第9章 操作系统的安全
- 格式:ppt
- 大小:859.00 KB
- 文档页数:37
《操作系统安全》课程教学大纲课程名称操作系统安全课程编码131530019 课程类型(学院内)跨专业课程适用范围信息安全学分数 3 先修课程操作系统、数据结构学时数48 其中实验学时其中实践学时考核方式考试制定单位数学与信息科学学院执笔者审核者一、教学大纲说明(一)课程的性质、地位、作用和任务操作系统安全是信息领域重要的核心技术, 在信息安全领域有着非常重要的地位。
《操作系统安全》对培养学生抽象思维能力和信息安全的分析能力有着重要作用;也是信息安全专业高年级学生开设的一门重要课程, 其为全面了解操作系统的安全机制、安全设计、操作系统评测和安全应用提供一些入门方法, 使学生对操作系统安全有一个清晰和完整的认识。
(二)课程教学的目的和要求通过本课程的学习, 学生具有操作系统安全基础知识, 具备对操作系统安全进行分析的基本专业素质和能力。
了解:操作系统安全的有关概念及相关问题, 包括Windows、UNIX等流行操作系统的存在的安全问题, 了解高安全级别操作系统的有关安全机制, 了解操作系统安全评测、安全操作系统的应用和国外在安全操作系统领域的新进展。
理解: 操作系统安全模型、安全体系结构和操作系统安全形式化规范与验证以及安全操作系统设计一般过程。
掌握: 操作系统安全的基本概念、操作系统的安全机制、操作系统设计主要的安全模型和安全体系结构、Unix系统安全策略及安全机制、隐蔽通道分析和处理方法。
(三)课程教学方法与手段教学方法: 本课程采用老师讲授、结合学生自学的方法;教学手段:采用多媒体教学, 教师口授结合电脑演示。
(四)课程与其它课程的联系本课程涉及到信息安全基础、数据结构、计算机网络和操作系统等知识, 因而在开设本课程之前需要为学生开设预备课程: 数据结构、密码学原理、计算机网络和操作系统。
(五)教材与教学参考书教材: 卿斯汉等著, 操作系统安全(第2版), 清华大学出版社, 2011。
教学参考书:1.卿斯汉等著, 操作系统安全, 清华大学出版社, 2004。
第九章并⾏处理技术 本章讲述的重点内容就是阵列处理机和多处理机,对阵列机的基本结构、主要特点、以及阵列机的互连络和并⾏存储器的⽆冲突访问等内容要加强理解。
本章应掌握的概念有:阵列处理机、络拓扑结构、单级⽴⽅体络、多级⽴⽅体等。
⼀、并⾏处理技术(识记): 并⾏性主要是指同时性或并发性,并⾏处理是指对⼀种相对于串⾏处理的处理⽅式,它着重开发计算过程中存在的并发事件。
并⾏性通常划分为作业级、任务级、例⾏程序或⼦程序级、循环和迭代级以及语句和指令级。
作业级的层次⾼,并⾏处理粒度粗。
粗粒度开并⾏性开发主要采⽤MIMD⽅式,⽽细粒度并⾏性开发则主要采⽤SIMD⽅式。
开发计算机并⾏性的⽅法主要有:资源重复、时间重叠和资源共享三种⽅法。
⼆、SIMD并⾏计算机(阵列处理机) 阵列机也称并⾏处理机。
它将⼤量重复设置的处理单元按⼀定⽅式互连成阵列,在单⼀控制部件CU(Contrul Unit)控制下对各⾃所分配的不同数据并⾏执⾏同⼀指令规定的操作,是操作并⾏的SIMD计算机。
它采⽤资源重复的措施开发并⾏性。
是以SIMD(单指令流多数据流)⽅式⼯作的。
1、阵列机的基本结构(识记) 阵列机通常由⼀个控制器CU、N个处理器单元PE(Processing Element)、M个存储模块以及⼀个互连络部件(IN)组成。
根据其中存储器模块的分布⽅式,阵列机可分为两种基本结构:分布式存储器的阵列机和共享存储器的阵列机(理解⼆者不同之处)。
阵列机的主要特点: 它采⽤资源重复的⽅法引⼊空间因素,这与利⽤时间重叠的流⽔线处理机是不⼀样的。
它是利⽤并⾏性中的同时性⽽不是并发性,所有的处理单元必须同时进⾏相同操作(资源重复同时性)(我们想象⼀下亚运会的开幕式⼤型团体操表演,每个⼈就是⼀个PE,他们听从⼀个总指挥的指令,同时进⾏⾃⼰的操作,很快地就能"计算"出⼀个结果(队形)来。
) 它是以某类算法为背景的专⽤计算机,基本上是专⽤于向量处理的计算机(某类算法专⽤机)。
第一章:绪论1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。
2 操作系统地安全是计算机网络信息系统安全的基础。
3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。
5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。
保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。
6 操作系统受到的保密性威胁:嗅探,木马和后门。
7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露.网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。
8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧:1.与自己硬件地址相匹配的数据帧。
2.发向所有机器的广播数据帧。
9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。
10 嗅探器可能造成的危害:•嗅探器能够捕获口令;•能够捕获专用的或者机密的信息;•可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限;•分析网络结构,进行网络渗透。
11 大多数特洛伊木马包括客户端和服务器端两个部分。
不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,达到偷窥别人隐私和得到经济利益的目的.13 后门:绕过安全性控制而获取对程序或系统访问权的方法。
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
第1篇第一章总则第一条为加强信息系统安全管理,保障信息系统的网络安全与信息安全,依据国家有关法律、法规和行业标准,结合本单位的实际情况,特制定本规定。
第二条本规定适用于本单位所有信息系统,包括但不限于内部办公系统、业务系统、客户服务系统等。
第三条本规定旨在明确信息系统安全管理的组织架构、职责分工、安全措施和监督考核等方面,确保信息系统安全、稳定、高效地运行。
第二章组织架构与职责分工第四条成立信息系统安全工作领导小组,负责统一领导、协调、监督本单位信息系统安全管理工作。
第五条信息系统安全工作领导小组下设以下机构:(一)信息系统安全管理办公室,负责制定、修订和实施信息系统安全管理制度,组织开展安全培训、检查、评估等工作。
(二)网络安全管理组,负责网络设备、通信线路、安全设备的管理和维护,以及网络安全事件的应急处理。
(三)系统安全管理组,负责操作系统、数据库、应用软件等系统的安全管理,包括漏洞修复、安全配置、数据备份等。
(四)应用安全管理组,负责业务系统、客户服务系统等应用系统的安全管理,包括权限管理、数据安全、日志审计等。
第六条各部门负责人为本部门信息系统安全第一责任人,负责本部门信息系统安全管理工作。
第七条各部门应指定一名信息安全管理人员,协助信息系统安全管理办公室开展工作。
第三章安全措施第八条网络安全(一)网络设备:采用符合国家标准的网络设备,确保网络设备的物理安全。
(二)通信线路:选用可靠的通信线路,确保通信线路的稳定性和安全性。
(三)安全设备:配置防火墙、入侵检测系统、安全审计系统等安全设备,加强网络安全防护。
(四)网络安全事件:建立网络安全事件应急预案,及时响应和处理网络安全事件。
第九条系统安全(一)操作系统:选用符合国家标准的操作系统,定期进行安全更新和漏洞修复。
(二)数据库:采用安全的数据库配置,加强数据库访问控制,定期进行数据备份。
(三)应用软件:选用安全可靠的应用软件,定期进行安全更新和漏洞修复。
您现在的位置:希赛网 > 云阅读 > 软件设计师考试考点分析与真题详解(第4版) > 数据安全与保密第 9 章:安全性、可靠性与系统性能评测作者:希赛教育软考学院 来源:希赛网 2014年01月27日数据安全与保密上一节本书简介下一节第 9 章:安全性、可靠性与系统性能评测作者:希赛教育软考学院 来源:希赛网 2014年03月13日数据加密算法 第9章 安全性、可靠性与系统性能评测 根据考试大纲,本章要求考生掌握以下知识点: 安全性基本概念; 防治计算机病毒、防范计算机犯罪; 加密与解密机制; 存取控制、防闯入、安全管理措施; 诊断与容错; 系统可靠性分析评价; 计算机系统性能评测方式; 风险分析、风险类型、抗风险措施和内部控制。
有关风险分析的内容,请读者参考本书有关软件工程的章节。
9.1 数据安全与保密 国际标准化委员会对计算机安全的定义提出如下建议:"为数据处理系统建立和采取的技术的、管理的安全保护措施,用来保护计算机硬件、软件、数据不因偶然的、恶意的原因而遭破坏、更改和泄露".计算机系统的安全主要包括网络安全、操作系统安全和数据库安全三个方面。
各级网络安全技术如图9-1所示,包括各种安全技术和安全协议,分别对应于OSI七层网络协议的某一层或某几层,其中数据加密是计算机安全中最重要的技术措施之一。
图9-1 网络安全技术层次结构图版权方授权希赛网发布,侵权必究 9.1.1 数据加密算法 数据加密是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,形成密文(经加密后的数据)。
这样一来,密文即使被截获,截获方也无法或难以解码,从而防止泄露信息。
数据加密和数据解密是一对可逆的过程,数据加密是用加密算法E和加密密钥K1将明文P变换成密文C,表示为: 数据解密是数据加密的逆过程,用解密算法D和解密密钥K2,将密文C转换成明文P,表示为: 按照加密密钥K1和解密密钥K2的异同,有两种密钥体制。
新支点电信级服务器操作系统V6NewStart CGSL V6系统用户手册编写日期2020年4月20日文件版本V1.0文件编排封面1页,目录6页,内容214页,合计224页广东中兴新支点技术有限公司手册说明本手册是新支点电信级服务器操作系统(以下简称NewStart CGSL)V6系列版本全面使用说明书,讨论了进行系统管理所需的基础知识及相关系统管理主题,能够帮助您顺利执行系统管理任务并配置和管理一个高效、安全、稳定的服务器系统。
内容介绍第1章基本命令介绍介绍在CGSL系统中进行Shell操作的基本知识,以及系统基本命令的使用。
第2章系统安装与升级介绍CGSL系统如何安装和升级。
第3章用户和群组管理如何在命令行界面下完成用户账号、工作组的建立和维护。
第4章文件系统管理对CGSL系统的文件系统如何进行管理进行介绍。
第5章软件包管理介绍如何使用Shell命令安装和管理系统中的应用程序和软件包。
第6章使用Vim编辑器介绍如何使用Vim编辑器。
第7章基础系统管理介绍CGSL系统管理基本知识。
第8章系统服务介绍CGSL服务的配置与使用。
第9章系统安全介绍CGSL系统安全管理策略。
第10章网络介绍CGSL网络管理的基本配置。
第11章图形环境介绍CGSL系统图形环境管理的基本配置。
第12章自研工具介绍CGSL自研工具的使用。
第13章版权说明详细介绍GPL版权申明与免责申明。
版本更新说明V1.02020年4月20日更新软件版本CGSL V6系统用户手册本书约定介绍符号的约定、键盘操作约定、鼠标操作约定以及四类标志。
1)符号约定样按钮表示按钮名;带方括号“【属性栏】”表示人机界面、菜单条、数据表和字段名等;多级菜单用“->”隔开,如【文件】->【新建】->【工程】表示【文件】菜单下的【新建】子菜单下的【工程】菜单项;尖括号<路径>表示当前目录中include目录下的.h头文件,如<asm-m68k/io.h>表示/include/asm-m68k/io.h文件。