文件级安全管理

25
系统级安全管理


任务是禁止未授权用户进入系统,目的 是防止他人从系统外入侵。从源头上杜 绝他人非法进入系统。 可采用的措施: 系统设臵一张注册表,记录了


各种应用系统运行的软件平台
计算机系统运行基础 工作任务成败的关键
9
操作系统是计算系统安全的原始基石,现 代操作系统支持许多程序设计概念,允许多道程 序及资源共享,同时也限制各类程序的行为。操
作系统的功能和权力如此之大,使它也成为攻击
的首要目标。一旦攻破操作系统的防御,就获得 了计算系统保密信息的存取权。
管理、中断处理、I/O处理及系 用户态时,CPU只能执行用户 统调用等在内的所有指令。 程序,如执行编译、编辑、连 接等各种实用程序。
23
空间隔离



指为不同进程分配不同的地址空间,从 而避免相互干扰。 多道系统中,空间隔离能确保每个用户 进程能正确运行。 通过一些内存管理技术,也能实现每个 用户进程内存空间的保护。
相关文档
最新文档