当前位置:文档之家› 操作系统安全要点

操作系统安全要点

操作系统安全要点
操作系统安全要点

第一章:绪论

1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。

2 操作系统地安全是计算机网络信息系统安全的基础。

3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。

4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。

5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。

6 操作系统受到的保密性威胁:嗅探,木马和后门。

7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露. 网卡构造了硬件的―过滤器―通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为―混杂模式―就可以进行嗅探。

8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧: 1.与自己硬件地址相匹配的数据帧。 2.发向所有机器的广播数据帧。

9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。

10 嗅探器可能造成的危害:

?嗅探器能够捕获口令;

?能够捕获专用的或者机密的信息;

?可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限;

?分析网络结构,进行网络渗透。

11 大多数特洛伊木马包括客户端和服务器端两个部分。不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。

特洛伊木马:一种恶意程序,它悄悄地在宿主机器上运行,在用户毫无察觉的情况下让攻击者获得了远程访问和控制系统的权限。特洛伊木马也有一些自身的特点,例如它的安装和操作都是在隐蔽之中完成;大多数特洛伊木马包括客户端和服务器端两个部分。

12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等, 达到偷窥别人隐私和得到经济利益的目的.

13 后门:绕过安全性控制而获取对程序或系统访问权的方法。

14 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。通常具备实用的、具吸引力的基本功能,它还收集有关用户操作习惯的信息并将这些信息通过互联网发送给软件的发布者。

蠕虫(worm)可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。一般认为:蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性同时具有自己的一些特征。15 信息的完整性指的是信息的可信程度。完整性的信息应该没有经过非法的或者是未经授权的数据改变。完整性包括信息内容的完整性和信息来源的完整性.

16 信息的完整性威胁主要分为两类:破坏和欺骗。破坏:指中断或妨碍正常操作。数据遭到破坏后。其内容可能发生非正常改变,破坏了信息内容的完整性。欺骗:指接受虚假数据。

17 有几种类型的攻击可能威胁信息的完整性,即篡改(modification)、伪装(masquerading)、

重放(replaying)和否认(repudiation)。

18 可用性威胁是指对信息或者资源的期望使用能力.

19 威胁可用性的攻击称为拒绝服务(Denial of Service)。

20 网络带宽攻击:指以极大的通信量冲击网络,使得所有可用的网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。

连通性攻击:指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法在处理合法用户的请求。

21 DoS目的:使计算机或网络无法提供正常的服务

可能发生在服务器的源端可能发生在服务器的目的端可能发生在中间路径

22 操作系统可用性威胁的另一个主要来源:计算机软件设计实现中的疏漏。

23绝对安全的OS是不存在的,只能尽可能地减少OS本身的漏洞,需要在设计时就以安全理论作指导,始终贯穿正确的安全原则。

系统漏洞是指:操作系统在逻辑设计上的缺陷或在编写时产生的错误;

也可能是由操作系统生产厂家的一个不道德的雇员装入的(天窗);

这些漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个

电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个操作系统。

逻辑炸弹是一种程序或现有应用程序的一部分,当满足某种条件是,该程序的一部分功能就被激活产生破坏作用.

多种触发方式:计算器触发;时间触发;复制触发;视频模式触发。

24操作系统安全威胁的发展趋势:?复杂化?多种威胁往往交织在一起

25 Adept-50是历史上第一个安全操作系统,运行于IBM/360硬件平台。

26 访问控制的基本概念:

–主体(subject)是访问操作中的主动实体。引起信息在客体之间流动的实体,通常是指人、进程或设备等。

–客体(objective)是访问操作中的被动实体。系统中被动的主体活动承担者。

–访问矩阵(access matrix)是以主体为行索引、以客体为列索引的矩阵,使用M表示

–矩阵中第i行第j列的元素使用Mij表示,表示主体Si可对客体Oj进行的一组访问方式27信息保护机制的八条设计原则: (1) 机制经济性(economy)原则; (2) 失败-保险(fail-safe)默认原则; (3) 完全仲裁原则; (4) 开放式设计原则; (5) 特权分离原则; (6) 最小特权原则; (7) 最少公共机制原则; (8) 心理可接受性原则。

28 1983年美国防部颁布TCSEC(橘皮书)是历史上第一个计算机安全评价标准。

29软件可分为三大可信类别:可信的,良性的,恶意的。

30安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。

31安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。

32引用验证机制需要同时满足以下3个原则: (1) 必须具有自我保护能力; (2) 必须总是处于活跃状态; (3) 必须设计得足够小,以利于分析和测试,从而能够证明它的实现是正确的。33安全内核是指计算机系统中控制对系统资源的访问来实现安全规程的中心部分,包括引用验证机制、访问控制机制、授权机制和授权管理机制等部分。

34安全内核由硬件和介于硬件和操作系统之间的一层软件组成。

35.可信计算基(TCB):是计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境,并提供一个可信计算系统所要求的附加用户服务。通常所指的TCB是构成安全计算机信息系统的所有安全保护装置的组合体(通常称为安全子系统),以防止不可信主体的干扰和篡改。

可信计算基(TCB)由以下几个部分组成: (1) 操作系统的安全内核。 (2) 具有特权的程序和命令。 (3) 处理敏感信息的程序,如系统管理命令等。 (4) 与TCB实施安全策略有关的文件。 (5) 其他有关的固件、硬件和设备。 (6) 负责系统管理的人员。 (7) 保障固件和硬件正确的程序和诊断软件。

36可信计算基(TCB)的软件部分是安全操作系统的核心内容,它完成下述工作:

●内核的良好定义和安全运行方式;●标识系统中的每个用户;●保持用户到TCB登录的可信路径;●实施主体对客体的存取控制;●维持TCB功能的正确性;●监视和记录系统中的有关事件。

37.1)隐藏通道可定义为系统中不受安全策略控制的或者违反安全策略的信息泄露途径,是一种简易而有效的方法,可使得建立在未授权或未预料的方法之上的通信机制成为可能,他们能跨越多种访问控制/监视报告系统。隐藏通道技术常常基于隧道技术。这种机制允许将任何协议封装在已被授权的可行协议内。

2)隐蔽通道是指系统中利用那些本来不是用于通信的系统资源绕过强制存取控制进行非法通信的一种机制,是允许进程以危害系统安全策略的方式传递信息的信道。特洛伊木马攻击系统的一个关键标志是通过一个合法的信息信道进行非法的通信

根据通信双方传递信息所用媒介的不同,可以把隐蔽信道分为。

(1)隐蔽存储信道(Covert Storage Channel):允许一个进程直接或间接地写一个存储位置,而另一个进程可以直接或间接地读这个存储位置。

(2)隐蔽定时信道(Covert Timing Channel):允许一个进程通过调节自己对系统资源的使用向另一个进程发送信息,后者通过观察响应时间的改变而获得信息。

目前,已知的隐蔽信道绝大多数是存储信道。但两者的划分也不是绝对的,有些隐蔽信道具有二者的特征。

3)衡量隐蔽信道的两个基本参数为容量和带宽。容量指隐蔽信道一次所能传递的信息量,用B来衡量。带宽指信息通过隐蔽信道传递的速度,用B/s(b/s)来衡量。

对隐蔽信道的常见处理技术包括:消除法、宽带限制法、威慑法等,美国橘皮书TCSEC建议结合使用这三种方法。

4)隐蔽信道处理的基本原则有以下几个方面

(1)信道宽带低于某个预先设定值b的隐蔽信道是可以接收的。

(2)带宽高于b的隐蔽存储都应当可以审计。所有不能审计的存储信道的带宽要记入文档,这使得管理员可以觉察并从程序上采取纠正措施对付重大的威胁。

(3)带宽高于预先设定的上限B(B>b)的隐蔽信道代表重大威胁,应当尽可能将其消除或者将其带宽降低到Bbps以下。

38.操作系统是一个庞大的管理控制程序,大致包括5个方面的管理功能:进程管理、作业管理、存储管理、设备管理、文件管理。所有的操作系统具有并发性、共享性、虚拟性和不确定性四个基本特征。

39.操作系统的安全特性是指操作系统在基本功能基础上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。

操作系统的安全特性处于硬件和上层应用的中间环节,可以对数据库、应用软件、网络系统提供全方位的保护。

40.安全系统的特点:一个有效可靠的操作系统应具有很强的安全性,且必须具有相应的保护措施,消除和限制如计算机病毒、漏洞、特洛伊木马和隐藏通道等对系统构成的安全威胁41.安全操作系统与操作系统的安全是两个不同的概念;

安全操作系统通常与相应的安全等级相对应;操作系统安全是指操作系统在基本功能基础

上增加了安全机制与措施,以保障计算机资源使用的保密性、完整性和可用性。

42.开发安全操作系统是一个复杂且艰难的工程,首先必须要克服以下问题:

(1)安全理论与模型问题:在整个安全操作系统开发中,建立适合的安全理论和模型是基础与依据。(2)安全体系结构的问题:高安全等级不是安全功能的简单叠加,必须要有严密科学的结构加以保证。从形式化描述与验证上下功夫,为解决操作系统安全提供一个整体的理论指导和基础构件的支撑,可信计算基(TCB)是操作系统安全的基础。(3)必须按需分级(4)以密码技术重构内核:密码技术在内核中可以实现以下主要功能:确保用户唯一身份、权限、工作空间的完整性和可用性;确保存储、处理、传输的机密性和完整性;确保硬件环境配置、操作系统内核、服务及应用程序的完整性;确保密钥操作和存储的安全;确保系统具有免疫能力,从根本上阻止病毒和黑客等软件攻击。

第二章:操作系统的安全机制

1操作系统提供的安全服务:内存保护;文件保护;普通实体保护:对实体的一般存取控制;存取鉴别:用户身份的鉴别。

2操作系统安全的主要目标:按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法使用(包括窃取、篡改和破坏);标识系统中的用户,并对身份进行鉴别;监督系统运行的安全性;保证系统自身的安全性和完整性。

3 ISO:是一种技术、一些软件或实施一个或更多安全服务的过程。

4 标识:用户要向系统表明的身份。

用户名、登录ID、身份证号或智能卡;应当具有唯一性;不能被伪造。

5 鉴别:对用户所宣称的身份标识的有效性进行校验和测试的过程。

1 证实自己所知道的;

2 出示自己所拥有的;

3 证明自己是谁;

4 表现自己的动作。

6 口令选取的注意点:

不要使用容易猜到的词或短语;不要使用字典中的词、常用短语或行业缩写等;应该使用非标准的大写和拼写方法;应该使用大小写和数字混合的方法选取口令;此外,口令质

量还取决于 :口令空间 ;口令加密算法; 口令长度 .

7. S = G / P 而 G = L × R

S:口令空间 ; L:口令的最大有效期 ;R:单位时间内可能的口令猜测数 ;P:口令有效期内被猜出的可能性:P=(L×R)/S

8 口令长度计算方法: M=logAS

S:口令空间;A:字母表大小,字母表中字母个数

9 破解口令的方法:社会工程学方法,字典程序攻击,口令文件窃取,暴力破解。

10 要求认证机制做到以下几点:

(1) 在进行任何需要TCB仲裁的操作之前,TCB都应该要求用户标识他们自己。 (2) TCB必须维护认证数据,包括证实用户身份的信息以及决定用户策略属性的信息,如groups。 (3) TCB 保护认证数据,防止被非法用户使用。 (4) TCB应能维护、保护、显示所有活动用户和所有用户账户的状态信息。 (5) 一旦口令被用作一种保护机制,至少应该满足:

①当用户选择了一个其他用户已使用的口令时,TCB应保持沉默。② TCB应以单向加密方式存储口令,访问加密口令必须具有特权。③在口令输入或显示设备上,TCB应自动隐藏口令明文。④在普通操作过程中,TCB在默认情况下应禁止使用空口令。⑤ TCB应提供一种保护机制允许用户更换自己的口令,这种机制要求重新认证用户身份。⑥对每一个用户或每一组用户,TCB必须加强口令失效管理。⑦在要求用户更改口令时,TCB应事先通知用户。⑧要求在系统指定的时间段内,同一用户的口令不可重用⑨ TCB应提供一种算法确保用户输入口令的复杂性。

11访问类别:系统中为被授权访问资源或资源组的主体(用户、程序、进程等)设立的访问等级。

访问控制:限制已授权访问主体或计算机网络中其他系统访问本系统资源的过程。

访问控制的基本任务:防止用户对系统资源的非法使用,保证对客体的所有直接访问都是被认可的。

12 使用访问控制机制的目的:

保护存储在计算机上的个人信息;保护重要信息的机密性;

维护计算机内信息的完整性;减少病毒感染机会,从而延缓这种感染的传播;

保证系统的安全性和有效性,以免受到偶然的和蓄意的侵犯。

13 系统内主体对客体访问控制机制:自主访问控制,强制访问控制,基于角色的访问控制。

14 MAC和DAC通常结合在一起使用

MAC,是“强加”给访问主体的,即系统强制主体服从访问控制政策。强制访问控制(MAC)的主要特征是对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

DAC,有访问许可的主体能够直接或间接地向其他主体转让访问权,常用于将系统中的信息分密级和类进行管理,适用于政府部门、军事和金融等领域。

15 一般强制访问控制采用以下几种方法:限制访问控制,过程控制,系统控制。

16 基于角色的访问控制的基本思想:根据用户担当的角色来确定授权给用户的访问权限,用户不能自主地将访问权限传给他人。

17 橘皮书关于最小特权的定义:要求赋予系统中每个使用者执行授权任务所需的限制性最强的一组特权,即最低许可。

18 常见的最小特权管理机制:

基于文件的特权机制;基于进程的特权机制

19 可信通路是用户能够借以同可信计算基通信的一种机制

能够保证用户确定是和安全核心通信;

防止不可信进程如特洛伊木马等模拟系统的登录过程而窃取用户的口令。

20 审计系统的实现:日志记录器:收集数据;分析器:分析数据;通告器:通报结果;系统日志;应用程序日志;安全日志。

21 内存管理的访问控制:系统段与用户段;基于物理页号的识别;基于描述符的地址解释机制。

22 等级域保护机制: 应该保护某一环不被其外层环侵入;允许在某一环内的进程能够有效的控制和利用该环以及该环以外的环

23与进程隔离机制不同: 在任意时刻,进程可以在任何一个环内运行,并转移到另一个环;保护进程免遭在同一环内同时运行的其他进程的破坏

24.数据完整性(Data Integrity):指数据的精确性和可靠性,指系统中的数据未遭受偶然或恶意的修改或破坏时所具有的性质。

最小权原则(Least Privileges Principle):限定系统中每个主体所必须的最小特权,确保可能的事故、错误、部件的篡改等原因造成的损失最小。

隐藏通道(Covert Channel):系统中不受安全策略控制的、违反安全策略的信息泄露途径。可信计算机系统(Trusted Computer System):一个使用了足够的硬件和软件完整性机制,能够用来同时处理大量敏感或分类信息的系统。

客体重用(Object Reuse):使用曾经存储一个或几个数据客体的存储介质存储新的数据客体。

角色(Role):系统中访问权限的集合。

审计(Audit):对系统中有关安全的活动进行记录、检查、及审核。

25.内存管理访问控制

系统中的每一个进程都有自己的虚拟地址空间。这些虚拟地址空间是完全分开的,这样一个进程的运行不会影响其它进程,这样可以防止迷失的应用程序覆盖代码的数据。

对内存储器的高级保护还可以通过对内存交换区进行封装和监视,以防止不明来历的进程入住内存破坏系统数据。

同时,防止用户态的进程可以改写系统地址空间内容,使错误的应用程序能够损坏关键的系统数据结构并使系统崩溃

26.内存存取保护

防止主存储器中有限个程序的相互干扰和保护其中有限区域内的信息安全,限定各程序在规定的主存区域内执行,称为存储保护。

内存存取保护是安全操作系统中一个最基本的要求,也是最基本的安全机制,主要是保护用户在存储器中的数据。

27.内存管理访问控制

操作系统在设计时,针对内存通常是分块管理的,较早期的操作系统采用分段的管理方式,现在大部分操作系统在采用基于页的存储管理方式。

在基于段的管理方式中,每个段都有相应的大小,系统在装入新的程序时,需要查看限长寄存器的值,将它与程序要求的内存大小进行比较,若大于段的长度,则该程序不能装入该段内,从而保护了程序的跨段装入,防止其他程序的运行空间受到破坏。

在基于页的内存管理方式中,每个页都设有相应的页保护位,表示该页可以是否被可以被读R、写W或者运行X的情况。另外,操作系统对每页的使用也有登记,通过查询可以获知每页正在被哪个进程使用的情况,防止操作系统对已使用内存页的重复分配,从而保护了已有进程的合法空间。

为了达到更高系统吞吐量,提高并发运行的能力,现在的操作系统都采用了虚拟内存的管理技术。虚拟内存通过在各个进程之间共享内存,而使系统看起来有多于实际内存的内存容量。

28.一般的操作系统I/O仅仅是一个特权操作供高层系统调用,用户一般不需要操作细节

I/O介质输出访问控制的一般办法:介质—读写设备—读写进程—处理器。

29.文件系统保护:文件系统是文件命名、存储、组织的总体结构,是计算机系统和网络的重要资源。文件系统的安全措施主要有以下几个方面:

1.分区:(1)扩展和逻辑分区;(2)设备文件分区;(3)对硬盘进行分区;(4)主引导记录、引导扇区和分区表2文件系统的安全加载 3.文件共享安全4 .文件系统的数据备份

第十一章:备份与恢复

1 据统计,80%以上的数据丢失都是由于人们的错误操作引起的。

2 备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。

3 数据备份的根本目的,是重新利用,这也就是说,备份工作的核心是恢复。

4 执行数据备份有两种途径:

1 联机备份:正常的系统运行过程中对数据进行备份。在备份进行时,允许用户访问数据。

2 脱机备份:进行数据备份完成之前,先不允许用户访问数据。

5 联机备份在系统处于联机状态时进行,因此该策略造成的中断最小。

6 联机备份的优点:没有服务中断,不需要在加班时间进行备份,完全或部分备份。

7 联机备份的缺点:在备份过程中,服务器的性能可能会下降;有些打开的数据文件可能无法备份,这取决于备份过程中哪些应用程序处于活动状态。

8 脱机备份在系统和服务处于脱机状态下进行。

9 脱机备份的优点:完全或部分备份,脱机备份的备份性能较好,可以备份所有数据。

10 脱机备份的缺点是在备份过程中用户将无法访问数据。

11 备份类型:. 完全备份,增量备份,差异备份。

12 完全备份会备份所有数据,包括所有硬盘上的文件。每个文件都被标记为已备份,也就是说,会清除或重置存档属性。一个最新的完全备份磁带可以用来完全还原某一时刻的服务器。

13 完全备份的优点:完整复制数据,快速访问备份数据。

14 完全备份的缺点:完全备份包含冗余数据,执行完全备份需要较长时间,备份需要的存储介质容量大。

15 增量备份复制自上次完全备份或增量备份以来发生更改的所有数据。必须使用完全备份和所有的后续增量备份来还原服务器。增量备份会将文件标记为已备份,即会清除或重置存档属性。

16 增量备份的优点:节省时间,节省备份媒体。

17 增量备份的缺点:完全还原过程复杂,部分还原时间长。

18 差异备份备份自上次完全备份以来发生更改的数据。要还原整个系统,需要一个完全备份磁带和最新的差异磁带。差异备份不将文件标记为已备份(即不清除存档属性)。

19 差异备份的优点是比增量备份速度快,因为差异备份所需的磁带少。

20 差异备份的缺点: 备份时间长且数据多,备份时间增加。

21 恢复可以看作是备份的逆过程,恢复的程度的好坏很大程度上依赖于备份的情况。

22 数据库系统主要由数据文件和日志文件两大部分构成,数据文件存储数据,日志文件存储操作数据的行为。

23 在Windows Server 2003中进行备份操作,可以参照下述步骤进行。

1. 通过―开始→运行‖命令激活―运行‖对话框,并且输入―ntbackup‖命令激活―备份或还原向导‖对话框。

2. 选取―备份文件和设置‖一项,接着单击―下一步‖按钮继续。

3. 在默认情况下,系统采用―这台计算机上的所有信息‖,但是如果仅仅需要备份部分重要文件,则可以选取―让我选择要备份的内容‖一项

4. 选择需要备份的文件夹或者文件

5. 单击―浏览‖按钮设置备份文件存放路径,并且输入备份的名称。

6. 完成上述设置之后即可看见设置完成界面,此时如果单击―完成‖按钮即可开始备份操作,但是单击下部的―高级‖按钮还可以对整个备份操作进行深入的设置。

7 进行备份高级设置的时候,首先可以选择备份的类型。在此有正常、副本、增量、差异和每日等5个选项。

24 在设置备份文件存放路径的时候,尽可能将它们存放在其他分区或者其他物理硬盘中,这样才能真正确保备份数据文件的安全。

25 Acronis True Image在硬盘上开辟一块用于保存备份文件的名为―Acronis 隐藏区‖的隐藏分区,这个分区无法直接看到,而且一般的病毒也伤害不到,甚至格式化也伤害不到。

26 安装Acronis True Image后只要在电脑启动后按下F11,就可以自动运行恢复程序,并从―Acronis 隐藏区‖中保存的备份文件中恢复出恰当的备份。

计算机操作系统知识点总结

计算机操作系统知识点总结 导读:我根据大家的需要整理了一份关于《计算机操作系统知识点总结》的内容,具体内容:计算机操作系统考试是让很多同学都觉得头疼的事情,我们要怎么复习呢?下面由我为大家搜集整理了计算机操作系统的知识点总结,希望对大家有帮助!:第一章1、操作系统的定义、目标... 计算机操作系统考试是让很多同学都觉得头疼的事情,我们要怎么复习呢?下面由我为大家搜集整理了计算机操作系统的知识点总结,希望对大家有帮助! :第一章 1、操作系统的定义、目标、作用 操作系统是配置在计算机硬件上的第一层软件,是对硬件系统的首次扩充。设计现代OS的主要目标是:方便性,有效性,可扩充性和开放性. OS的作用可表现为: a. OS作为用户与计算机硬件系统之间的接口;(一般用户的观点) b. OS作为计算机系统资源的管理者;(资源管理的观点) c. OS实现了对计算机资源的抽象. 2、脱机输入输出方式和SPOOLing系统(假脱机或联机输入输出方式)的联系和区别 脱机输入输出技术(Off-Line I/O)是为了解决人机矛盾及CPU的高速性和I/O设备低速性间的矛盾而提出的.它减少了CPU的空闲等待时间,提高了I/O速度.

由于程序和数据的输入和输出都是在外围机的控制下完成的,或者说,它们是在脱离主机的情况下进行的,故称为脱机输入输出方式;反之,在主机的直接控制下进行输入输出的方式称为联机(SPOOLing)输入输出方式 假脱机输入输出技术也提高了I/O的速度,同时还将独占设备改造为共享设备,实现了虚拟设备功能。 3、多道批处理系统需要解决的问题 处理机管理问题、内存管理问题、I/O设备管理问题、文件管理问题、作业管理问题 4、OS具有哪几个基本特征?它的最基本特征是什么? a. 并发性(Concurrence),共享性(Sharing),虚拟性(Virtual),异步性(Asynchronism). b. 其中最基本特征是并发和共享. c. 并发特征是操作系统最重要的特征,其它三个特征都是以并发特征为前提的。 5、并行和并发 并行性和并发性是既相似又有区别的两个概念,并行性是指两个或多个事件在同一时刻发生;而并发性是指两个或多少个事件在同一时间间隔内发生。 6、操作系统的主要功能,各主要功能下的扩充功能 a. 处理机管理功能: 进程控制,进程同步,进程通信和调度. b. 存储管理功能:

操作系统安全论文:操作系统安全分析

操作系统安全论文:操作系统安全分析 [摘要] 本文笔者首先对操作系统安全所涉及到的相关知识进行了简单介绍,然后详尽的阐述了确保操作系统安全的一些策略。 [关键词] 操作系统安全存储器防火墙 一、引言 早在20世纪60年代,安全操作系统的研究就引起了研究机构(尤其是美国军方)的重视,至今,人们已在这个领域付出了几十年的努力,开展了大量的工作,取得了丰富的成果。操作系统的安全等级同计算机系统的安全等级。美国国防部把计算机系统的安全分为四等(A、B、C、D)八个级别,共27条评估准则。从最低等级开始,随着等级的提高,系统可信度也随之增加,风险逐渐减少,但是现在应用最广泛的各类操作系统并不很安全,它们在安全性方面有很多漏洞。微软Windows系列操作系统就有很多“后门”,通过一些特洛伊木马程序,就可以轻松攻破Windows操作系统的防线,控制目的计算机。尽管操作系统开发商不断提供禁止这些“后门”的补丁,但仍难以清除人们对操作系统安全的顾虑。当前,对操作系统安全构成威胁的问题主要有以下几种:计算机病毒,特洛伊木马,隐蔽通道,系统漏洞,系统后门。 二、操作系统安全概述 操作系统的安全是整个计算机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。通常来说,一个安全的操作系统应该具有以下的功能:1)有选择的访问控制:对计算机的访问可以通过用户名和密码组合及物理限制来控制;对目录或文件级的访问则可以由用户和组策略来控制;2)内存管理与对象重用:系统中的内存管理器必须能够隔离每个不同进程所使用的内存。在进程终止且内存将被重用之前,必须在再次访问它之前,将其中的内容清空;3)审计能力:安全系统应该具备审计能力,以便测试其完整性,并可追踪任何可能的安全破坏活动。审计功能至少包括可配置的事件跟踪能力、事件浏览和报表功能、审计事件、审计日志访问等;4)加密数据传送:数据传送加密保证了在网络传送时所截获的信息不能被未经身份认证代理所访问。针对窃听和篡改,加密数据具有很强的保护作用。目前,操作系统面临的安全威胁;(1)恶意用户;(2)恶意破坏系统资源或系统的正常运行,危害计算机系统的可用性;(3)破坏系统完成指定的功能;(4)在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。 三、确保操作系统安全的措施 3.1存储器保护 内存储器是操作系统中的共享资源,即使对于单用户的个人计算机,内存也是被用户程序与系统程序所共享,在多道环境下更是被多个进程所共享。为了防止共享失去控制和产生不安全问题,对内存进行保护是必要的。内存储器是操作系统中的共享资源,内存被用户程序与系统程序所共享,在多道环境下更是被多个进程所共享。内存保护的目的是:防止对内存的未授权访问;防止对内存的错误读写,如向只读单元写;防止用户的不当操作破坏内存数据区、程序区或系统区;多道程序环境下,防止不同用户的内存区域互不影响;将用户与内存隔离,不让用户知道数据或程序在内存中的具体位置。 3.2防火墙技术 防火墙的功能:(1)访问控制;(2)网络安全事件审计和报警;(3)其他功能,防火墙的安全机制如下图3.1所示: 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不

操作系统安全题目和答案

操作系统安全相关知识点与答案 By0906160216王朝晖第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。 按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。1隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。2隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合; 安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 4.安全内核设计原则 1.完整性原则:要求主体引用客体时必须通过安全内核,及所有信息的访问都必须通过安全内核。 2.隔离性原则:要求安全内核具有防篡改能力(即可以保护自己,也可以防止偶然破坏)3.可验证性原理:以下几个设计要素实现(最新的软件工程技术、内核接口简单化、内核小型化、代码检查、完全测试、形式话数学描述和验证) 5.可信计算基TCB TCB组成部分: 1.操作系统的安全内核。 2.具有特权的程序和命令。 3.处理敏感信息的程序,如系统管理命令等。 4.与TCB实施安全策略有关的文件。 5.其他有关的固件、硬件和设备。 6.负责系统管理的人员。 7.保障固件和硬件正确的程序和诊断软件。 可信计算基软件部分的工作:

操作系统知识点整理

第一章操作系统引论 操作系统功能: 1. 资源管理:协调、管理计算机的软、硬件资源,提高其利用率。 2. 用户角度:为用户提供使用计算机的环境和服务。 操作系统特征:1.并发性:指两个或多个事件在同一时间间隔内发生。 2.共享性:资源可供内存中多个并发执行的进程(线程)共同使用 3.虚拟性:是指通过某种技术把一个物理实体变为若干个逻辑上的对应物 在操作系统中,虚拟的实现主要是通过分时使用的方法。 4.异步性:进程是以人们不可预知的速度向前推进,此即进程的异步性 客户/服务器模式的优点: 1.提高了系统的灵活性和可扩充性 2.提高了OS的可靠性 3.可运行于分布式系统中 微内核的基本功能: 进程管理、进程间通信、存储器管理、低级I/O功能。 第二章进程 程序和进程区别:程序是静止的,进程是动态的,进程包括程序和程序处理的对象 程序顺序执行:顺序性,封闭性,可再现性 程序并发执行:间断性,无封闭性,可再现性 进程:1.进程是可并发执行的程序的一次执行过程; 2.是系统进行资源分配和调度的一个独立的基本单位和实体; 3.是一个动态的概念。 进程的特征: 1.动态性: 进程是程序的一次执行过程具有生命期; 它可以由系统创建并独立地执行,直至完成而被撤消 2.并发性; 3.独立性; 4.异步性; 进程的基本状态: 1.执行状态; 2.就绪状态; 3.阻塞状态; 进程控制块PCB:记录和描述进程的动态特性,描述进程的执行情况和状态变化。 是进程存在的唯一标识。 进程运行状态: 1.系统态(核心态,管态)具有较高的访问权,可访问核心模块。 2.用户态(目态)限制访问权 进程间的约束关系: 1.互斥关系 进程之间由于竞争使用共享资源而产生的相互约束的关系。

linux操作系统安全

贵州大学实验报告 学院:计信学院专业:信息安全班级:信息101

2、FTP服务器的安全配置 FTP为文件传输协议,主要用于网络间的文件传输。FTP服务器的特点是采用双端口工作方式,通常FTP服务器开放21端口与客户端进行FTP控制命令传输,这称为FTP的数据连接 实 验仪器linux操作系统中的安全配置:安装red hat linux9.0操作系统的计算机 linux中Web、FTP服务器的安全配置:一台安装Windows XP/Server 2003操作系统的计算机,磁盘格式配置为NTFS,预装MBSA工具 实验步骤linux操作系统中的安全配置 一、账户和安全口令 1、查看和添加账户 (1)使用系统管理员账户root登录文本模式,输入下面的命令行:使用useradd命令新建名为myusername的新账户 (2)使用cat命令查看账户列表,输入下列命令: [root@localhost root]# cat /etc/shadow 得出列表最后的信息为:

用如下命令切换到myusername账户,然后在使用cat命令查看账户列表,如果刚才的账户添加成功,那么普通用户myusername不能查看该文件的权限,提示如下: 2、添加和更改口令 切换到root用户,添加myusername的口令: [root@localhost root]# passwd myusername 3、设置账户管理 输入命令行[root@localhost root]#chage –m 0 –M 90 –E 0 –W 10 myusername,此命

令强制用户myusername首次登陆时必须更改口令,同时还强制该用户以后每90天更改一次口令,并提前10天提示 4、账户禁用于恢复 (1)输入下列命令行,以管理员身份锁定新建的myusername账户,并出现锁定成功的提示: 此刻如果使用su切换到myusername账户,则出现以下提示: 表明锁定成功 (2)输入以下命令行,检查用户nyusername的当前状态: (3)如果要将锁定账户解锁,输入以下命令行,并出现相应的解锁提示: 5、建立用户组,将指定的用户添加到用户组中 (1)输入以下命令,建立名为mygroup的用户组: (2)如果要修改用户组的名称,使用如下命令行: 将新建的用户组更名为mygroup1 (3)输入以下命令,将用户myusername加入到新建的组mygroup1中并显示提示:

操作系统知识点总结

操作系统是一组控制和管理计算机硬件和软件资源,合理地对各类作业进行调度,以及方便用户使用的程序的集合。 虚拟机:在裸机的基础上,每增加一层新的操作系统的软件,就变成了功能更为强大的虚拟机或虚机器。 操作系统的目标:1. 方便性2. 有效性3. 可扩充性4. 开放性 操作系统的作用:OS作为用户与计算机硬件系统之间的接口;OS作为计算机系统资源的管理者;OS实现了对计算机资源的抽象(作扩充机器)。 操作系统的特征:并发性;共享性;虚拟性;异步性 推动操作系统发展的主要动力:不断提高计算机资源利用率;方便用户;器件的不断更新换代;计算机体系结构的不断发展。 人工操作方式的特点:用户独占全机;CPU等待人工操作;独占性;串行性。缺点:计算机的有效机时严重浪费;效率低 脱机I/O方式的主要优点:减少了CPU的空闲时间;提高I/O速度。 单道批处理系统的特征:自动性; 顺序性;单道性 多道批处理系统原理:用户所提交的作业都先存放在外存上并排成一个队列,称为“后备队列”;然后,由作业调度程序按一定的算法从后备队列中选择若干个作业调入存,使它们共享CPU和系统中的各种资源。 多道批处理系统的优缺点资源利用率高;系统吞吐量大;可提高存和I/O设备利用率;平均周转时间长;无交互能力 多道批处理系统需要解决的问题(1)处理机管理问题(2)存管理问题(3)I/O设备管理问题4)文件管理问题(5)作业管理问题 分时系统:在一台主机上连接了多个带有显示器和键盘的终端,同时允许多个用户通过自己的终端,以交互方式使用计算机,共享主机中的资源。 时间片:将CPU的时间划分成若干个片段,称为时间片,操作系统以时间片为单位,轮流为每个终端用户服务 实时系统与分时系统特征的比较:多路性;独立性;及时性;交互性;可靠性 操作系统的特征:并发性;共享性;虚拟性;异步性 操作系统的主要功能:处理机管理;存储器管理;设备管理;文件管理;作业管理 对处理机管理,可归结为对进程的管理:进程控制(创建,撤消,状态转换);进程同步(互斥,同步);进程通信;进程调度(作业调度,进程调度)。 存储器管理功能:存分配(最基本);存保护;地址映射;存扩充 设备管理功能:设备分配;设备处理(相当于启动);缓冲管理;虚拟设备 文件管理功能:文件存储空间管理;目录管理;文件读写管理;文件保护。 用户接口:命令接口;程序接口;图形接口 传统的操作系统结构:无结构OS;模块化OS结构;分层式OS结构 模块化操作系统结构:操作系统是由按其功能划分为若干个具有一定独立性和大小的模块。每个模块具有某个方面的管理功能,规定好模块之间的接口。 微核的基本功能:进程管理-存储器管理-进程通信管理-I/O设备管理 进程的特征:动态性(最基本);并发性;异步性;独立性;结构特征(程序段,数据段,进程控制块PCB) 进程的基本属性:可拥有资源的独立单位;可独立调度和分配的基本单位。 进程控制块的基本组成:进程标识符;处理机的状态;进程调度所需信息;进程控制信息。进程控制一般是由操作系统的核中的原语来实现 临界资源:如打印机、磁带机等一段时间只允许一个进程进行使用的资源。

操作系统安全实验报告

CENTRAL SOUTH UNIVERSITY 操作系统安全实验报告 学生姓名 班级学号 指导教师 设计时间

《操作系统安全》实验一 ……Windows系统安全设置实验 一、实验目的 1、了解Windows操作系统的安全性 2、熟悉Windows操作系统的安全设置 3、熟悉MBSA的使用 二、实验要求 1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。 2、采用MBSA测试系统的安全性,并分析原因。 3、比较Windows系统的安全设置和Linux系统安全设置的异同。 三、实验内容人 1、配置本地安全设置,完成以下内容: (1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等) A.账户锁定策略: 账户锁定阈值:指用户输入几次错误的密码后将用户账户锁定,默认为0,代表不锁定 账户锁定时间:指当用户账户被锁定后经过多长时间会自动解锁,0表示只有管理员才能受控解锁 复位账户锁定计数器:指用户由于输入密码错误开始计数时,计数器保持的时间,当时间过后,计数器复位为0. B.密码策略

(2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。 A.创建用户: 控制面板----管理工具----计算机管理-----本地用户和组-----用户---创建用户B.修改用户权限: 控制面板---用户账户---管理其他账户---更改账户类型 C.禁止枚举账号: 禁止原因:枚举账号指某些具有黑客行为的蠕虫病毒可以通过扫描WindowsXP系统的指定端口,然后通过共享会话猜测管理员系统密码,因此需要禁止枚举账号 方法:本地安全设置-“安全设置”-“本地策略”-“安全选项”-双击对匿名连接的额外限制-不允许枚举SAM账号和共享”

推荐6款安全的操作系统

推荐6款安全的操作系统 上一篇使用虚拟系统快照功能,让您上网更安全,只是从快照的功能角度来说了一下利用虚拟机系统来安全上网,那么,怎么选择虚拟系统需要安装的操作系统呢?当然,可以选择Windows系统,不过大部分选择的是Linux系统,有没有安全的操作系统呢?下面就介绍几款安全的操作系统。https://www.doczj.com/doc/3313590994.html,⑴whonixWhonix是专为高级安全和隐私设计的桌面操作系统。它现实地解决攻击,同时保持可用性。它通过故障安全,自动和桌面使用Tor网络使在线匿名成为可能。一个重新配置的Debian库在多个虚拟机中运行,提 供了一个基本的防恶意软件和IP泄漏的保护层。预安装的预配置应用程序可以使用,安装其他应用程序或个性化桌面不会危及用户。Whonix是唯一一个积极开发的操作系统,设 计用于在虚拟机内部运行并与Tor配对。安装方法:①下载VirtualBox和扩展程序包:Whonix-Workstation.ova,Whonix-Gateway.ova三个文件;②安装VirtualBox,加载 扩展程序包;运行VirtualBox,“管理”,“导入虚拟电脑”,把下载的ova格式文件导入Virtual Box中,先导入 Whonix-Gateway.ova,后导入Whonix-Workstation.ova③ 启动Whonix-Gateway;④启动Whonix-Workstation。https://www.doczj.com/doc/3313590994.html,⑵tailstails是一个实时操作系统,可以从DVD,

U盘或SD卡开始几乎所有的计算机;目的是保护你的隐私和安全。安装方法①首先下载 Universal-USB-Installer-1.9.5.5和Tails系统镜像文件 tails-i386-1.1.iso (1.02GB);②插入U 盘(建议4G以上); ③运行Universal-USB-Installer-1.9.5.5,step1选择tails系统;step2选择Tails系统镜像文件tails-i386-1.1.iso ;step3选择U盘,format I:drive (erases content) 表示对U盘格式化(删除内容);选择Create安装即可;④设置电脑从U盘启动,就可以使用该系统了。tails系统是安装在U盘上,而不是将U盘当安装盘在电脑上装系统,这两者是完全不同的概念,两种玩法。 https://www.doczj.com/doc/3313590994.html,⑶openbsdOpenBSD是一个多平台的, 基于4.4BSD的类UNIX操作系统,是BSD衍生出的三种免费操作系统(另外两种是NetBSD和FreeBSD)之一,被 称为世界上最安全的操作系统。 https://www.doczj.com/doc/3313590994.html,⑷qubes-osQubes OS是一种面向安全 的操作系统(OS)。Qubes是免费和开源软件(FOSS)。这意味着每个人都可以以任何方式自由使用,复制和更改软件。这也意味着源代码是公开的,所以其他人可以贡献和审计它。https://www.doczj.com/doc/3313590994.html,/linux-kodachi/(5)Linux KodachiKodachi Linux 是一款基于Debian 8.6 的操作系统,它是专为保护 用户隐私而设计的,因此具有高度的安全及匿名性,并具备

操作系统windows知识点

1.知识要点 1.1.Windwos账号体系 分为用户与组,用户的权限通过加入不同的组来授权 用户: 组: 1.2.账号SID 安全标识符是用户帐户的内部名,用于识别用户身份,它在用户帐户创建时由系统自动产生。在Windows系统中默认用户中,其SID的最后一项标志位都是固定的,比如administrator的SID最后一段标志位是500,又比如最后一段是501的话则是代表GUEST的帐号。 1.3.账号安全设置 通过本地安全策略可设置账号的策略,包括密码复杂度、长度、有效期、锁定策略等: 设置方法:“开始”->“运行”输入secpol.msc,立即启用:gpupdate /force

1.4.账号数据库SAM文件 sam文件是windows的用户帐户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。可通过工具提取数据,密码是加密存放,可通过工具进行破解。 1.5.文件系统 NTFS (New Technology File System),是WindowsNT 环境的文件系统。新技术文件系统是Windows NT家族(如,Windows 2000、Windows XP、Windows Vista、Windows 7和windows 8.1)等的限制级专用的文件系统(操作系统所在的盘符的文件系统必须格式化为NTFS的文件系统,4096簇环境下)。NTFS取代了老式的FAT文件系统。 在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权限。许可的设置包括两方面的内容:一是允许哪些组或用户对文件夹、文件和共享资源进行访问;二是获得访问许可的组或用户可以进行什么级别的访问。访问许可权限的设置不但适用于本地计算机的用户,同样也应用于通过网络的共享文件夹对文件进行访问的网络用户。与FAT32文件系统下对文件夹或文件进行访问相比,安全性要高得多。另外,在采用NTFS格式的Win 2000中,

计算机操作系统知识点总结一

第一章 ★1.操作系统的概念:通常把操作系统定义为用以控制和管理计算机系统资源方便用户使用的程序和数据结构的集合。★2.操作系统的基本类型:批处理操作系统、分时操作系统、实时操作系统、个人计算机操作系统、网络操作系统、分布式操作系统。 ①批处理操作系统 特点: 用户脱机使用计算机 成批处理 多道程序运行 优点: 由于系统资源为多个作业所共享,其工作方式是作业之间自动调度执行。并在运行过程中用户不干预自己的作业,从而大大提高了系统资源的利用率和作业吞吐量。 缺点: 无交互性,用户一旦提交作业就失去了对其运行的控制能力;而且是批处理的,作业周转时间长,用户使用不方便。 批处理系统中作业处理及状态 ②分时操作系统(Time Sharing OS) 分时操作系统是一个联机的多用户交互式的操作系统,如UNIX是多用户分时操作系统。 分时计算机系统:由于中断技术的使用,使得一台计算机能连接多个用户终端,用户可通过各自的终端使用和控制计算机,我们把一台计算机连接多个终端的计算机系统称为分时计算机系统,或称分时系统。 分时技术:把处理机的响应时间分成若于个大小相等(或不相等)的时间单位,称为时间片(如100毫秒),每个终端用户获得CPU,就等于获得一个时间片,该用户程序开始运行,当时间片到(用完),用户程序暂停运行,等待下一次运行。 特点: 人机交互性好:在调试和运行程序时由用户自己操作。 共享主机:多个用户同时使用。 用户独立性:对每个用户而言好象独占主机。 ③实时操作系统(real-time OS) 实时操作系统是一种联机的操作系统,对外部的请求,实时操作系统能够在规定的时间内处理完毕。 特点: 有限等待时间 有限响应时间 用户控制 可靠性高 系统出错处理能力强 设计实时操作系统要考虑的一些因素: (1)实时时钟管理 (2)连续的人—机对话 (3)过载 (4) 高度可靠性和安全性需要采取冗余措施。 ④通用操作系统 同时兼有多道批处理、分时、实时处理的功能,或其中两种以上的功能。 ⑤个人计算机上的操作系统

操作系统重点知识总结

《操作系统》重点知识总结 请注意:考试范围是前6章所有讲授过内容,下面所谓重点只想起到复习引领作用。 第一章引论 1、操作系统定义操作系统是一组控制和管理计算机软件和硬件合理进行作业调度方便 用户管理的程序的集合 2、操作系统的目标有效性、方便性、可扩充性、开放性、 3、推动操作系统发展的主要动力不断提高计算机资源的利用率、方便用户、器件的不 断更新和换代、计算机体系结构的不断发展 4、多道批处理系统的特征及优缺点用户所提交的作业都先存放在外存上并排成一个队 列,称为后备队列。然后作业调度程序按一定的算法从后备队列中选择若干个作业调入内存,使他们共享cpu和系统内存。优点:资源利用率高、系统吞吐量打缺点:平均周转时间长、无交互能力 5、操作系统的基本特征并发性(最重要的特征)、共享性、虚拟性、异步性 6、操作系统的主要功能设别管理功能、文件管理功能、存储器管理功能、处理机管理 功能 7、O S的用户接口包括什么?用户接口、程序接口(由一组系统调用组成) 第二章进程管理 1、程序顺序执行时的特征顺序性、封闭性、可再现性 2、程序并发执行的特征间断性、失去封闭性、不可再现性 3、进程及其特征进程是资源调度和分配的基本单位,是能够独立运行的活动实体。 由一组机器指令、数据、堆栈等组成。特征:结构特征、动态性、并发性、独 立性、异步性 4、进程的基本状态及其转换p38 5、引入挂起状态的原因终端用户请求、父进程请求、负荷调节需要、操作系统 的需要 6、具有挂起状态的进程状态及其转换p39 7、进程控制块及其作用进程数据块是一种数据结构,是进程实体的一部分,是操 作系统中最重要的记录型数据结构。作用:使在一个多道程序环境下不能独立运 行的程序成为一个能够独立运行的基本单位,能够与其他进程并发执行 8、进程之间的两种制约关系直接相互制约关系、间接相互制约关系 9、临界资源是指每次只能被一个进程访问的资源 10、临界区是指每次进程中访问临界资源的那段代码 11、同步机构应遵循的规则空闲让进、忙则等待、有限等待、让权等待 12、利用信号量实现前驱关系p55/ppt 13、经典同步算法p58/ppt 14、进程通信的类型共享存储器系统、消息传递系统、管道通信系统 15、线程的定义是一种比进程更小,能够独立运行的基本单位用来提高系统内

操作系统复习题整理

第一章 1.说明分布式系统相对于集中式系统的优点和缺点。从长远的角度看,推动分布式系统发展的主要动力 是什么? 答:相对于集中式系统,分布式系统的优点:1)从经济上,微处理机提供了比大型主机更好的性能价格比;2)从速度上,分布式系统总的计算能力比单个大型主机更强;3)从分布上,具有固定的分布性,一些应用涉及到空间上分散的机器;4)从可靠性上,具有极强的可靠性,如果一个极强崩溃,整个系统还可以继续运行;5)从前景上,分布式操作系统的计算能力可以逐渐有所增加。 分布式系统的缺点:1)软件问题,目前分布式操作系统开发的软件太少;2)通信网络问题,一旦一个系统依赖网络,那么网络的信息丢失或饱和将会抵消我们通过建立分布式系统所获得的大部分优势;3)安全问题,数据的易于共享也容易造成对保密数据的访问。 推动分布式系统发展的主要动力:尽管分布式系统存在一些潜在的不足,但是从长远的角度看,推动分布式系统发展的主要动力是大量个人计算机的存在和人们共同工作于信息共享的需要,这种信息共享必须是以一种方便的形式进行。而不受地理或人员,数据以及机器的物理分布的影响 2.多处理机系统和多计算机系统有什么不同? 答:共享存储器的计算机系统叫多处理机系统,不共享存储器的计算机系统为多计算机系统。它们之间的本质区别是在多处理机系统中,所有CPU共享统一的虚拟地址空间,在多计算机系统中,每个计算机有它自己的存储器。 多处理机系统分为基于总线的和基于交换的。基于总线的多处理机系统包含多个连接到一条公共总线的CPU以及一个存储器模块。基于交换的多处理机系统是把存储器划分为若干个模块,通过纵横式交换器将这些存储器模块连接到CPU上。 多计算机系统分为基于总线的和基于交换的系统。在基于总线的多计算机系统中,每个CPU都与他自身的存储器直接相连,处理器通过快速以太网这样的共享多重访问网络彼此相连。在基于交换的多计算机系统中,处理器之间消息通过互联网进行路由,而不是想基于总线的系统中那样通过广播来发送。 3.真正的分布式操作系统的主要特点是什么? 必须有一个单一的、全局的进程间通信机制。进程管理必须处处相同。文件系统相同。使用相同的系统调用接口。 4.分布式系统的透明性包括哪几个方面,并解释透明性问题对系统和用户的重要性。 答:对于分布式系统而言,透明性是指它呈现给用户或应用程序时,就好像是一个单独是计算机系统。 具体说来,就是隐藏了多个计算机的处理过程,资源的物理分布。 具体类型:

操作系统安全(宋虹)课后习题答案

第一章概述 1. 什么是信息的完整性 信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。 2. 隐蔽通道的工作方式? 隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。 3. 安全策略和安全模型的关系 安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。 第二章安全机制 1. 标识与鉴别机制、访问控制机制的关系 标识与鉴别机制的作用主要是控制外界对于系统的访问。其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。是有效实施其他安全策略的基础。 访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。同时,访问控制机制也可以利用鉴别信息来实现访问控制。 2. 自主访问控制与强制访问控制之间的异同点 自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。 强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。 区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。 联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。 3. 安全审计机制是事后分析机制,优点? 审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。 4. 最小特权管理?

操作系统作业参考答案及其知识点

操作系统作业参考答案及其知识点 第一章 思考题: 10、试叙述系统调用与过程调用的主要区别? 答: (一)、调用形式不同 (二)、被调用代码的位置不同 (三)、提供方式不同 (四)、调用的实现不同 提示:每个都需要进一步解释,否则不是完全答案 13、为什么对作业进程批处理可以提高系统效率? 答:批处理时提交程序、数据和作业说明书,由系统操作员把作业按照调度策略,整理为一批,按照作业说明书来运行程序,没有用户与计算机系统的交互;采用多道程序设计,可以使CPU和外设并行工作,当一个运行完毕时系统自动装载下一个作业,减少操作员人工干预时间,提高了系统的效率。 18、什么是实时操作系统?叙述实时操作系统的分类。 答:实时操作系统(Real Time Operating System)指当外界事件或数据产生时,能接收并以足够快的速度予以处理,处理的结果又能在规定时间内来控制监控的生产过程或对处理系统做出快速响应,并控制所有实时任务协调一致运行的操作系统。 有三种典型的实时系统: 1、过程控制系统(生产过程控制) 2、信息查询系统(情报检索) 3、事务处理系统(银行业务) 19、分时系统中,什么是响应时间?它与哪些因素有关? 答:响应时间是用户提交的请求后得到系统响应的时间(系统运行或者运行完毕)。它与计算机CPU的处理速度、用户的多少、时间片的长短有关系。 应用题: 1、有一台计算机,具有1MB内存,操作系统占用200KB,每个用户进程占用200KB。如果用户进程等待I/0的时间为80%,若增加1MB内存,则CPU的利用率提高多少? 答:CPU的利用率=1-P n,其中P为程序等待I/O操作的时间占其运行时间的比例1MB内存时,系统中存放4道程序,CPU的利用率=1-(0.8)4=59% 2MB内存时,系统中存放9道程序,CPU的利用率=1-(0.8)9=87% 所以系统CPU的利用率提高了28% 2、一个计算机系统,有一台输入机和一台打印机,现有两道程序投入运行,且程序A先开始做,程序B后开始运行。程序A的运行轨迹为:计算50ms,打印100ms,再计算50ms,打印100ms,结束。程序B的运行轨迹为:计算50ms,输入80ms,再计算100ms,结束。

计算机操作系统知识点总结重点题型答案

计算机操作系统复习资料 1.操作系统的定义 操作系统(Operating System,简称OS)是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。 操作系统通常是最靠近硬件的一层系统软件,它把硬件裸机改造成为功能完善的一台虚拟机,使得计算机系统的使用和管理更加方便,计算机资源的利用效率更高,上层的应用程序可以获得比硬件提供的功能更多的支持。 操作系统是一个庞大的管理控制程序,大致包括5个方面的管理功能:进程与处理机管理、作业管理、存储管理、设备管理、文件管理。 2.操作系统的作用 1)OS作为用户与计算机硬件系统之间的接口 2)OS作为计算机系统资源的管理者 3)OS实现了对计算机资源的抽象 3.操作系统的基本特征 1)并发 2)共享 3)虚拟 4)异步 4.分时系统的概念 把计算机的系统资源(尤其是CPU时间)进行时间上的分割,每个时间段称为一个时间片,每个用户依次轮流使用时间片,实现多个用户分享同一台主机的操作系统。 5.分时系统要解决的关键问题(2个) 1)及时接收 2)及时处理 6.并发性的概念 并发性是指两个或多个事件在同一事件间隔内发生。在多道程序环境下,并发性是指在一段时间内宏观上有多个程序在同时运行,但在单处理机系统中,每一时刻却仅能有一道程序执行,故微观上这些程序只能是分时的交替执行。 7.程序顺序执行的特征和并发执行的特征 顺序执行的特点: 顺序性封闭性可再现性 程序并发执行的特点:

1)、间断性(失去程序的封闭性) 2)、不可再现性 任何并发执行都是不可再现 3)、进程互斥(程序并发执行可以相互制约) 8.进程的定义 进程是指在系统中能独立运行并作为资源分配的基本单位。 为了使参与并发执行的每个程序(含数据)都能独立的运行,在操作系统中必须为之配置一个专门的数据结构,称为进程控制块(PCB)。系统利用PCB来描述进程的基本情况和活动过程,进而控制和管理进程。 9.进程的组成部分 进程是由一组机器指令,数据和堆栈组成的,是一个能独立运行的活动实体。 由程序段,相关的数据段和PCB三部分便构成了进程实体(又称进程映像)。 10.进程的状态(状态之间的变化) 就绪状态、执行状态、阻塞状态。 处于就绪状态的进程,在调度程序为之分配了处理机之后,该进程便可以执行,相应的,他就由就绪状态转变为执行状态。 正在执行的进程,如果因为分配给它的时间片已经用完而被暂停执行时,该进程便由执行状态又回到就绪状态;如果因为发生某事件而使进程的执行受阻(如进程请求访问临界资源,而该资源正在被其它进程访问),使之无法继续执行,该进程将有执行状态转变为阻塞状态。处于阻塞状态的进程,在获得了资源后,转变为就绪状态。 11.进程同步的概念 进程同步是是并发执行的诸进程之间能有效地相互合作,从而使程序的执行具有可再现性,简单的说来就是:多个相关进程在执行次序上的协调。 12.PV原语的作用

安全操作系统教学大纲

《安全操作系统》课程教学大纲 Security Operation System 课程编号:TX104060适用专业:信息安全 先修课程:计算机组成原理,高级语言程序设计学分数:3 总学时数:48 实验(上机)学时:8 考核方式:院系考 执笔者:赵锋编写日期:2010年 一、课程性质和任务 《安全操作系统》是面向信息安全专业本科生的专业限选课。它是一门涉及较多硬件知识的计算机系统软件课程,在计算机软硬件课程的设置上,它起着承上启下的作用。其特点是概念多、较抽象和涉及面广,其整体实现思想和技术又往往难于理解。通过本课程的学习,使学生理解操作系统的基本概念、基本原理、和主要功能,掌握常用操作系统的使用和一般管理方法,学会操作系统的安装与一般维护,从而为学生以后的学习和工作打下基础。 二、课程教学内容和要求 第一章:计算机操作系统概论 1、掌握:操作系统的定义,操作系统的特性和主要功能。 2、理解:操作系统的主要类型,UNIX命令行格式,分时概念。 3、了解:操作系统的发展历程,分时和实时操作系统的特点,操作系统的用户界面,操作系统在计算机系统中的地位,主要操作系统产品系列。 第二章:进程管理 1、掌握:进程定义,临界区概念,进程的状态及其变化,进程的同步与互斥。 2、理解:多道程序设计概念,进程的组成,进程管理的基本命令,信号量和P、V操作及其应用。 3、了解:进程间的通信。 第三章:作业管理 1.掌握:作业调度和进程调度的功能,先来先服务法、时间片轮转法、优先级法。 2.理解:调度级别,性能评价标准,UNIX常用调度命令。 3.了解:Shell命令执行过程,其他调度算法。 第四章:存储器管理 1、掌握:用户程序的主要处理阶段及相应概念,分页和分段的概念,虚拟

操作系统原理知识点总结

第一章绪论 1、操作系统是一组控制和管理计算机硬件和软件资源、合理的对各类作业进行调度以方便用户的程序集合 ※2、操作系统的目标:方便性、有效性、可扩展性、开发性 ※3、操作系统的作用:作为计算机硬件和用户间的接口、作为计算机系统资源的管理者、作为扩充机器 4、单批道处理系统:作业处理成批进行,内存中始终保持一道作业(自动性、顺序性、单道性) 5、多批道处理系统:系统中同时驻留多个作业,优点:提高CPU利用率、提高I/O设备和内存利用率、提高系统吞吐量(多道性、无序性、调度性) 6、分时技术特性:多路性、交互性、独立性、及时性,目标:对用户响应的及时性 7、实时系统:及时响应外部请求,在规定时间内完成事件处理,任务类型:周期性、非周期性或硬实时任务、软实时任务 ※8、操作系统基本特性:并发、共享、虚拟、异步性 并行是指两或多个事件在同一时刻发生。 并发是两或多个事件在同一时间间隔内发生。 互斥共享:一段时间只允许一个进程访问该资源 同时访问:微观上仍是互斥的 虚拟是指通过某种技术把一个物理实体变为若干个逻辑上的对应物。 异步是指运行进度不可预知。 共享性和并发性是操作系统两个最基本的特征 ※9、操作系统主要功能:处理机管理、存储器管理、设备管理、文件管理、用户管理 第二章进程的描述和控制 ※1、程序顺序执行特征:顺序性、封闭性、可再现性 ※2、程序并发执行特征:间断性、失去封闭性、不可再现性 3、前趋图:有向无循环图,用于描述进程之间执行的前后关系 表示方式: (1)p1--->p2 (2)--->={(p1,p2)| p1 必须在p2开始前完成} 节点表示:一条语句,一个程序段,一进程。(详见书P32) ※4、进程的定义: (1)是程序的一次执行过程,由程序段、数据段、程序控制块(PBC) 三部分构成,总称“进程映像” (2)是一个程序及其数据在处理机上顺序执行时所发生的活动 (3)是程序在一个数据集合上的运行过程 (4)进程是进程实体的运行过程,是系统进行资源分配和调度的 一个独立单位 进程特征:动态性、并发性、独立性、异步性 由“创建”而产生,由“调度”而执行;由得不到资源而“阻塞”,

操作系统安全解决方案

操作系统安全解决方案 (1)比较各操作系统安全特性 Linux的操作比较复杂,windows的比较简单 Linux速度比较快,安全性比windows好 但是有很多软件只能在windows里运行 与Linux兼容的软件正在开发中 Linux适用在网络方面 Linux的特性:开放性、多用户、多任务、良好的用户界面、设备独立性、丰富的网络功能、可靠的系统安全性、良好的可移植性 Windows 2008的特性:自修复NTFS文件系统、并行Session创建、快速关机服务、核心事务管理器(KTM)SMB2网络文件系统、随机地址空间分布(ASLR)、Windows硬件错误架构(WHEA)、虚拟化、PowerShell命令、Server Core 手机操作系统特性:应用程序框架支持组件的重用与替换;Dalvik虚拟机专门为移动设备做了优化;内部集成浏览器该浏览器基于开源的WebKit 引擎;优化的图形包括2D 和3D图形库,3D图形库基于OpenGL ES1.0(硬件加速可选);GSM 电话(依赖于硬件)蓝牙Bluetooth,EDGE,3G,and WiFi(依赖于硬件);照相机,GPS,指南针,和加速度计(依赖于硬件);丰富的开发环境包括设备模拟器,调式工具,内存及性能分析图表,和Eclipsc集成开发环境插件。 (2)Window系统管理的方法及安全加固策略 安全加固策略 1.系统的安全加固:我们通过配置目录权限,系统安全策略,协议栈加强,系统服务和访问控制加固您的系统,整体提高服务器的安全性。 2.IIS手工加固:手工加固iis可以有效的提高iweb站点的安全性,合理分配用户权限,配置相应的安全策略,有效的防止iis用户溢出提权。 3.系统应用程序加固,提供应用程序的安全性,例如sql的安全配置以及服务器应用软件的安全加固。 (3)Linux系统管理的方法及安全加固策略 安全加固策略 1.取消不必要的服务 2.限制系统的出入 3.保持最新的系统核心 4.检查登录密码 5.设定用户账号的安全等级 6.消除黑客犯罪的温床

相关主题
文本预览
相关文档 最新文档