第4章操作系统的安全 4.1操作系统安全性述 4.2 WindOws ntz2000的安全 4.3 UNLin的安全 人民邮电出版礼 被此健映
第4章 操作系统的安全 4.1 操作系统安全性概述 4.2 Windows NT/2000的安全 4.3 UNIX/Linux的安全
41操作系统安全性概述 4,1.1操作系统安全的重要性 对操作系统安全构成威胁的问题主要有以 下几种。 1计算机廝甚 12)特容伊术弓 人民邮电出版礼 被此健映
4.1 操作系统安全性概述 4.1.1 操作系统安全的重要性 对操作系统安全构成威胁的问题主要有以 下几种。 (1)计算机病毒 (2)特洛伊木马
特洛伊木马必须具有以下几项功能才能成 功地入侵计算机系统: ①入侵者要写出一段程序进行非法操作, 程序的行为方式不会引起用户的怀疑; ②必须设计出某种策略使受骗者接受这段 程序; ③必须使受骗者运行该程序; ④入侵者必须有某种手段回收由特洛伊木 马发作而为他带来的实际利益。 人民邮电出版礼 被此健映
特洛伊木马必须具有以下几项功能才能成 功地入侵计算机系统: ① 入侵者要写出一段程序进行非法操作, 程序的行为方式不会引起用户的怀疑; ② 必须设计出某种策略使受骗者接受这段 程序; ③ 必须使受骗者运行该程序; ④ 入侵者必须有某种手段回收由特洛伊木 马发作而为他带来的实际利益
3/隐蔽道 14天富 人民邮电出版礼 被此健映
(3)隐蔽通道 (4)天窗
4.1.2操作系统的安全服务 操作系统的安全服务主要包括以下两个方面。 1.用户管理的安全性 账号/密码的认证方案普遍存在着安全的隐患和 不足之处,具体有如下几种。 1认证过程的安全保护不够健壮,登录的 步骤没有进行集成和封装,而是暴露在外,容 易受到恶意入侵者或系统内部特洛伊木马的干 扰或者截取。 人民邮电出版礼 被此健映
4.1.2 操作系统的安全服务 操作系统的安全服务主要包括以下两个方面。 1.用户管理的安全性 账号/密码的认证方案普遍存在着安全的隐患和 不足之处,具体有如下几种。 (1)认证过程的安全保护不够健壮,登录的 步骤没有进行集成和封装,而是暴露在外,容 易受到恶意入侵者或系统内部特洛伊木马的干 扰或者截取
2丿密码的存放与访问没有严格的安全保护。 3/认证机制与访问控制机制不能很好地相 互配合和衔接,使得通过认证的合法用户进 行有意或无意的非法操作的机会大大增加。 2.访问控制 访问控制系统一般包括以下几个实体。 ●主体( Subject) 客体( Object °安全访问政策 人民邮电出版礼 被此健映
(2)密码的存放与访问没有严格的安全保护。 (3)认证机制与访问控制机制不能很好地相 互配合和衔接,使得通过认证的合法用户进 行有意或无意的非法操作的机会大大增加。 2.访问控制 访问控制系统一般包括以下几个实体。 • 主体(Subject) • 客体(Object) • 安全访问政策
访问控制常用的实现方法主要有以下几种。 间控制矩阵 /Access Matrix 人民邮电出版礼 被此健映
访问控制常用的实现方法主要有以下几种。 (1)访问控制矩阵(Access Matrix)
表4 访问控制矩阵 File1 File2 File3 Ow John R R Own Alice R R R Bob R 人民邮电出版礼 被此健映
File1 File2 File3 John Own R W R Alice R Own R W W Bob R W R 表4.1 访问控制矩阵
12丿岔间能力哀 (Access Capability List/ 3丿訪间控制袁 ccess Control list 人民邮电出版礼 被此健映
(2)访问能力表(Access Capability List) (3)访问控制表(Access Control List)
In Filel File3 Own R R Alice File1 File2 File3 Own R W W Bob Filel File2 R W R 图41访问能力表 人民邮电出版礼 被此健映
图4.1 访问能力表