收藏 分销(赏)

操作系统安全性.pptx

上传人:精*** 文档编号:10253918 上传时间:2025-05-01 格式:PPTX 页数:23 大小:156.56KB 下载积分:10 金币
下载 相关 举报
操作系统安全性.pptx_第1页
第1页 / 共23页
操作系统安全性.pptx_第2页
第2页 / 共23页


点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,操作系统安全性,ISO,信息技术安全评价通用准则,隔离,分级安全管理,通信网络安全管理,信息安全管理,预防、发觉、消除计算机病毒,WINDOWS,安全性,UnixWare 2.1/ES,安全性,第1页,ISO,信息技术安全评价通用准则,D,最低安全性,C1,自主存取控制,C2,较完善自主存取控制、审计,B1,强制存取控制,B2,良好结构化设计、形式化安全模型,B3,全方面访问控制、可信恢复,A1,形式化认证,第2页,分级安全管理,系统级安全管理:不允许未经核准用户进入系统,注册:系统纪录注册用户名/口令,登录:系统查对用户名/口令,用户级安全管理:为给用户文件分配文件“访问权限”而设计;比如,,Unix,中,将用户分成三类:文件主、授权用户和普通用户,文件级安全管理:经过系统管理员或文件主对文件属性设置,来控制用户对文件访问;通常可对文件置以下属性:执行、隐含、修改、索引、只读、写、共享等,第3页,通信网络安全管理,对网络安全主要威胁:非授权访问、冒充正当用户、破坏数据完整性、干扰系统正常运行、利用网络传输病毒、线路窃听等方面,网络操作系统必须采取各种安全办法和伎俩:用户身份验证和对等实体判别;访问控制;数据完整性;加密;防抵赖;审计,网络系统安全保障实现方法,以防火墙技术为代表防卫型网络安全保障系统,建立在数据加密和用户授权确认机制上开放型网络安全保障系统,第4页,信息安全管理,保护信息以预防未授权者对信息恶意访问、泄漏、修改和破坏,从而造成信息不可靠或被破坏,机密性,Confidentiality:,定义了哪些系统资源不能被未授权用户访问,完整性,Integrity:,决定了信息不能被未授权起源所替换或遭到改变和破坏,可用性,Availability:,预防非法独占资源,每当用户需要并有权访问时,总能访问到所需信息资源,信息系统安全性可用4,A,完善程度来衡量,用户身份验证,Authentication:,在用户获取信息、访问系统资源前对其身份标识进行确定和验证,以确保用户正当性,授权,Authorization:,使不一样用户能用各自权限正当地访问他们可使用信息及系统资源,审计,Audit:,对各种安全性事件检验、跟踪和统计,确保,Assurance:,在意外故障乃至灾难中信息资源不被破坏与丢失,第5页,预防、发觉、消除计算机病毒,计算机病毒是一个能够经过修改程序,并把本身复制品包含在内去“传染”其它程序一个程序,计算机病毒特征:破坏性、隐蔽性、传染性、表现性,计算机病毒按其寄生方式:源码病毒、入侵病毒、外壳病毒、系统病毒,计算机病毒防治:,病毒预防,指采取办法保护传染对象不受病毒传染,病毒发觉,应该尽早依据种种蛛丝马迹发觉病毒存在,方便消除它,病毒消除,有专门杀毒工具,如,Vsafe、MSAV、Kill,等,使系统恢复正常。,第6页,安全性和保护基本机制,安全策略定义了一组用于授权使用其计算机及信息资源规则,保护机制是实施组织安全策略工具,身份判别分为内部和外部身份判别两种,外部身份判别包括验证某用户是否是其宣称,内部身份判别机制确保某进程不能表现为除了它本身以外进程,授权机制确认用户或进程只有在策略许可某种使用时才能够使用计算机实体,加密是将信息编码成像密文一样难解形式技术,第7页,授权实现,状态隔离,例:,VAX/VMS,四种处理器模式,内核(,Kernel),态:执行,VMS,操作系统内核,包含内存管理、中止处理、,I/O,操作等,执行(,Executive),态:执行操作系统各种系统调用,如文件操作等,监管(,Supervisor),态:执行操作系统其余系统调用,如应答用户请求,用户(,User),态:执行用户程序;执行诸如编译、编辑、连接、和排错等各种实用程序,空间隔离,访问矩阵实现,内存锁与,key、,访问控制列表、权能,第8页,密码学,加密函数与解密函数,加密与解密机制实现,机制实现保密,密钥保密,第9页,Windows,安全性系统组件,安全引用监视器(,SRM),当地安全权限(,LSA),服务器,LSA,策略数据库,安全账号管理器服务器,SAM,数据库,默认身份认证包,登录进程,网络登录服务,第10页,Windows,保护对象,保护对象包含:文件、设备、邮件槽、己命名和未命名管道、进程、线程、事件、互斥体、信号量、可等候定时器、访问令牌、窗口站、桌面、网络共享、服务、注册表键和打印机,第11页,Windows,保护对象,安全描述体和访问控制,每个保护对象都有一个安全描述体,用以控制哪些用户能够对访问对象做什么,它包含以下主要属性:,全部者,SID:,全部者安全,ID,组,SID:,用于对象主要组,SID,慎重访问控制列表,DACL:,指定谁能够对访问对象做什么,系统访问控制列表,SACL:,指定哪些用户哪些操作应登录到安全审核日志中,第12页,Windows,保护对象,安全描述体和访问控制,访问控制列表,ACL,包含一个,ACL,头和零个或多个“访问控制项”(,ACE),结构,在,DACL,中,每个,ACE,都包含一个安全标识和访问掩码;,DACL,中可能存在两种类型,ACE:,访问允许和访问拒绝,SACL,只包含系统审核,ACE,,用来指明特定用户或组在对象上进行应得到审核操作,第13页,Windows,保护对象,访问令牌与模仿,访问令牌是一个包含进程或线程安全标识数据结构:安全,ID(SID)、,用户所属组列表以及启用和禁用特权列表,每个进程都从它创建进程继承了一个首选访问令牌,单个线程也能够有自己访问令牌假如它们在“模仿”客户,许多系统进程在名为,SYSTEM,特殊访问令牌下运行,第14页,Windows,安全审核,对象管理器能够生成审核事件作为访问检验结果,用户也能够直接生成审核事件,LSA,审核规控制对审核一个特殊类型安全事件决定;,LSA,向,SRM,发送消息以通知它系统初始化时审核规则和规则更改时间;,LSA,负责接收来自,SRM,审核统计,对它们进行编辑并将统计发送到事件日志中,SRM,经连接到,LSA,IPC,发送这些审核事件,事件统计器将审核事件写入安全日志中,当接收到审核统计后,它们被放到队列中以被发送到,LSA,第15页,Windows,登录过程,登录是经过登录进程,、ISA、,一个或多个身份验证包和,SAM,相互作用发生,身份验证包是执行身份验证检验,登录进程是一个受托进程,负责管理与安全性相关用户相互作用;它协调登录,在登录时开启用户外壳,处理注销和管理各种与安全性相关其它操作,包含登录时输入口令、更改口令以及锁定和解锁工作站,第16页,Windows,活动目录,活动目录存放了相关网络上全部资源信息,它使开发者、管理员和用户能够很轻易地找到和使用这些信息,活动目录结构含有以下主要特征:灵活分级结构、有效多主机复制、粒状安全授权、新对象类和属性可扩展存放、经过轻量目录访问协议(,LDAP),版本3支持实现基于标准相互操作性、每一个存放中可到达上百万对象、集成动态域名系统(,DNS),服务器、可编程类存放,活动目录也是改进分布式系统安全性主要基础,第17页,Windows,分布式安全性扩充,活动目录对全部域安全策略和账号信息提供存放,对于用户、组和计算机账号信息,活动目录支持多级分层树状名称空间,创建和管理用户或组账号管理员权限能够委派给组织单元级,包含以,Internet,标准安全协议为基础新身份验证,安全通道安全协议实施,支持用于相互作用登录智能卡,支持,X.509,版本3证书、,CryptoAPI,证书,支持公用密钥证书,支持个人安全证书,第18页,Windows,文件加密,加密文件系统(,EFS),允许,NTFS,卷上加密文件存放,EFS,与,NTFS,紧密集成,,EFS,驱动程序组件以关键态运行,使用非页交换区存放文件密钥,确保这些文件密钥不会将其变成页面调度文件,EFS,关键组件:,Win32API、EFS,驱动程序、,FSRTIJ,标注、,EFS,服务,文件加密能够使用任何加密算法;,EFS,第一版将采取,DES(,数据加密标准)作为加密算法;以后版本将允许改变加密方案,第19页,Windows,安全配置编辑程序,新安全配置编辑程序为以,Windows,为基础单个站点提供系统安全管理,允许管理员配置和分析系统安全策略,安全配置编辑程序将提供在宏水平上分析,安全配置编辑程序允许管理员定义很多配置设置,并使它们在后台生效,利用此工具,能使配置任务分组和自动化,安全配置编辑程序设计目标在于经过定义一个能够解释标准配置模板并在后台自动执行所请求操作引擎来实现这些系统工具,第20页,UnixWare 2.1/ES,安全性,标识与判别,系统中每个用户都识置了一个安全级范围,表示用户安全等级,系统除进行身份和口令判别外,还进行安全级判别,以确保进入系统陶户含有正当身份标识和安全级别,审计,用于监视和统计系统中相关安全性活动。能够有选择地设置哪些用户、哪些操作(或系统调用)、对哪些敏感资源访问需要审计。这些事件活动就会在系统中留下痕迹,事件类型、用户身份、操作时间、参数和状态等组成一个审记统计记入审记日志。经过检验审记日志能够发觉有没有危害安全性活动,第21页,UnixWare 2.1/ES,安全性,自主存取控制:用于实现按用户意愿存取控制。用户能够说明其私有资源允许系统中哪个或哪些用户以何种权限进行共享。系统中每个文件、消息队列、信号量集、共享存放区、目录、和管道都可含有一个存取控制表,说明允许系统中用户对该资源存取方式,强制存取控制:提供基于信息机密性存取控制方法,用于将系统中用户和信息进行分级别、分类别管理,强制限制信息共享和流动,使不一样级别和类别用户只能访问到与其相关、指定范围信息,从根本上预防信息泄密和乱访问现象,第22页,UnixWare 2.1/ES,安全性,设备安全性:周于控制文件卷、打印机、终端等设备,I/O,信息安全级范围,特权管理:系统每个用户和进程只含有完成其任务最正确特权,没有超级用户,设若干系统管理员/操作员共同管理,他们只有部分特权且相互间有所约束,可信通路:提供一个可信用户登录方式,预防窃取口令以登录到系统中,隐通道处理:用于堵塞隐通道或降低隐通道带宽,并审记其使用情况,网络安全:实现安全系统之间及安全系统与非安全系统之间网络互通,可进行网络身份认证、控制进入、防火墙、网络审计等功效,第23页,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服