操作系统安全PPT

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
访问控制:访问控制决定了能够访问系统的权限,能访问系统的何种资 源以及如何使用这些资源。
访问控制类型
分类:
• • • • • •
防御型 探测型 矫正型 管理型 技术型 操作型
类型 物理类 控制手段
管理类 控制手段
技术类 控制手段
访问控制手段
防御型手段
文书备份 围墙和栅栏 保安 证件识别系统 加锁的门 双供电系统 生物识别型门禁系统 工作场所的选择 灭火系统
选择合适的操作系统
• Windows Server 2003家族系列,包括了用户所希望的、用以支撑关键任务 的功能和特性,如高安全性、高可靠性、高可用性和高可扩展性。
• HP-UX 为用户提供了关键任务功能的完整套件。其中包括增强的可靠性、 有效性和可维护性,Internet和Web应用服务,目录和安全服务,系统管理, 64路性能可测量性。
• 完整性:确保信息不被内部人员修改或者篡改或者被意外地修改,不 管这些信息是程序还是数据。
• 可用性:所有的系统和信息资源必须能够按照机构的需求启动和运 行,比如要求能抵御拒绝服务攻击。
安全策略
• 物理安全策略 • 访问控制策略 • 信息加密策略 • 网络安全管理策略
确定系统状态
• 病毒扫描 • 漏洞扫描 • 性能和流量监控和分析
安全知识培训 职务分离 职员雇用手续 职员离职手续 监督管理 灾难恢复和应急计划 计算机使用的登记
访问控制软件 防病毒软件 库代码控制系统 口令 智能卡 加密 拨号访问控制和回叫系统
探测型手段 移动监测探头 温感探头 闭路监控 传感和报警系统
安全评估和审核 性能评估 强制假期 背景调查 职务轮换
选择合适的操作系统
• 操作系统的共同威胁 • UNIX/Linux/Windows操作系统各自的特征,优缺点 • 费用和企业需要的结合
帐户与密码安全
• 用户帐户包含用户唯一的身份标识 • 密码是证实用户标识的一种有效形式
访问控制
访 问:访问是使信息在主体和对象间流动的一种交互方式。 • 主体是指主动的实体,该实体造成了信息的流动和系统状态 的改变,主体通常包括人、进程和设备。 • 对象是指包含或接受信息的被动实体,对对象的访问意味着 对其中所包含信息的访问。对象通常包括记录、块、页、段、 文件、目录、目录树和程序以及位、字节、字、字段、处理 器、显示器、键盘、时钟、打印机和网络节点。
全,如Honeywell SCOMP。
CC
提供了两个基本功能:
• 标准化描述安全必要条件,如安全需要什么,能满足哪些需求的产 品和系统,以及对哪些产品和系统进行测试和评估。
• 以可靠的技术基础来对产品和系统进行评估。
安全机制
• 安全机制用来实施安全系统。
• 目前主要存在两种形式的安全机制: – 特殊安全机制 – 广泛安全机制
TCSEC
安Байду номын сангаас级别
描述
D
最低的级别。如MS-DOS计算机,没有安全性可言。
C1
灵活的安全保护。系统不需要区分用户,可提供基本的访问控制。
C2
灵活的访问安全性。系统不仅要识别用户还要考虑唯一性。系统级的保护主要存
在于资源、数据、文件和操作上。Windows NT属于C2级。
B1
标记安全保护。系统提供更多的保护措施包括各式的安全级别。如AT&T的SYSTEM
• AIX符合Open group的UNIX 98行业标准,通过全面集成对32位和64位应用 的并行运行支持,为这些应用提供了全面的可扩展性。它可以在所有的IBM p系列和IBM RS/6000工作站、服务器和大型并行超级计算机上运行。
• 红旗Linux服务器是企业级的网络和应用服务器。该产品可运行在带有2~32 路CPU的SMP架构和最大64GB内存的IA架构服务器上。它提供了标准 Linux网络服务,并能稳定运行业界主流的商业应用。此外,该产品还可以作 为完整的Linux软件开发平台。
第二单元
基本的Windows安全
单元目标
• 理解Windows身份验证方法 • 了解Windows域结构基础 • 掌握NTFS权限的设置 • 了解Windows访问控制体系 • 了解Windows常见漏洞 • 阐述SMB协议的功能 • 了解MIME协议的功能
Windows的身份标识
• SID:也就是安全标识符(Security Identifiers),是标识用户、组和 计算机帐户的唯一的号码。
日志审核 入侵探测系统
访问控制模型
• 任意访问控制 • 强制访问控制 • 非任意访问控制
访问控制管理
• 集中式:由一个管理者设置访问控制 • 分布式:把访问的控制权交给了文件的拥有者或创建者,通常是职
能部门的管理者 • 混合式:混合式管理是集中式管理和分布式管理的结合
安全三要素
• 保密性:简单地说就是保密。只有那些有权限的人才能接触到这些信 息。
网络安全的定义
• 安全就是最大程度地减少数据和资源被攻击的可能 性。
安全的评估标准
• ITSEC(欧洲信息技术安全评估标准 ) • TCSEC(可信任计算机系统评估标准 ) • CC(公共标准)
ITSEC
包含内容如下:
• 审核过程 • 对文件系统审核 • 评估风险 • 防护病毒控制 • 适当地管理关于商业新闻及安全发布的信息
V UNIX with MLS 以及IBM MVS/ESA。
B2
结构化保护。支持硬件保护。内容区被虚拟分割并严格保护,如Trusted XENIX
和Honeywell MULTICS。
B3
安全域。提出数据隐藏和分层,阻止层之间的交往,如Honeywell XTS-200。
A
校验级设计。需要严格准确的证明系统不会被危害,而且提供所有低级别的安
操作系统安全
主讲教师: CIW CI #
Email:
@2006 VCampus Corporation All Rights Reserved.
第一单元
网络安全原则
@2006 VCampus Corporation All Rights Reserved.
学习目标
• 了解企业中对安全的需求 • 描述应用于安全领域的行业标准 • 了解三个常规的安全级别 • 了解帐户安全及访问控制 • 描述安全三要素 • 了解常见的网络操作系统
相关文档
最新文档