操作系统安全(宋虹)课后习题答案
- 格式:pdf
- 大小:329.92 KB
- 文档页数:3
第1章习题解答一、填空1.计算机由硬件系统和软件系统两个局部组成,它们构成了一个完整的计算机系统。
2.按功能划分,软件可分为系统软件和应用软件两种。
3.操作系统是在裸机上加载的第一层软件,是对计算机硬件系统功能的首次扩大。
4.操作系统的根本功能是处理机〔包含作业〕管理、存储管理、设备管理和文件管理。
5.在分时和批处理系统结合的操作系统中引入“前台〞和“后台〞作业的概念,其目的是改善系统功能,提高处理能力。
6.分时系统的主要特征为多路性、交互性、独立性和及时性。
7.实时系统与分时以及批处理系统的主要区别是高及时性和高可靠性。
8.假设一个操作系统具有很强的交互性,可同时供多个用户使用,那么是分时操作系统。
9.如果一个操作系统在用户提交作业后,不提供交互能力,只追求计算机资源的利用率、大吞吐量和作业流程的自动化,那么属于批处理操作系统。
10.采用多道程序设计技术,能充分发挥 CPU 和外部设备并行工作的能力。
二、选择1.操作系统是一种 B 。
A.通用软件B.系统软件C.应用软件D.软件包2.操作系统是对 C 进展管理的软件。
A系统软件B.系统硬件C.计算机资源 D.应用程序3.操作系统中采用多道程序设计技术,以提高CPU和外部设备的 A 。
A.利用率B.可靠性C.稳定性D.兼容性4.计算机系统中配置操作系统的目的是提高计算机的 B 和方便用户使用。
A.速度B.利用率C.灵活性D.兼容性5. C 操作系统允许多个用户在其终端上同时交互地使用计算机。
A.批处理B.实时C.分时D.多道批处理6.如果分时系统的时间片一定,那么 D ,响应时间越长。
A.用户数越少B.内存越少C.内存越多D.用户数越多三、问答1.什么是“多道程序设计〞技术?它对操作系统的形成起到什么作用?答:所谓“多道程序设计〞技术,即是通过软件的手段,允许在计算机内存中同时存放几道相互独立的作业程序,让它们对系统中的资源进展“共享〞和“竞争〞,以使系统中的各种资源尽可能地满负荷工作,从而提高整个计算机系统的使用效率。
第一章1.1在多道程序和分时环境中,多个用户同时共享一个系统,这种情况导致多种安全问题。
a. 列出此类的问题b.在一个分时机器中,能否确保像在专用机器上一样的安全度?并解释之。
Answer:a.窃取或者复制某用户的程序或数据;没有合理的预算来使用资源(CPU,内存,磁盘空间,外围设备)b.应该不行,因为人类设计的任何保护机制都会不可避免的被另外的人所破译,而且很自信的认为程序本身的实现是正确的是一件困难的事。
1.4在下面举出的三个功能中,哪个功能在下列两种环境下,(a)手持装置(b)实时系统需要操作系统的支持?(a)批处理程序(b)虚拟存储器(c)分时Answer:对于实时系统来说,操作系统需要以一种公平的方式支持虚拟存储器和分时系统。
对于手持系统,操作系统需要提供虚拟存储器,但是不需要提供分时系统。
批处理程序在两种环境中都是非必需的。
1.10中断(interupt)的目的是什么?陷阱(trap)与中断的区别是什么?陷阱可以被用户程序(user program)有意地的产生吗?如果可以,那目的是什么?Answer:中断是一种在系统内硬件产生的流量变化。
中断操作装置是用来处理中断请求;然后返回控制中断的上下文和指令。
陷阱是软件产生的中断。
中断可以被用来标志I/O的完成,从而排除设备投票站(device polling)的需要。
陷阱可以被用来调用操作系统的程序或者捕捉到算术错误。
1.13给出缓存(caches)十分有用的两个理由。
他们解决了什么问题?他们引起了什么问题?如果缓存可以被做成装备想要缓存的容量(例如,缓存像磁盘那么大),为什么不把它做的那么大,其限制的原因是什么?Answer:当两个或者更多的部件需要交换数据,以及组成部件以不同的速度完成转换时,缓存是十分有用的。
缓存通过在个组成部件之间提供一个中间速度的缓冲区来解决转换问题。
如果速度较快的设备在缓存中发现它所要的数据,它就不需要再等待速度较慢的设备了。
操作系统课后答案详细讲解第一章操作系统引论思量与练习题1.什么是操作系统?它的主要功能是什么?2.什么是多道程序设计技术?多道程序设计技术的主要特点是什么?3.批处理系统是怎样的一种操作系统?它的特点是什么?4.什么是分时系统?什么是实时系统?试从交互性,准时性,自立性,多路性,牢靠性等几个方面比较分时系统和实施系统。
5.实时系统分为哪俩种类型?6.操作系统主要特征是什么?7.操作系统也用户的接口有几种?它们各自用在什么场合?8.“操作系统是控制硬件的软件”这一说法确切吗?为什么?9.设存中有三道程序,A,B,C,它们按A~B~C的先后挨次执行,它们举行“计算”和“I/o操作”的时光如表1-2所示,假设三道程序使用相同的I/O设备。
(1)试画出单道运行时三道程序的时光关系图,并计算完成三道程序要花多少时光。
(2)试画出多道运行时三道程序的时光关系图,并计算完成三道程序要花多少时光。
10.将下列左右两列词衔接起来形成意义最恰当的5对。
DOS 网络操作系统OS/2 自由软件UNIX 多任务Linux 单任务Windows NT 为开发操作系统而设计C语言11.挑选一个现代操作系统,查找和阅读相关的技术资料,写一篇关于操作系统如何举行存管理、存储管理、设备管理和文件管理的文章。
答案1.答:操作系统是控制和管理计算机的软、硬件资源,合理地组织计算机的工作流程,以便利用户使用的程序集合。
2.答:把多个自立的程序同时放入存,使她们分享系统中的资源。
1)多道,即计算机存中同时放多道互相自立的程序。
2)宏观上并行,是指共识进入系统的多道程序都处于运行过程。
3)微观上串行,是指在单道处理机环境下,存中的多道程序轮番地占有CPU,交替执行。
3.答:批处理操作系统是一种基本的操作系统类型。
在该系统中用户的作业被成批地输入到计算机中,然后在操作系统的控制下,用户的作业自动的执行。
特点是:资源利用率高。
系统吞吐量大。
平均周转时光长。
操作系统安全(宋虹)课后习题答案第一章概述1. 什么是信息的完整性信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。
2. 隐蔽通道的工作方式?隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。
按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。
隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。
前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。
隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。
前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。
广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。
3. 安全策略和安全模型的关系安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。
第二章安全机制1. 标识与鉴别机制、访问控制机制的关系标识与鉴别机制的作用主要是控制外界对于系统的访问。
其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。
是有效实施其他安全策略的基础。
访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。
同时,访问控制机制也可以利用鉴别信息来实现访问控制。
2. 自主访问控制与强制访问控制之间的异同点自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。
1.SELinux中对文件进行了安全上下文的设置,请找到一个相关的文件上下文设置,解释其中每个字段的意思。
2.SELinux对Linux操作系统进行了安全强化,但是真正做了特别修改的RPM包只有50多个,对于一些原有命令进行了扩充,还增加了一些新命令。
请回答以下命令反馈结果及结果的意思是什么Ls –Z 以及ls –context查看上下文chcon –t 修改文件标签Restorecon 还原文件上下文Setfiles 更该部分文件标签Fixfiles 修复ps –Z 进程的确认id 查看账号getenforce 得到当前Selinux值setenforce 更改当前Selinux值sestatus 查看当前Selinux信息Audit2allow 处理日志Checkmodule 编译模块Semanage 策略管理工具3. .te文件描述的是什么?.te文件是SELinux下的安全策略配置文件,描述的是Type Enforcement定义,包括TE访问规则在内的各种运行规则。
TE规则表达了所有由内核暴露出的允许对资源的访问权,每个进程对每个资源的访问尝试都必须至少要有一条允许的TE 访问规则。
SELinux的一个重要概念是TE规则是将权限与程序的访问结合在一起,而不是结合用户。
所以说,.te文件的存在是MAC的基础,即任何进程想在SELinux 系统中干任何事情,都必须先在安全策略配置文件(.te文件)中赋予权限。
凡是没有出现在安全策略配置文件中的权限,进程就没有该权限。
4./etc/security下的文件的作用?系统上安装的每个策略在/etc/selinux/目录下都有他们自己的目录,子目录的名字对应于策略的名字(如,strict,targeted,refpolicy等),在selinux配置文件中就要使用这些子目录名字,告诉内核在启动时载入哪个策略。
5.主体对客体的操作将会被Flask 安全体系结构进行记录,日志是操作系统安全管理中一个重要组成部分,对整个操作过程进行审计,并记录违背安全策略的事件。
操作系统教程课后习题参考答案习题一习题二习题三习题四习题五习题六习题一1.设计操作系统的主要目的是什么?设计操作系统的目的是:(1)从系统管理人员的观点来看,设计操作系统是为了合理地去组织计算机工作流程,管理和分配计算机系统硬件及软件资源,使之能为多个用户所共享。
因此,操作系统是计算机资源的管理者。
(2)从用户的观点来看,设计操作系统是为了给用户使用计算机提供一个良好的界面,以使用户无需了解许多有关硬件和系统软件的细节,就能方便灵活地使用计算机。
2.操作系统的作用可表现在哪几个方面?(1) 方便用户使用:操作系统通过提供用户与计算机之间的友好界面来方便用户使用。
(2) 扩展机器功能:操作系统通过扩充硬件功能和提供新的服务来扩展机器功能。
(3) 管理系统资源:操作系统有效地管理系统中的所有硬件和软件资源,使之得到充分利用。
(4) 提高系统效率:操作系统合理组织计算机的工作流程,以改进系统性能和提高系统效率。
(5)构筑开放环境:操作系统遵循国际标准来设计和构造一个开放环境。
其含义主要是指:遵循有关国际工业标准和开放系统标准,支持体系结构的可伸缩性和可扩展性;支持应用程序在不同平台上的可移植性和互操作性。
3.试叙述脱机批处理和联机批处理工作过程(1)联机批处理工作过程用户上机前,需向机房的操作员提交程序、数据和一个作业说明书,后者提供了用户标识、用户想使用的编译程序以及所需的系统资源等基本信息。
这些资料必须变成穿孔信息,(例如穿成卡片的形式),操作员把各用户提交的一批作业装到输入设备上(若输入设备是读卡机,则该批作业是一叠卡片),然后由监督程序控制送到磁带上。
之后,监督程序自动输入第一个作业的说明记录,若系统资源能满足其要求,则将该作业的程序、数据调入主存,并从磁带上调入所需要的编译程序。
编译程序将用户源程序翻译成目标代码,然后由连接装配程序把编译后的目标代码及所需的子程序装配成一个可执行的程序,接着启动执行。
操作系统第四版课后习题答案操作系统第四版课后习题答案在学习操作系统的过程中,课后习题是巩固知识的重要环节。
本文将为大家提供操作系统第四版课后习题的答案,帮助大家更好地理解和掌握相关知识。
第一章引论1. 操作系统的定义是什么?答:操作系统是计算机系统中的一个软件,它管理和控制计算机硬件资源,为用户和应用程序提供一个简单、一致的接口。
2. 操作系统的主要功能有哪些?答:操作系统的主要功能包括进程管理、内存管理、文件系统管理、设备管理和用户接口等。
3. 解释并区分多道程序和多任务操作系统。
答:多道程序操作系统是指能够同时运行多个程序的操作系统,通过时间片轮转的方式实现程序的并发执行。
而多任务操作系统是指能够同时运行多个任务的操作系统,任务之间可以是并行执行的。
第二章进程管理1. 进程和程序的区别是什么?答:进程是程序在执行过程中的实体,包括程序计数器、寄存器和栈等,而程序是存储在磁盘上的可执行文件。
2. 什么是进程控制块(PCB)?答:进程控制块是操作系统中用来管理和控制进程的数据结构,包括进程的标识符、状态、优先级、程序计数器和寄存器等信息。
3. 进程的状态有哪些?答:进程的状态包括就绪状态、运行状态和阻塞状态。
第三章内存管理1. 什么是虚拟内存?答:虚拟内存是一种扩展内存的技术,将磁盘空间作为辅助内存来扩展物理内存的容量。
2. 什么是页面置换算法?答:页面置换算法是用于虚拟内存管理中的一种算法,当物理内存不足时,根据一定的策略选择一个页面将其从内存中置换出去,以便为新的页面腾出空间。
3. 什么是内存分配算法?答:内存分配算法是用于管理和分配内存的一种算法,包括连续分配、非连续分配和分段分页等。
第四章文件系统管理1. 文件系统的作用是什么?答:文件系统是操作系统中用于管理和组织文件的一种机制,它提供了对文件的创建、读写、删除等操作。
2. 什么是文件控制块(FCB)?答:文件控制块是操作系统中用于管理文件的数据结构,包括文件的属性、位置、大小和权限等信息。
1.什么是操作系统?它的主要功能是什么?答:操作系统是用来管理计算机系统的软、硬件资源,合理地组织计算机的工作流程,以方便用户使用的程序集合;其主要功能有进程管理、存储器管理、设备管理和文件管理功能。
2.什么是分时系统?什么是实时系统?试从交互性、及时性、独立性、多路性和可靠性几个方面比较分时系统和实时系统。
答:分时系统:一个计算机和许多终端设备连接,每个用户可以通过终端向计算机发出指令,请求完成某项工作,在这样的系统中,用户感觉不到其他用户的存在,好像独占计算机一样。
实时系统:对外部输入的信息,实时系统能够在规定的时间内处理完毕并作出反应。
比较:(1)交互性:实时系统具有交互性,但人与系统的交互,仅限于访问系统中某些特定的专用服务程序。
它不像分时系统那样向终端用户提供数据处理、资源共享等服务。
实时系统的交互性要求系统具有连续人机对话的能力,也就是说,在交互的过程中要对用户得输入有一定的记忆和进一步的推断的能力。
(2)及时性:实时系统对及时性的要求与分时系统类似,都以人们能够接受的等待时间来确定。
而分时系统则对及时性要求更高。
(3)独立性:实时系统与分时系统一样具有独立性。
每个终端用户提出请求时,是彼此独立的工作、互不干扰。
(4)多路性:实时系统与分时一样具有多路性。
操作系统按分时原则为多个终端用户提供服务,而对于实时系统,其多路性主要表现在经常对多路的现场信息进行采集以及对多个对象或多个执行机构进行控制。
(5)可靠性:分时系统虽然也要求可靠性,但相比之下,实时系统则要求系统高度可靠。
9.设内存中有三道程序,A,B,C,他们按A→B→C的先后次序执行,它们进行“计算”和“I/O操作”的时间如表1-2所示,假设三道程序使用相同的I/O设备。
表1-2 三道程序的操作时间(1)试画出单道运行时三道程序的时间关系图,并计算完成三道程序要花多少时间。
I/O 操作计算90605014020160170190200AABBB C CC总时间=20+30+10+30+50+20+10+20+10=200(2) 试画出多道运行时三道程序的时间关系图,并计算完成三道程序要花多长时间。
操作系统安全部分答案1.安全性与操作系统之间的关系是怎样的?2.从操作系统安全的角度如何理解计算机恶意代码、病毒、特洛伊木马之间的关系?恶意代码指的所有感染计算机并且造成破坏的程序,病毒是恶意代码的一种,可以复制感染计算机程序造成破坏。
而特洛伊木马是一种载体,它伪装成合法的程序,在执行的时候才把隐藏在其中的恶意代码释放,如病毒、蠕虫等。
3.从操作系统面临的安全威胁看,密码服务与操作系统安全功能之间的关系如何?密码服务虽然主要依赖于应用层的密钥管理功能,但是如果操作系统无法保护数据文件,无法有效的保护密钥,那么数据加密的作用将大大降低,所以操作系统安全是密码服务的基石。
4.简述操作系统安全和信息系统安全之间的关系?操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,信息系统的安全性是没有基础的。
5.简述安全操作系统研究的主要发展过程。
6.Linux自由软件的广泛流行为什么会对我国安全操作系统的研究与开发具有积极的推进作用?1.安全操作系统的安全功能与安全保证之间有怎样的关系?安全功能主要说明操作系统所实现的安全策略和安全机制符合评价准则哪一级的功能要求。
而安全保证则是通过一定的方法保证操作系统所提供的安全功能确实达到了确定的功能要求。
2.从操作系统安全的角度如何区分可信软件与不可信软件?软件保证能安全运行,并且后来系统的安全也依赖于软件的无错操作。
3.在操作系统中哪些实体即可以是主体又可以为客体?请举例说明。
在操作系统中,进程作为用户的客体,同是又是其访问对象的主题。
4.如何从安全策略、安全模型和系统安全功能设计之间的关系上,来验证安全内核的安全?安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
安全模型则是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策略实现机制的关联提供了一种框架。
JP指出要开发安全系统首先应该建立系统的安全模型。
第一章概述
1. 什么是信息的完整性
信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。
2. 隐蔽通道的工作方式?
隐藏通道可定义为系统中不受安全策略控制的、范围安全策略的信息泄露路径。
按信息传递的方式与方式区分,隐藏通道分为隐蔽存储通道和隐蔽定时通道。
隐蔽存储通过在系统中通过两个进程利用不受安全策略控制的存储单位传递信息。
前一个进程通过改变存储单位的内容发送信息,后一个进程通过观察存储单元的比那话来接收信息。
隐蔽定时通道在系统中通过利用一个不受安全策略控制的广义存储单元传递信息。
前一个进程通过了改变广义存储单位的内容发送信息,后一个进程通过观察广义单元的变化接收信息,并用如实时钟这样的坐标进行测量。
广义存储单元只能在短时间内保留前一个进程发送的信息,后一个进程必须迅速地接受广义存储单元的信息,否则信息将消失。
3. 安全策略和安全模型的关系
安全策略规定机构如何管理、保护与分发敏感信息的法规与条例的集合;安全模型对安全策略所表达的安全策略的简单抽象和无歧义的描述,是安全策略和安全策略实现机制关联的一种思想。
第二章安全机制
1. 标识与鉴别机制、访问控制机制的关系
标识与鉴别机制的作用主要是控制外界对于系统的访问。
其中标识指的是系统分配、提供的唯一的用户ID作为标识,鉴别则是系统要验证用户的身份,一般多使用口令来实现。
是有效实施其他安全策略的基础。
访问控制机制访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。
同时,访问控制机制也可以利用鉴别信息来实现访问控制。
2. 自主访问控制与强制访问控制之间的异同点
自主访问控制(DAC):同一用户对于不同的数据对象有不同的存取权限,不同的用户对同一对象也有不同的权限,用户还可将其拥有的存取权限转授给其他用户。
强制访问控制(MAC):每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证,对于任意一个对象,只有具有合法许可证的用户才可以存取。
区别:DAC的数据存取权限由用户控制,系统无法控制;MAC安全等级由系统控制,不是用户能直接感知或进行控制的。
联系:强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。
一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。
用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。
3. 安全审计机制是事后分析机制,优点?
审计作为一种事后追查的手段来保证系统的安全,它对设计系统安全的操作做一个完整的记录。
审计为系统进行事故原因的查询、定位,事故发生前的预测,报警以及事故发生之后的实时处理提供详细、可靠的依据和支持,以备有违反系统安全规则的事件发生后能够有效地追查事件发生的地点和过程以及责任人。
4. 最小特权管理?
最小特权管理是系统安全中最基本的原则之一,要求赋予系统中每个使用者执行授权任务所需的限制性最强的一组特权,即最低许可,26个特权。
常见的形式有基于文件的特权机制、基于进程的特权机制。
第三章操作系统安全模型
1. 安全模型在安全操作系统开发中的作用?
安全模型可以分为形式化和形式化两种安全模型。
非形式化模型仅模拟系统的安全功能,形式化安全模型则借助数学模型,精确地描述安全性及其在系统中使用的情况。
J.P.Anderson曾指出,开发安全系统首先必须建立系统的安全模型,完成安全系统的建模之后,再进行安全内核的设计和实现。
一般高等级安全操作系统开发时都要求使用形式化安全模型来模拟安全系统,因为形式化模型可以正确地综合系统的各类因素,如系统的使用方式、使用环境类型、授权的定义、共享的客体资源等,所有这些因素构成安全系统的形式化抽象描述,使得系统可以被证明是完整的、反映真实环境的、逻辑上能够实现程序可以受控执行的。
2. 简述BLP安全模型
BLP模型从“访问控制”的角度研究如何既保证主体能有效地访问客体,又得系统的安全性不致遭到破坏的性质和规则,是一种在计算机系统内实施多极安全策略和自主安全策略的访问控制模型,通过制定主体对客体的访问规则和操作权限来保证系统的安全性。
从本质上来说.BLP模型是一个状态机模型,它形式化定义系统、系统状态以及系统状态间的转换规则;定义安全的概念,并制定了一组安全特性。
以此对系统状态和状态转换规则进行限制和约束.使得对于一个系统,如果它的初始状态是安全的,并且所经过的一系列的规则都保持安全特性,那么可以证明该系统是安全的。
3. Biba模型和Clark-Wilson模型的区别?
Biba模型是第一个完整性安全模型,对系统每个主体和客体都分配一个完整级别(密级和范畴),安全策略分为非自主策略和自主策略,主要应用类似BLP模型的规则来保护信息的完整性。
Biba模型提出的不是一个唯一的安全策略,而是一个安全策略系列。
CW模型是真正意义上的完整性安全模型,核心在于以良构事务和任务分离机制为基础实现在商务环境中所需的完整性策略。
良构事务是指一个用户不能任意操纵数据,只能用一种能够确保数据完整性的受控方式来操作数据。
4. 中国墙模型可以完全模拟BLP模型吗?
不可以。
与BLP模型不同的是,中国墙安全策略是根据主体的访问历史来判断数据是否可以被访问,而不是根据数据的属性作为约束条件。
中国墙安全策略的本质是将全体数据划分为“利益冲突类”,根据强制性的约束,主体至多访问每个“利益冲突类”中的一个数据集。
第四章安全体系结构
1. 计算机系统安全体系结构?
见PPT
2. 计算机系统安全体系结构设计的基本原则?
见PPT
3. Flask安全体系结构的目的及组成?
目的:可伸缩型的控制访问安全体系结构,支持动态安全策略,提供安全策略的可变通性,确保这些子系统不管决策怎么产生,都有一致的策略决策。
应用透明性,深度防御,保护的易操作性,最小性能影响。
组成:由客体管理器和安全服务器组成。
客体管理器实施安全策略的判定结果,安全服务器作出安全策略的判定。
Flask安全体系结构还提供一个访问向量缓存(AVC)模块,该模块允
许从客体管理器缓存中直接取出缓存的判定结果,以提高执行速度。
Flask体系结构为安全标记定义了两个独立于策略的数据类型:安全上下文(context)和安全标识符(SID)。
4. 权能体系结构的目的及组成?
目的:为访问客体和保护客体提供一个统一的,不可绕过的方法,促进机制和策略的分离。
组成:用于标识客体的标识符,定义客体类型的域,访问权的域。
第五章安全操作系统设计
1. 安全操作系统的设计原则是什么?
见PPT
2. 开发安全操作系统的方法有哪些?各自优缺点及适用场合?
虚拟机法
改进/增强法
仿真法
3. Linux安全模块LSM是什么?
LSM是Linux Secrity Module的简称,即linux安全模块。
其是一种轻量级通用访问控制框架,适合于多种访问控制模型在它上面以内核可加载模块的形实现。
这个安全框架将提供一组安全钩子来控制对核心客体的操作,提供一组在核心数据结构中不透明安全域来维护安全属性。
LSM的设计思想是在最少改变内核代码的情况下,提供一个能够成功实现强制访问控制模块需要的结构或者接口。
4. SELinux体系结构?
SELinux即Security-Enhanced Linux,是一种实现强制访问控制的系统。
SELinux在所有内核资源上提供增强的访问控制,SELinux是通过LSM框架合并到内核中的。
SELinux的一个优势是它的策略规则不是静态的,相反,必须自己编写策略并确保它达到了安全目标的要求,其实使用和应用SELinux就是编写和理解策略。
SELinux在内核中以一个LSM模块的形式实现,SELinux使用LSM钩子控制对内核资源的访问,访问决定由SELinux安全服务器产生,它是SELinux LSM模块的一部分,安全策略由安全服务器通过一个具有特权的用户空间接口载入内核,AVC为访问确认提供性能增强。