当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《信息安全概论》课程教学资源(PPT课件讲稿)第8章 操作系统安全

资源类别:文库,文档格式:PPT,文档页数:104,文件大小:253KB,团购合买
 操作系统的安全问题  存储器保护  用户认证  访问控制  Windows 2000(XP)系统的安全机制
点击下载完整版文档(PPT)

第8章操作系统安全 1

1 第8章 操作系统安全

本章主要内容 口操作系统的安全问题 口存储器保护 用户认证 口访问控制 口 Windows200XP)系统的安全机制

2 本章主要内容  操作系统的安全问题  存储器保护  用户认证  访问控制  Windows 2000(XP)系统的安全机制

8.1操作系统的安全问题 口操作系统安全的重要性 操作系统的安全是整个计算机系统安全 的基础,没有操作系统安全,就不可能真正 解决数据库安全、网络安全和其他应用软件 的安全问题

3 8.1 操作系统的安全问题  操作系统安全的重要性 操作系统的安全是整个计算机系统安全 的基础,没有操作系统安全,就不可能真正 解决数据库安全、网络安全和其他应用软件 的安全问题

口操作系统面临的安全威胁 (1)恶意用户 (2)恶意破坏系统资源或系统的正 常运行,危害计算机系统的可用性 (3)破坏系统完成指定的功能 (4)在多用户操作系统中,各用户程序执行 过程中相互间会产生不良影响,用户之间 会相互干扰

4 (4)在多用户操作系统中,各用户程序执行 过程中相互间会产生不良影响,用户之间 会相互干扰。 操作系统面临的安全威胁 (1)恶意用户 (2)恶意破坏系统资源或系统的正 常运行,危害计算机系统的可用性 (3)破坏系统完成指定的功能

口操作系统安全的目标 一标识系统中的用户并进行身份鉴别 依据系统安全策略对用户的操作进行存取控 制,防止用户对计算机资源的非法存取 监督系统运行的安全 保证系统自身的安全性和完整性

5 ·保证系统自身的安全性和完整性。 操作系统安全的目标 ·标识系统中的用户并进行身份鉴别; 依据系统安全策略对用户的操作进行存取控 制,防止用户对计算机资源的非法存取; ·监督系统运行的安全;

为了实现操作系统安全的目标,需 要建立相应的安全机制,包括隔离 控制、存储器保护、用户认证、访 问控制等

6 ➢ 为了实现操作系统安全的目标,需 要建立相应的安全机制,包括隔离 控制、存储器保护、用户认证、访 问控制等

隔离控制的方法有四种: 口①物理隔离。在物理设备或部件一级进行 隔离,使不同的用户程序使用不同的物理对象。 口②时间隔离。对不同安全要求的用户进程 分配不同的运行时间段。对于用户运算高密 级信息时,甚至独占计算机进行运算

7 隔离控制的方法有四种:  ② 时间隔离。对不同安全要求的用户进程 分配不同的运行时间段。对于用户运算高密 级信息时,甚至独占计算机进行运算。  ① 物理隔离。在物理设备或部件一级进行 隔离,使不同的用户程序使用不同的物理对象

口③逻辑隔离。 口多个用户进程可以同时运行,但相互之间 感觉不到其他用户进程的存在,这是因为 操作系统限定各进程的运行区域,不允许 进程访问其他未被允许的区域

8  ③ 逻辑隔离。  多个用户进程可以同时运行,但相互之间 感觉不到其他用户进程的存在,这是因为 操作系统限定各进程的运行区域,不允许 进程访问其他未被允许的区域

口④加密隔离。 进程把自己的数据和计算活动隐蔽起来, 使他们对于其他进程是不可见的,对 用户的口令信息或文件数据以密码形 式存储,使其他用户无法访问,也是 加密隔离控制措施

9  ④加密隔离。 进程把自己的数据和计算活动隐蔽起来, 使他们对于其他进程是不可见的,对 用户的口令信息或文件数据以密码形 式存储,使其他用户无法访问,也是 加密隔离控制措施

隔离措施复杂性?安全性? 口这几种隔离措施实现的复杂性是逐步 递增的 口而它们的安全性则是逐步递减 的 10

10  这几种隔离措施实现的复杂性是逐步 递增的 而它们的安全性则是逐步递减 的. 隔离措施复杂性?安全性?

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共104页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有