一、安全环境

1、保护的定义

对攻击、入侵和损害系统等的行为进行防御或监视,保护可以被视为:为保障系统中数据的保护机密性,完整性和系统可用性所必须的特定机制和策略的集合

2、安全的定义

对于系统完整性和数据安全性的可信度的衡量

3、为实现安全环境的主要目标

  • 数据机密性,相对应的威胁为有人通过各种方式窃取系统中的机密信息使数据暴露

    • 数据机密性是指将机密的数据至于保密状态,仅允许被授权用户访问系统中的信息,以避免数据暴露

  • 数据完整性,相对应的威胁为攻击者擅自修改系统中所保存的数据以实现数据篡改

    • 完整性是指对数据或资源的可信赖程度,包括数据的完整性(信息内容)和来源的完整性(数据来源)

  • 系统可用性,相对应的威胁为采用多种方法来扰乱系统使之瘫痪,而拒绝提供服务

  • 可用性是只能保证保障计算机中的资源公共授权用户随时访问,系统不会拒绝服务

4、系统安全的特征

(1)、多面性

  • 物理安全 指系统设备及相关设施应得到物理保护,使之免遭破坏或丢失

  • 逻辑安全 使系统中信息资源的安全,它有包括数据机密性,数据完整性和系统可用性三个方面

  • 安全管理 包括对系统各种安全管理的策略和机制

(2)、动态性

  • 信息的时效性

  • 攻击手段的不断翻新

(3)、层次性

大型系统安全通常采用层次-模块化结构方法

  • 最高层:首先将系统安全问题划分为若干个安全问题(功能模块)

  • 第二层 将其中每一个安全主题功能模块分为若干个安全子功能模块

  • 第三层 在进一步将一个安全子宫的模块分为若干安全孙功能模块

  • 第四层 一组最小可选择的安全功能模块,用多个层次的安全功能模块来覆盖整个系统安全的各个方面

(4)、适度性

在构建系统安全机制时,都遵守安全适度性原则

5、计算机安全的分类

(1)、信息技术安全评价公共准则CC

此标准将计算机系统的安全程度划分为:D、C、B、A四类,共分为D、C1、C2、B1、B2、B3和A17个等级

  1. D类 最低安全类别,又称为安全保护欠缺级

  2. C1级 C类分为两级,C1、C2,是仅高于D类的安全类别

  3. C2级 亦称为受控存取控制级

  4. B1级 B级分为B1、B2和B3三级,具有C2级的全部安全属性,B类系统具有强制性保护功能,即所有的用户都必须与安全等级相关联,否则无法进行任何存取操作

  5. B2级 B2级具有B1级的全部安全属性

  6. B3级 B3级具有B2级的全部安全属性

  7. A1级 A1级是最高的安全级别

二、数据加密技术

1、数据加密模型

  • 明文

  • 密文

  • 加密(解密)算法

  • 密钥

2、基本加密方法

  • 易位法

  • 置换法

3、数字签名必须满足三个条件

  • 接收者能够核实发送者对报文的签名

  • 发送者事后不能抵赖其对报名文的签名

  • 接收者无法伪造对报文的签名

三、用户验证

1、用户验证

身份验证主要依据三方面信息来确定

  1. 所知基于用户所知道的信息,如系统的登录名、口令等

  2. 所有用户所具有的东西,如身份证、信用卡等

  3. 用户特征 用户所具有的特征,特别是生理特征,比如指纹、声纹、DNA等

2、提高口令验证的方法

  1. 口令应适当长

  2. 应采用多种字符

  3. 自动断开连接

  4. 回送显示的安全性

  5. 记录和报告

3、基于IC卡的验证技术

  • IC卡可分为三种类型

    1. 存储器卡

    2. 微处理器卡

    3. 密码卡

4、生物识别验证技术

(1)、常用于身份识别的生理标志

  1. 指纹

  2. 眼纹

  3. 声音

  4. 人脸

(2)、被选用的生理标识应具有三个条件

  1. 足够的可变性系统可根据它来区分成千上万不同的用户

  2. 应保持稳定,不会经常发生变化

  3. 不易被伪装

(3)、生物识别系统的组成

  1. 对生物识别系统的要求

    1. 性能需求 包括具有很强的抗欺骗和防伪造能力

    2. 易于被用户接受 完成一次识别的时间短,应不超过1~2秒钟,出错率低

    3. 成本合理 系统本身的成本,运行期间所需的费用和系统维护的成本

  2. 生物识别系统组成

    1. 生物特征采集器

    2. 注册部分

    3. 识别部分

四、来自系统内部的攻击

1、内部攻击分类

  • 以合法用户身份直接进行攻击

  • 通过代理功能进行间接攻击

2、早期常采用的攻击方式

  • 窃取尚未清除的有用信息

  • 通过非法的系统调用搅乱系统

  • 是系统自己封杀校验口令程序

  • 尝试许多在明文规定中不允许做的操作在操作系统中增添陷阱门

  • 骗取口令

3、逻辑炸弹爆炸的条件

  • 时间触发

  • 事件触发

  • 计数器触发

4、特洛伊木马

指一种恶意软件,它是一个嵌入到有用程序中的、隐蔽的、危害安全的程序。特洛伊木马程序可以继承他所依附的应用程序标识符、存取权限以及某些特权,因此他能在合法的情况下执行非法操作,如修改,删除文件或者将文件复制到某个指定的地方

五、来自系统外部的攻击

1、计算机病毒的特征

  • 寄生性

  • 隐蔽性

  • 传染性

  • 破坏性

2、计算机病毒的类型

  • 文件型病毒

  • 内存驻留病毒

  • 引导扇区病毒

  • 宏病毒

  • 电子邮件病毒

3、病毒的隐藏方式

(1)、伪装

常见的伪装方式

  • 通过压缩法伪装

  • 通过修改日期或时间来伪装

(2)、隐藏

常采用的隐藏方式

  • 隐藏于目录和注册表空间

  • 隐藏于程序的页内零头里

  • 更改用于磁盘分配的数据结构

  • 更改坏扇区列表

(3)、多形态

常用的产生多态病毒的方法

  • 插入多余的指令

  • 对病毒程序进行加密

4、基于病毒数据库的病毒检测方法

  • 建立病毒数据库

  • 扫描硬盘上的可执行文件

5、病毒的预防

  • 重要软件和数据定期备份到外部存储介质上

  • 使用具有高安全性的操作系统

  • 使用正版软件

  • 使用性能优良的反病毒软件

  • 对于来历不明的电子邮件不要轻易打开

  • 定期检查硬盘以及U盘,用反病毒软件来清除其中的病毒

操作系统——(12)保护和安全相关推荐

  1. 【第19章】操作系统安全保护(信息安全工程师) 软考笔记

    第19章 操作系统安全保护 19.1 操作系统安全概述 操作系统是构成网络信息系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性. 19.1.1 操作系统安全概念 国家标准<信息 ...

  2. 信安教程第二版-第19章操作系统安全保护

    第19章 操作系统安全保护 19.1 操作系统安全概述 395 19.1.1 操作系统安全概念 395 19.1.2 操作系统安全需求 395 19.1.3 操作系统安全机制 396 19.1.4 操 ...

  3. antd confirm如何隐藏ok按钮_操作系统如何保护重要文件,Windows 7资源管理器设置隐藏文件夹...

    今天介绍操作系统如何保护重要的文件,Windows 7资源管理器设置隐藏文件夹.小伙伴们在日常工作中使用计算机,或多或少有一些重要的.私密的文件和文件夹,如何避免让其他未经许可的人看见呢?小伙伴们可能 ...

  4. 操作系统——认识保护模式

    操作系统--认识保护模式 实验目的及内容 认真阅读章节资料,掌握什么是保护模式,弄清关键数据结构:GDT.descriptor.selector.GDTR, 及其之间关系,阅读pm.inc文件中数据结 ...

  5. 操作系统——让操作系统走进保护模式

    操作系统--让操作系统走进保护模式 实验内容: 向软盘镜像文件写入一个你指定的文件,手工读取在磁盘中的信息 在软盘中找到指定的文件,读取其扇区信息 将指定文件装入指定内存区,并执行 学会在bochs中 ...

  6. 操作系统12————存储器管理之对换

    操作系统12----存储器管理之对换 一.目录 文章目录 操作系统12----存储器管理之对换 一.目录 二.概述 三.多道程序环境下的对换技术 1.对换的引入 2.对换的类型 四.对换空间的管理 1 ...

  7. 信安软考 第十九章 操作系统安全保护

    一.操作系统安全概述 1.1 操作系统安全概念与需求 操作系统(operating system),以下都简称OS 操作系统负责计算机系统的资源管理,支撑和控制各种应用程序运行,为用户提供计算机系统管 ...

  8. 修改 操作系统 背景 保护视力

    看来很多兄弟也遇到同样的问题,并且"不屑于"动手,我也就不一个个发邮件了,要的兄弟直接到下面的共享里取我修改好的DLL文件吧 http://www.uushare.com/user ...

  9. 信息安全工程师笔记-操作系统安全保护

    操作系统安全概念 根据安全功能和安全保障要求,操作系统分为: ①用户自主保护级: ②系统审计保护级: ③安全标记保护级: ④结构化保护级: ⑤访问验证保护级. 操作系统安全机制 ①硬件安全: ②标识与 ...

  10. 信息安全-操作系统安全保护(二)

    一.UNIX/Linux操作系统安全分析与防护 1.1 UNIX/Linux系统架构 UNIX有Solaris.AIX.HP-UNIX.Free BSD等不同特色的UNIX操作系统类型,在技术原理和系 ...

最新文章

  1. python minimize_简单三步实现Python脚本超参数调优(附代码)
  2. vue.js的一些事件绑定和表单数据双向绑定
  3. leetcode 131. Palindrome Partitioning
  4. 浙江省职业技能考试大纲计算机,浙江省高校计算机等级考试大纲
  5. UML工具:EA(Enterprise Architect)
  6. 「PDF Expert」macOS 全能型 PDF 工具,几大能力务必了解下
  7. bat批处理for /f命令
  8. linux tomcat启动nohup,linux下tomcat添加服务
  9. iPhone用户忠诚度降至8年来最低 三星微微一笑...
  10. 如何查看某个查询用了多少TempDB空间
  11. 2020-5-9 开始阅读深入理解java虚拟机
  12. c# Point不能输入小数
  13. linux vsftp配置用户目录,RedHat 5下VSFTP的配置与公共目录的设置
  14. 零基础手把手用solidworks教你画联轴器
  15. 豆瓣上征婚交友的小姐姐们
  16. i7 10875h和i7 9750h对比差距大吗
  17. HBuilder调试夜神安卓模拟器方法
  18. 数学之美读书笔记第一章
  19. 查看从机状态 mysql_mysql常用操作命令
  20. 禁止 自动 安装 android,如何永远禁止手机安装拼多多?永远禁止手机安装拼多多的方法[多图]...

热门文章

  1. 数据结构入门:计算算法的平均时间复杂度
  2. ecshop源码分析——静态缓存static_c…
  3. matlab三维矩阵变换,交换维度,交换两行
  4. 关于position:fixed;的居中问题
  5. powerdesigner画UML组件图初步
  6. 端口扫描程序 快速扫描 多线程、范围端口、范围IP、查看历史记录 Windows/MacOS
  7. 移动端--app,小程序,h5
  8. 爱普生Epson TM-U120II 打印机驱动
  9. (Linux)SVN客户端查看及重置账号密码
  10. CAS(一)搭建CAS - server服务器