第7章 操作系统的安全与保护
- 格式:pptx
- 大小:223.70 KB
- 文档页数:10
第7章病毒防护主讲:×××7.1 病毒的基本特征7.1.1 常见的计算机的病毒7.1.2 计算机病毒的基本结构7.1.3 计算机病毒的共同特征7.1.4 计算机病毒的新特点7.1.1 入侵检测方法1.木马病毒木马病毒源于古希腊的特洛伊木马神话,它是把自己伪装在正常程序内部的病毒,这种病毒程序还是木马。
木马病毒带有黑客性质,它有强大的控制和破坏能力,可窃取密码、控制系统、7.1.1 入侵检测方法2.宏病毒宏是一系列由用户编写或录制的命令和指令,用来实现任务执行的自动化。
的具有病毒特征的宏集合。
它的危害性大,以二进制文件加密压缩格式存入.doc或.dot文件中,所有打开的Word文档都会在自动保存时被传染。
7.1.1 入侵检测方法3.宏病毒蠕虫病毒是一种能自我复制的程序,并能通过计算机网络进行传播,它消耗大量系统资源,网络瘫痪。
蠕虫病毒的传染目标是互联网内的所有计算机,其传播方式分为两类:一类是利用系播。
7.1.1 入侵检测方法4.宏病毒PE病毒是指所有感染Windows操作系统中PE文件格式的病毒。
PE病毒大多数采用Win 32文件)并把自己的代码加到EXE文件尾部,修改原程序的入口点以指向病毒体,PE病毒没本身没有什么危害,但被感染的文件可能被破坏。
7.1.1 入侵检测方法5.宏病毒脚本病毒通常是用JavaScript或者VBScript 通过网页进行传播,一旦用户运行了带有病毒的给用户使用计算机带来不便。
VBS脚本病毒是使用VBScript编写的,以宏病毒和新欢乐时光病毒为典型代表。
VBS脚本病毒编写简单,破坏力大,感染力强。
这类病毒通传播范围大。
7.1.1 入侵检测方法5.恶意网页病毒网页病毒主要是利用软件或系统操作平台等本标记语言)内的Java Applet小应用程序、JavaScript脚本语言程序或ActiveX控件,强行程序,或非法控制系统资源,盗取用户文件,或恶意删除硬盘文件、格式化硬盘。
第七章信息系统、信息设备和保密设施设备管理制度一、总则1.为加强和规范公司信息系统、信息设备和存储设备的保密管理工作,确保国家秘密的安全,根据国家相关法规和《涉密信息系统集成资质保密标准》要求,结合公司实际,制定本规定。
2.本规定适用于公司范围内的信息系统、信息设备和存储设备的保密管理工作。
本规定所称信息系统、信息设备和存储设备是指公司在日常工作中配备和使用的各类应用系统、服务器、计算机、网络设备、外部设施设备、存储介质、办公自动化设备、声像设备和安全保密产品。
3.信息设备包括:服务器、终端、堡垒机、交换机、路由器、网关、网闸、VPN设备、KVM设备、各类台式计算机、便携式计算机、各种工作站、非线性编辑机、工业控制机、打印机、制图机、绘图仪、扫描仪、投影仪等。
4.存储设备包括:移动硬盘、光盘、U盘、软盘、存储卡、记忆棒等。
5.安全保密产品包括:计算机病毒查杀工具、密码产品、身份鉴别设备(IC卡、USB Key、指纹仪等)、访问控制设备、输入输出控制产品、安全审计系统、入侵监测系统、边界控制和防护系统、电磁辐射和传导泄漏发射防护产品、存储保护系统、信息消除工具、移动存储设备销毁工具、检查工具等。
6.信息设备和存储设备的保密管理工作,遵循“谁主管,谁负责”和“谁使用,谁负责”的原则,明确制度、分清职责、分级管理、逐级落实、责任到人。
7.本单位没有建设涉密信息系统,采用单台计算机处理涉密信息。
二、信息设备和保密设施设备管理要求1.计算机安全保密管理员负责信息系统、信息设备和存储设备的运行维护及信息系统、信息设备和存储设备的安全保密管理;该岗位组织制定由信息安全策略、管理制度和操作规程等组成的信息安全保密管理体系文件,维护工作的操作内容和处理过程应留有工作记录和日志文档,并妥善保存,组织对信息系统、信息设备和存储设备的安全保密检查。
2.各部门主管领导对本部门信息系统、信息设备和存储设备的保密管理工作负领导责任,信息系统、信息设备和存储设备的责任人和使用人员负直接责任。
计算机操作系统【第七章】1.试画出微机和主机中常采用的I/O系统结构图。
微机中常采用的I/O系统结构图为:主机中常采用的I/O系统结构图为:2.试说明设备控制器的构成。
设备控制器的构成如图所示:由上图可见,设备控制器由以下三部分组成:(1)设备控制器与处理机的接口,该接口用于实现CPU与设备控制器之间的通信,提供有三类信号线:数据线、地址线和控制线。
(2)设备控制器与设备的接口,可以有一个或多个接口,且每个接口连接一台设备。
每个接口都存在数据、控制和状态三种类型的信号。
(3)I/O逻辑,用于实现对设备的控制。
其通过一组控制线与处理机交互,处理机利用该逻辑向控制器发送I/O命令,I/O逻辑对收到的命令进行译码。
3.为了实现CPU与设备控制器之间的通信,设备控制器应具有哪些功能?为了实现CPU与设备控制器之间的通信,设备控制器应具有如下功能:(1)接受和识别命令。
CPU可以向控制器发送多种不同的命令,设备控制器应能接收并识别这些命令。
设置控制寄存器来存放所接收的命令和参数。
(2)数据交换,指实现CPU与控制器之间、控制器与设备之间的数据交换。
设置数据寄存器来存放有关数据。
(3)设备状态的了解和报告。
控制器记录下所连接设备的状态以供CPU了解。
为此,要在控制器中设置一状态寄存器,用其中的每一位反映设备的某一状态。
(4)地址识别。
配置地址译码器以便于正确识别设备地址。
4.分别就字节多路通道、数据选择通道和数组多路通道进行解释。
①字节多路通道含有许多非分配型子通道分别连接在低、中速I/O设备上,子通道按时间片轮转方式共享主通道,按字节方式进行数据传送。
具体而言,当第一个子通道控制其I/O 设备完成一个字节的交换后,便立即腾出字节多路通道(主通道),让给第二个子通道使用;当第二个子通道也交换完一个字节后,又依样把主通道让给第三个子通道使用,以此类推。
转轮一周后,重又返回由第一个子通道去使用主通道。
②数组选择通道只含有一个分配型子通道,一段时间内只能执行一道通道程序、控制一台设备按数组方式进行数据传送。
第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。
(2)偷窃。
(3)间谍行为。
(4)废物搜寻。
2)系统漏洞造成的威胁(1)不安全服务。
(2)乘虚而入。
(3)配置和初始化。
3)身份鉴别威胁(1)编辑口令。
(2)口令破解。
(3)口令圈套。
(4)算法考虑不周。
4)线缆连接威胁(1)拨号进入。
(2)窃听。
(3)冒名顶替。
5)有害程序(1)病毒。
(2)更新或下载。
(3)特洛伊木马。
(4)代码炸弹。
4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。
被动攻击分为两种,分别是析出消息内容和通信量分析。
被动攻击非常难以检测,因为它们并不会导致数据有任何改变。
然而,防止这些攻击是可能的。
因此,对付被动攻击的重点是防止而不是检测。
攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。
这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。
5.简述访问控制策略的内容。
答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
网络安全技术习题及答案第7章 Linux 操作系统安全
网络安全技术习题及答案第7章linux操作系统安全
第7章linux操作系统安全
练习题
1.单项选择题
(1)ssl所指的就是(b)。
a.加密认证协议c.授权认证协议
b.安全套接层协议d.安全地下通道协议
(2)以下不属于gpg加密算法特点的是(d)。
a.排序量小c.采用两个密码
b.处理速度慢d.适合加密长数据
(3)gpg可以同时实现数字签名,以下关于数字签名观点恰当的就是(d)。
a.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息b.数字签名能够解决数据的加密传输,即安全传输问题c.数字签名一般采用对称加密机制
d.数字签名能化解盗用、假造等安全性问题(4)ca所指的就是(a)。
a.证书授权c.虚拟专用网
采用(②a)去传送和发送报文。
(①)a.ipsec
b.ssl
c.set
d.ssh
b.加密认证d.安全套接层
(②)a.tcp的443端口
c.tcp的80端口
b.dp的443端口d.udp的80端口
2.填空题
(1)selinux的模式存有disable、permissve、enforce三种。
(2)当不使用luks技术加密的磁盘的时候,先载磁盘,再锁定磁盘。
(3)gpg加密文件采用的现在加密体制的非对称加密算法。
(4)aide是通过生成一个数据库文件来验证系统的文件有没有被用户或黑客所修改过。
第一章:绪论1 操作系统是最基本的系统软件,是计算机用户和计算机硬件之间的接口程序模块,是计算机系统的核心控制软件,其功能简单描述就是控制和管理计算机系统内部各种资源,有效组织各种程序高效运行,从而为用户提供良好的、可扩展的系统操作环境,达到使用方便、资源分配合理、安全可靠的目的。
2 操作系统地安全是计算机网络信息系统安全的基础。
3 信息系统安全定义为:确保以电磁信号为主要形式的,在计算机网络化(开放互联)系统中进行自动通信、处理和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,处于动态和静态过程中的机密性(保密性)、完整性、可用性、可审查性和抗抵赖性,与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
4 操作系统面临的安全威胁可分为保密性威胁、完整性威胁和可用性威胁。
5 信息的保密性:指信息的隐藏,目的是对非授权的用户不可见。
保密性也指保护数据的存在性,存在性有时比数据本身更能暴露信息。
6 操作系统受到的保密性威胁:嗅探,木马和后门。
7 嗅探就是对信息的非法拦截,它是某一种形式的信息泄露.网卡构造了硬件的“过滤器“通过识别MAC地址过滤掉和自己无关的信息,嗅探程序只需关闭这个过滤器,将网卡设置为“混杂模式“就可以进行嗅探。
8 在正常的情况下,一个网络接口应该只响应这样的两种数据帧:1.与自己硬件地址相匹配的数据帧。
2.发向所有机器的广播数据帧。
9 网卡一般有四种接收模式:广播方式,组播方式,直接方式,混杂模式。
10 嗅探器可能造成的危害:•嗅探器能够捕获口令;•能够捕获专用的或者机密的信息;•可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限;•分析网络结构,进行网络渗透。
11 大多数特洛伊木马包括客户端和服务器端两个部分。
不管特洛伊木马的服务器和客户程序如何建立联系,有一点是不变的,攻击者总是利用客户程序向服务器程序发送命令,达到操控用户机器的目的。
12 木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,达到偷窥别人隐私和得到经济利益的目的.13 后门:绕过安全性控制而获取对程序或系统访问权的方法。
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
第七章文件管理一、单项选择题1.操作系统中对数据进行管理的部分叫做_______.A.数据库系统B.文件系统C.检索系统D.数据存储系统2.文件系统中用_______管理文件。
A.作业控制块B.外页表C. 目录D.软、硬件结合的方法3.为解决不同用户文件的命名冲突问题通常在文件系统中采用______.A.约定的方法B.多级目录C.路径D.索引4.磁盘上的文件以_______为单位读写。
A.块B.记录C柱面 D..磁道5.磁带上的文件一般只能__________.A. 顺序存取B.随机存取C. 以字节为单位存取D.直接存取6.在下列文件的物理结构中,________不利于文件长度动态增长。
A.顺序结构B.链接结构C.索引结构D.Hash结构7.文件系统采用二级目录结构,这样可以________.A.缩短访问文件存储器时间B.实现文件共享C.节省主存空间D.解决不同用户之间的文件名冲突问题。
8. _________是由字符序列组成的,不再划分结构。
A. 连续文件B. 流式文件C. 有序文件D. 记录文件9. 通常说的文件系统,指的是操作系统中的__________。
A.全部文件B. 全部目录C. 管理软件D. 上述三种10. 目录文件所存放的信息是_______。
A.某一文件存放的数据信息B.某一文件的文件目录C.该目录中所有数据文件目录D.该目录中所有子目录文件和数据文件的目录11. 在文件系统中,要求物理块必须连续的文件是_______。
A.索引文件B. 顺序文件C. 链接文件D. 散列文件12. 如果文件系统中存在两个文件重名,不应当采用________结构。
A.一级目录B. 二级目录C. 三级目录D. 多级目录13 在创建一个文件时,文件系统将为它建立一个_________。
A.逻辑空间B. 逻辑结构C. 文件目录D. 目录文件14. 在文件系统中,________负责将文件名转换为物理地址。