第8章操作系统的安全和保护习题答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章操作系统的安全和保护

(1) 说明计算机系统的可靠性和安全性的区别和联系。

解:

计算机系统的安全性和可靠性是两个不同的概念,可靠性是指硬件系统正常持续运行的程度,而安全性是指不因人为疏漏或蓄意操作而导致信息资源被泄露、篡改和破坏。可靠性是基础,安全性更为复杂。

(2) 叙述计算机系统安全的主要内容。

解:

计算机系统安全涉及的内容非常广泛,总体上来讲包括三个方面的内容:物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失,如计算机环境、设施、设备、载体和人员,对于这些物理因素,需要采取行政管理上的安全对策和措施,防止突发性或人为的损害或破坏;安全管理包括各种安全管理的政策和机制。逻辑安全是针对计算机系统,特别是计算机软件系统的安全和保护,严防信息被窃取和破坏。它又包括以下四个方面。

1.数据保密性(Data Secrecy):指保护信息不被未授权者访问,仅允许被授权的用户访

问。

2.数据完整性(Data Integrity):指未经授权的用户不能擅自修改系统中保存的信息,

且能保持系统中数据的一致性。

3.系统可用性(System Availability):指授权用户的正常请求能及时、正确、安全地得

到服务或响应。或者说,计算机中的资源可供授权用户随时进行访问,系统不会

拒绝服务。系统拒绝服务的情况在互联网中很容易出现,连续不断地向某个服务

器发送请求就可能会使该服务器瘫痪,以致系统无法提供服务,表现为拒绝服务。

4.真实性(Authenticity):要求计算机系统能证实用户的身份,防止非法用户侵入系统,

以及确认数据来源的真实性。

(3) 安全操作系统的主要功能有哪些?

解:

一个安全的操作系统包括以下功能:

1.进程管理和控制。在多用户计算机系统中,必须根据不同的授权将用户进行隔离,

但同时又要允许用户在受控路径下进行信息交换。构造一个安全的操作系统的核

心问题就是具备多道程序功能,而实现多道程序功能取决于进程的快速转换。

2.文件管理和保护。包括对普通实体的管理和保护(对实体的一般性访问存取控制)

以及对特殊实体的管理和保护(含用户身份鉴定的特定的存取控制)。

3.运行域控制。运行域包括系统的运行模式、状态和上下文关系。运行域一般由硬

件支持,也需要内存管理和多道程序的支持。

4.输入/输出访问控制。安全的操作系统不允许用户在指定存储区之外进行读写操作。

5.内存保护和管理。内存保护是指,在单用户系统中,在某一时刻,内存中只运行

一个用户进程,要防止它不影响操作系统的正常运行;在多用户系统中,多个用

户进程并发,需要隔离各个进程的内存区,防止这些进程影响操作系统的正常运

行。内存管理是指要高效利用内存空间。内存管理和内存保护密不可分。

6.审计日志管理。安全操作系统负责对涉及系统安全的时间和操作做完整的记录、

报警和事后追查,并且还必须保证能够独立地生成和维护审计日志以及保护审计

过程免遭非法访问、篡改和毁坏。

(4) 计算机或网络系统在安全性上受到的威胁有哪些?

解:

计算机或网络系统在安全性方面受到的威胁可分为如下4种类型:

1.中断。也称为拒绝服务,是指系统的资源被破坏或变得不可用或不能用。这是对

可用性的攻击,如破坏硬盘、切断通信线路或使文件管理失败。

2.截取。未经授权的用户、程序或计算机系统通过非正当途径获得对资源的访问权。

这是对保密性的威胁,例如在网络中窃取数据及非法复制文件和程序。

3.篡改。未经授权的用户不仅获得对资源的访问,而且进行篡改,这是对完整性的

攻击,例如修改数据文件的信息,修改网络中正在传送的消息内容。

4.伪造。未经授权的用户不仅从系统中截获信息,而且还可以修改数据包中的信息,

将伪造的对象插入到系统中,这是对真实性的威胁,例如,非法用户把伪造的消

息加到网络中或向当前文件加入记录。

(5) 什么是被动威胁和主动威胁?它们分别发生在什么场合?

解:

被动威胁实际上是对传输过程中的信息进行窃取和截获,攻击者的目的是非法获得正在传输的信息,了解信息内容和性质。被动威胁导致信息内容泄露和信息流量被分析。被动威胁比较隐蔽,很难被检测发现,因为它不对信息进行修改,也不干扰信息的流动。对付被动威胁的关键在于预防,而不是检测。

主动威胁不但截获数据信息,而且还冒充用户对数据进行修改、删除或生成伪造数据。主动威胁很难预防,只能通过检测发现,并恢复主动威胁导致的破坏。

(6) 简单叙述计算机系统常用的安全机制。

解:

计算机系统常用的安全机制主要包括:加密机制、认证机制、授权机制、审计机制等。

1)数据加密技术对系统中所有存储和传输的数据进行加密,使之成为密文。这样,

攻击者在截获到数据后,无法查看到数据的内容;而只有被授权者才能接收和对

该数据予以解密,查看其内容,从而有效地保护系统信息资源的安全性。

2)认证机制包括数字签名和身份认证。对文件进行加密只解决了传送信息的保密问

题,而防止他人对传输文件进行破坏,以及如何确定发信人的身份还需要采取其

它的方法,这一方法就是数字签名。在电子商务安全保密系统中,数字签名技术

有着特别重要的地位,电子商务安全服务中的源鉴别、完整性服务、不可否认服

务都要用到数字签名技术。完善的数字签名应满足下述三个条件:

1.签字方事后不能抵赖其签名。

2.其他人不能伪造对报文的签名。

3.接收方能够验证签字方对报文签名的真伪。

身份认证是安全操作系统应该具备的最基本功能,是用户要进入系统访问资源或

在网络中通信双方在进行数据传送之前实施审查和证实身份的操作。

3)授权机制用于确认用户或进程在授权许可下才能够访问使用计算机的资源。

4)审计是通过事后追查手段来保证系统的安全,是对系统实施的一种安全性技术措

施,它对涉及系统安全的相关操作活动作一个完整的纪录,并进行检查及审核。

实际上,审计的主要目的就是检测和阻止非法用户对计算机系统的入侵,并记录

合法用户的误操作。审计为系统对安全事故原因的查询、事故发生地点、时间、

类型、过程、结果的追查、事故发生前的预测及报警提供详细、可靠的依据和支

持。审计记录一般应包括如下信息:事件发生的时间、地点、代表正在进行事件

相关文档
最新文档