书签 分享 收藏 举报 版权申诉 / 40
上传文档赚钱

类型信息系统安全第四讲操作系统安全课件.pptx

  • 上传人(卖家):晟晟文业
  • 文档编号:4009450
  • 上传时间:2022-11-03
  • 格式:PPTX
  • 页数:40
  • 大小:148.70KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《信息系统安全第四讲操作系统安全课件.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    信息系统安全 第四 操作 系统安全 课件
    资源描述:

    1、目目 录录1 1、信息系统安全信息系统安全的基本概念的基本概念2 2、密码学密码学(1)(1)3 3、密码密码学学(2)(2)4 4、操作系统安全操作系统安全(1)(1)5 5、操作系统安全、操作系统安全(2)(2)6 6、数据库安全、数据库安全(1)(1)7 7、数据库安全、数据库安全(2)(2)8 8、可信计算、可信计算(1)(1)9 9、可信计算、可信计算(2)(2)一、操作系统安全的概念我们的学术观点:我们的学术观点:硬件结构的安全和硬件结构的安全和操作系统的操作系统的安全是信息系统安全的基础,密码、安全是信息系统安全的基础,密码、网络安全等是关键技术。网络安全等是关键技术。一、操作系

    2、统安全的概念1 1、操作系统是信息系统安全的基础之一:操作系统是信息系统安全的基础之一:操作系统是软件系统的底层;操作系统是软件系统的底层;操作系统是系统资源的管理者;操作系统是系统资源的管理者;操作系统是软硬件的接口。操作系统是软硬件的接口。2 2、操作系统安全的困难性操作系统安全的困难性 操作系统的规模庞大,以至于不能保证完全正确。操作系统的规模庞大,以至于不能保证完全正确。理论上一般理论上一般操作系统的安全是不可判定问题。操作系统的安全是不可判定问题。3 3、我国必须拥有自己的操作系统我国必须拥有自己的操作系统 操作系统受治于人,不能从根本上确保信息安全;操作系统受治于人,不能从根本上确

    3、保信息安全;立足国内,发展自己的操作系统立足国内,发展自己的操作系统。二、操作系统的安全评价1 1、操作系统安全要求、操作系统安全要求一般对安全操作系统有以下要求:一般对安全操作系统有以下要求:安全策略安全策略:要有明确、严谨、文档齐全的安全策略:要有明确、严谨、文档齐全的安全策略 标识标识:每个实体必须标识其安全级别:每个实体必须标识其安全级别 认证:认证:每个主体必须被认证每个主体必须被认证 审计审计:对影响安全的事件,必须记录日志,并进行:对影响安全的事件,必须记录日志,并进行 审计。审计。保证保证:系统必须确保上述:系统必须确保上述4项要求被实施项要求被实施 连续性保护连续性保护:实现

    4、安全的机制必须是不间断地发挥作:实现安全的机制必须是不间断地发挥作 用,并且未经许可不可改动。用,并且未经许可不可改动。二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):D级:最低的安全保护级级:最低的安全保护级 lD级是最低的安全保护级级是最低的安全保护级l属于属于D级的系统是不安全的级的系统是不安全的l除了物理上的一些安全措施外,没有什幺其它安全除了物理上的一些安全措施外,没有什幺其它安全l用户只要开机后就可支配所有资源用户只要开机后就可支配所有资源lDOS,WINDOWS 3.2,MOS二、操作系统的安全评价2 2、美国国防部的桔皮书(美国

    5、国防部的桔皮书(TCSECTCSEC):):C1级:自主安全保护级级:自主安全保护级 l通过用户名和口令进行身份认证通过用户名和口令进行身份认证l每个用户对属于他们自己的客体具有控制权每个用户对属于他们自己的客体具有控制权l划分属主、同组用户和其他用户划分属主、同组用户和其他用户3个层次。属主控制这个层次。属主控制这3个层次的存储权限个层次的存储权限l实体没有划分安全级别实体没有划分安全级别l多数多数UNIX、LINUX ,Windows NT 二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):C2级:受控制的安全保护级级:受控制的安全保护级l系

    6、统记录日志,并进行审计。系统记录日志,并进行审计。l身份认证更强,口令以密文存储。身份认证更强,口令以密文存储。l采用以用户为单位的自主访问控制机制。采用以用户为单位的自主访问控制机制。l部分部分UNIX、LINUX,VMS 二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):B1级:标记安全保护级级:标记安全保护级l采用多级安全策略采用多级安全策略l采用强制访问控制采用强制访问控制l强制访问控制并不取消原来的自主访问控制,而是在此强制访问控制并不取消原来的自主访问控制,而是在此之外另加的。之外另加的。l实体都划分安全级别实体都划分安全级别l属主也

    7、不能改变对自己客体的存储权限属主也不能改变对自己客体的存储权限二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):B2级:结构化的安全保护级级:结构化的安全保护级l要有形式化的安全模型要有形式化的安全模型l更完善的强制访问控制更完善的强制访问控制l隐通道分析与处理隐通道分析与处理l一般认为一般认为B2级以上的操作系统才是安全操作系统级以上的操作系统才是安全操作系统lHoneywellHoneywell公司的公司的MUMULTICS、TIS公司的公司的Trusted XENIX 3.0 4.0 二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国

    8、防部的桔皮书(TCSECTCSEC):):B3级:安全域级级:安全域级l把系统划分为一些安全域,用硬件把安全域互相分割开把系统划分为一些安全域,用硬件把安全域互相分割开来,如存储器隔离保护等。来,如存储器隔离保护等。l提供可信路径机制,确保用户与可信软件是连接的,防提供可信路径机制,确保用户与可信软件是连接的,防止假冒进程。止假冒进程。l更全面的访问控制机制。更全面的访问控制机制。l更严格的系统结构化设计。更严格的系统结构化设计。l更完善的隐通道分析。更完善的隐通道分析。lHFSHFS公司的公司的UNIX XTS-2000 STOP3.1EUNIX XTS-2000 STOP3.1E二、操作系

    9、统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSECTCSEC):):A1A1级:验证安全设计级级:验证安全设计级l安全模型要经过数学证明安全模型要经过数学证明l对隐通道进行形式化分析对隐通道进行形式化分析lHoneywellHoneywell公司公司 SCOMP SCOMP、波音公司、波音公司MLS LAN OSMLS LAN OS注意:注意:l分级的顶端是无限的,还可加入分级的顶端是无限的,还可加入A2、A3级等。级等。l每一级的安全性都包含前一级的安全性。每一级的安全性都包含前一级的安全性。二、操作系统的安全评价2 2、美国国防部的桔皮书(美国国防部的桔皮书(TCSEC

    10、TCSEC):):二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:(GB1178591999)根据中国国情、参照桔皮书,将其根据中国国情、参照桔皮书,将其7 7的级别合并为的级别合并为5 5个级个级别别 第一级:用户自主保护级;第一级:用户自主保护级;第二级:系统审计保护级;第二级:系统审计保护级;第三级:安全标记保护级;第三级:安全标记保护级;第四级:结构化保护级;第四级:结构化保护级;第五级:访问验证保护级。第五级:访问验证保护级。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等

    11、级划分准则:第一级:用户自主保护级;第一级:用户自主保护级;l通过隔离用户与数据,使用户具备自主安全保护的能力。它具有通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。写与破坏。l自主访问控制自主访问控制 例如:访问控制表例如:访问控制表 l身份鉴别身份鉴别 例如:口令例如:口令l数据完整性数据完整性 通过自主完整性策略,阻止非授权用户修改或破坏敏通过自主完

    12、整性策略,阻止非授权用户修改或破坏敏感信息。感信息。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:第二级:系统审计保护级;第二级:系统审计保护级;l与用户自主保护级相比,本级的计算机实施了粒度更细的自主访问控制,与用户自主保护级相比,本级的计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。负责。l自主访问控制自主访问控制 访问控制机制根据用户指定方式或默认方式,阻止非授权访问控制机制根据用户指定方式或默认方式,阻

    13、止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。授权用户指定对客体的访问权。l身份鉴别身份鉴别 通过为用户提供唯一标识、计算机能够使用户对自己的行通过为用户提供唯一标识、计算机能够使用户对自己的行为负责。计算机还具备将身份标识与该用户所有可审计行为相关联的能力。为负责。计算机还具备将身份标识与该用户所有可审计行为相关联的能力。l阻止客体重用阻止客体重用 客体只有在释放且清除原信息后才让新主体使用客体只有在释放且清除原信息后才让新主体使用l审计审计 计算机能创建和维护受保护客体的访

    14、问审计跟踪记录,并能计算机能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。阻止非授权的用户对它访问或破坏。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:第三级:安全标记保护级;第三级:安全标记保护级;l具有系统审计保护级所有功能。此外,还提供有关安全策略模型、具有系统审计保护级所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。确地标记输出信息的能力;

    15、消除通过测试发现的任何错误。l强制访问控制强制访问控制计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实计算机对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类施强制访问控制。为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。和非等级类别的组合,它们是实施强制访问控制的依据。l标记标记 计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)计算机应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。这些标记是实施强制访问的基础。

    16、相关的敏感标记。这些标记是实施强制访问的基础。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:第四级:结构化保护级;第四级:结构化保护级;l建立于一个明确定义的形式化安全策略模型之上,它要求将第三建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。级系统中的自主和强制访问控制扩展到所有主体与客体。l考虑隐蔽通道。考虑隐蔽通道。l必须结构化为关键保护元素和非关键保护元素。计算机的接口也必须结构化为关键保护元素和非关键保护元素。计算机的接口也必须明确定义,使其设计与实现能经受更充分的

    17、测试。必须明确定义,使其设计与实现能经受更充分的测试。l加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。施管理;增强了配置管理控制。系统具有相当的抗渗透能力。二、操作系统的安全级别3 3、中国计算机信息系统安全保护等级划分准则:中国计算机信息系统安全保护等级划分准则:第五级:访问验证保护级第五级:访问验证保护级l本级的计算机满足访问监控器需求。访问监控器仲裁主体对客体本级的计算机满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分

    18、的全部访问。访问监控器本身是抗篡改的;必须足够小,能够分析和测试。析和测试。l支持安全管理员职能,扩充审计机制,提供系统恢复机制。系统支持安全管理员职能,扩充审计机制,提供系统恢复机制。系统具有很高的抗渗透能力。具有很高的抗渗透能力。l隐蔽信道分析隐蔽信道分析l可信路径可信路径 l可信恢复可信恢复 二、操作系统的安全级别4 4、桔皮书和桔皮书和GB117859的局限性的局限性 桔皮书注意确保数据的秘密性,而没有注意确保数据的真实性桔皮书注意确保数据的秘密性,而没有注意确保数据的真实性和完整性。和完整性。忽略了防范诸如拒绝服务之类的攻击。忽略了防范诸如拒绝服务之类的攻击。只给出了评测等级,没有给

    19、出达到这种等级所要采取的系统结只给出了评测等级,没有给出达到这种等级所要采取的系统结构和技术路线。构和技术路线。二、操作系统的安全级别5、CC标准:标准:美国国家安全局、国家技术标准研究所、法国、加拿大、英国、美国国家安全局、国家技术标准研究所、法国、加拿大、英国、德国、荷兰六国七方,联合提出了新的德国、荷兰六国七方,联合提出了新的“信息技术安全评价通用信息技术安全评价通用准则准则”(CC for ITSEC),并于),并于1999年年5月正式被月正式被ISO颁布为国际颁布为国际标准,。标准,。增强了对真实性和完整性的保护。增强了对真实性和完整性的保护。仍没有给出达到标准所要采取的系统结构和技

    20、术路线。仍没有给出达到标准所要采取的系统结构和技术路线。三、操作系统的安全机制操作系统安全的目标:操作系统安全的目标:l 对用户进行身份识别;对用户进行身份识别;l 根据安全策略,进行访问控制,防止对计算机根据安全策略,进行访问控制,防止对计算机资源的非法存取;资源的非法存取;l 标识系统中的实体;标识系统中的实体;监视系统的安全运行;监视系统的安全运行;确保自身的安全性和完整性。确保自身的安全性和完整性。三、操作系统的安全机制1 1、实体保护、实体保护多道程序的增长,使得许多实体需要保护。多道程序的增长,使得许多实体需要保护。需要受保护的实体:需要受保护的实体:l存储器;存储器;l IO设备

    21、;设备;l程序;程序;l数据。数据。三、操作系统的安全保护技术1 1、实体保护、实体保护 保护方法:保护方法:隔离隔离 操作系统的一个基本安全方法是隔离,操作系统的一个基本安全方法是隔离,把一个客体与其它客体隔离起来。把一个客体与其它客体隔离起来。l 物理隔离物理隔离:不同的处理使用不同的物理设备。:不同的处理使用不同的物理设备。如,不同安全级别的处理输出使用不同的打印如,不同安全级别的处理输出使用不同的打印机;机;三、操作系统的安全机制隔离隔离时间隔离时间隔离:不同安全级别的处理在不同的时间执行;不同安全级别的处理在不同的时间执行;逻辑隔离逻辑隔离:用户的操作在没有其它处理存在的情况下执行。

    22、用户的操作在没有其它处理存在的情况下执行。操作系统限制程序的访问,以使该程序不能访问允许范围之外的客体。操作系统限制程序的访问,以使该程序不能访问允许范围之外的客体。虚拟机是软件是运行在硬件之上、操作系统之下的支撑软件,可以使虚拟机是软件是运行在硬件之上、操作系统之下的支撑软件,可以使一套硬件运行多个操作系统,分别执行不同密级任务。一套硬件运行多个操作系统,分别执行不同密级任务。密码隔离密码隔离:用密码加密数据,以其它处理不能理解的形式隐藏数据用密码加密数据,以其它处理不能理解的形式隐藏数据三、操作系统的安全机制隔离隔离 然而隔离仅仅是问题的一半。我们除了要对用然而隔离仅仅是问题的一半。我们除

    23、了要对用户和客体进行隔离外,我们还希望能够提供共户和客体进行隔离外,我们还希望能够提供共享。例如,不同安全级别的处理能调用同一个享。例如,不同安全级别的处理能调用同一个的算法或功能调用。我们希望既能够提供共享,的算法或功能调用。我们希望既能够提供共享,而又不牺牲各自的安全性。而又不牺牲各自的安全性。三、操作系统的安全机制1 1、实体保护、实体保护 保护方法:保护方法:隔绝隔绝l 当操作系统提供隔绝时,并发运行的不同处理当操作系统提供隔绝时,并发运行的不同处理不能察觉对方的存在。每个处理有自己的地址不能察觉对方的存在。每个处理有自己的地址空间、文件和其它客体。操作系统限制每个处空间、文件和其它客

    24、体。操作系统限制每个处理,使其它处理的客体完全隐蔽。理,使其它处理的客体完全隐蔽。三、操作系统的安全机制1 1、实体保护、实体保护 存储器的保护:存储器的保护:多道程序的最重要问题是阻止一个程序影响另一个程序的多道程序的最重要问题是阻止一个程序影响另一个程序的存储器。这种保护可以作成硬件机制,以保护存储器的有效使用,存储器。这种保护可以作成硬件机制,以保护存储器的有效使用,而且成本很低。而且成本很低。固定地址界限固定地址界限l 设置地址界限,使操作系统在界限的一边,而用户程序在界限的设置地址界限,使操作系统在界限的一边,而用户程序在界限的另一边。主要是阻止用户程序破坏操作系统的程序。另一边。主

    25、要是阻止用户程序破坏操作系统的程序。l 这种固定界限方式的限制是死扳的,因为给操作系统预留的存储这种固定界限方式的限制是死扳的,因为给操作系统预留的存储空间是固定的,不管是否需要。空间是固定的,不管是否需要。三、操作系统的安全机制1 1、实体保护、实体保护存储器的保护:存储器的保护:固定地址界限固定地址界限操作系统硬件地址界限操作系统三、操作系统的安全机制1 1、实体保护、实体保护 存储器的保护:存储器的保护:浮动地址界限浮动地址界限l界限寄存器界限寄存器(fence register):它存储操作系统的端地址。):它存储操作系统的端地址。l与固定界限方式不同,这里的界限是可以变化的。与固定界

    26、限方式不同,这里的界限是可以变化的。l每当用户程序要修改一个地址的数据时,则把该地址与界限地址每当用户程序要修改一个地址的数据时,则把该地址与界限地址进行比较,如果该地址在用户区则执行,如果该地址在操作系统进行比较,如果该地址在用户区则执行,如果该地址在操作系统区则产生错误信号、并拒绝执行。区则产生错误信号、并拒绝执行。三、操作系统的安全机制1 1、客实体保护、客实体保护 存储器的保护:存储器的保护:浮动地址界限浮动地址界限操作系统界限寄存器操作系统三、操作系统的安全机制1 1、实体保护、实体保护 存储器的保护:存储器的保护:浮动地址界限浮动地址界限l一个界限寄存器的保护是单向的。换句话说,可

    27、保护用户不侵入一个界限寄存器的保护是单向的。换句话说,可保护用户不侵入操作系统区,但不能保护一个用户对另一用户区的侵入。操作系统区,但不能保护一个用户对另一用户区的侵入。l类似地,用户也不能隔离保护程序的代码区和数据区。类似地,用户也不能隔离保护程序的代码区和数据区。l通常采用通常采用多对多对地址界限寄存器,其中一个为上界,另一个为下界地址界限寄存器,其中一个为上界,另一个为下界(或一个为基址,另一个为界长或一个为基址,另一个为界长)。把程序之间,数据之间,堆)。把程序之间,数据之间,堆栈之间隔离保护起来。栈之间隔离保护起来。三、操作系统的安全机制1 1、实体保护、实体保护 存储器的保护:存储

    28、器的保护:浮动地址界限浮动地址界限操作系统上界寄存器操作系统操作系统下界寄存器基址寄存器界长寄存器三、操作系统的安全机制1 1、实体保护、实体保护 运行保护:运行保护:l安全操作系统采用分层设计;安全操作系统采用分层设计;l运行域是进程运行的区域;运行域是进程运行的区域;l运行域保护机制:根据安全策略,把进程的运行区域划分为一些运行域保护机制:根据安全策略,把进程的运行区域划分为一些同心环,进行运行的安全保护。同心环,进行运行的安全保护。l最内环具有最小的环号,具有最高的安全级别;最内环具有最小的环号,具有最高的安全级别;l最外环具有最大的环号,具有最低的安全级别;最外环具有最大的环号,具有最

    29、低的安全级别;l内环不受外环的入侵,却可利用外环的资源,并控制外环。内环不受外环的入侵,却可利用外环的资源,并控制外环。三、操作系统的安全机制1 1、实体保护、实体保护 运行保护:运行保护:三、操作系统的安全机制1 1、实体保护、实体保护 IO保护:保护:l IO保护是系统中最复杂的;保护是系统中最复杂的;l 大多数情况下,把大多数情况下,把IO设备视为文件,且规定设备视为文件,且规定IO是仅由操作系统完成的一个特权操作,对是仅由操作系统完成的一个特权操作,对读写操作提供一个高层系统调用。在这一过程读写操作提供一个高层系统调用。在这一过程中,用户不控制中,用户不控制IO操作的细节。操作的细节。

    30、三、操作系统的安全机制2 2、标识与认证、标识与认证标识标识l标识标识是系统为了正确识别、认证和管理实体而给实体的一种符号;是系统为了正确识别、认证和管理实体而给实体的一种符号;l用户名是一种用户名是一种标识,为的是进行身份认证;标识,为的是进行身份认证;l安全级别也是一种安全级别也是一种标识,为的是进行安全的访问控制标识,为的是进行安全的访问控制。l标识需要管理;标识需要管理;l标识活性化、智能化,是值得研究的新方向。标识活性化、智能化,是值得研究的新方向。认证认证l在操作系统中主要是用户的身份认证。在操作系统中主要是用户的身份认证。三、操作系统的安全机制3 3、访问控制、访问控制l 访问控

    31、制的目的:访问控制的目的:确保主体对客体的访问只能确保主体对客体的访问只能是授权的,而未授权的访问是不能进行的,而是授权的,而未授权的访问是不能进行的,而且授权策略是安全的且授权策略是安全的。l 自主访问控制(自主访问控制(DACDAC););l 强制访问控制(强制访问控制(MACMAC);l 有多种访问控制模型。有多种访问控制模型。三、操作系统的安全机制3 3、访问控制、访问控制l 区分安全策略和机制是重要的:区分安全策略和机制是重要的:策略着重原则策略着重原则指导,而不着重具体实现。机制是实现策略的指导,而不着重具体实现。机制是实现策略的技术机构和方法。没有好的安全策略,再好的技术机构和方

    32、法。没有好的安全策略,再好的机制也不能确保安全。相反,没有好的机制,机制也不能确保安全。相反,没有好的机制,再好的策略也没有实际意义。再好的策略也没有实际意义。l 通常策略是原则的、简单的、确切的,而机制通常策略是原则的、简单的、确切的,而机制是具体的、复杂的、烦琐的。是具体的、复杂的、烦琐的。l每一次的加油,每一次的努力都是为了下一次更好的自己。22.11.322.11.3Thursday,November 03,2022l天生我材必有用,千金散尽还复来。2:46:502:46:502:4611/3/2022 2:46:50 AMl安全象只弓,不拉它就松,要想保安全,常把弓弦绷。22.11.

    33、32:46:502:46Nov-223-Nov-22l得道多助失道寡助,掌控人心方位上。2:46:502:46:502:46Thursday,November 03,2022l安全在于心细,事故出在麻痹。22.11.322.11.32:46:502:46:50November 3,2022l加强自身建设,增强个人的休养。2022年11月3日上午2时46分22.11.322.11.3l扩展市场,开发未来,实现现在。2022年11月3日星期四上午2时46分50秒2:46:5022.11.3l做专业的企业,做专业的事情,让自己专业起来。2022年11月上午2时46分22.11.32:46Novemb

    34、er 3,2022l时间是人类发展的空间。2022年11月3日星期四2时46分50秒2:46:503 November 2022l科学,你是国力的灵魂;同时又是社会发展的标志。上午2时46分50秒上午2时46分2:46:5022.11.3l每天都是美好的一天,新的一天开启。22.11.322.11.32:462:46:502:46:50Nov-22l人生不是自发的自我发展,而是一长串机缘。事件和决定,这些机缘、事件和决定在它们实现的当时是取决于我们的意志的。2022年11月3日星期四2时46分50秒Thursday,November 03,2022l感情上的亲密,发展友谊;钱财上的亲密,破坏友谊。22.11.32022年11月3日星期四2时46分50秒22.11.3谢谢大家!谢谢大家!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:信息系统安全第四讲操作系统安全课件.pptx
    链接地址:https://www.163wenku.com/p-4009450.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库