freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機操作系統(tǒng)的安全問題(編輯修改稿)

2025-03-03 20:01 本頁面
 

【文章內(nèi)容簡介】 計算機安全技術(shù) 操作系統(tǒng)的安全 存儲器的保護 4. 分段管理 在絕大部分系統(tǒng)中,一個進程的虛擬地址空間至少要被分成兩部分或兩個段:一個用于用戶程序與數(shù)據(jù),稱為用戶空間;另一個用于操作系統(tǒng),稱為系統(tǒng)空間。兩者是靜態(tài)隔離的,也是比較簡單的。 虛擬存儲器的保護 虛擬存儲器一般都采用段/頁技術(shù)進行管理。一般情況下,整個虛擬存儲器被劃分成若干個段,每個段再被劃分成若干頁。如果在段、頁描述中加入段、頁保護信息,如對段或頁可采取“只讀”、“讀/寫”等保護措施,當計算機執(zhí)行指令時,系統(tǒng)便根據(jù)保護類型檢查這條指令的操作是否合法,如果不合法,就中斷程序的執(zhí)行。 計算機安全技術(shù) 操作系統(tǒng)的安全 操作系統(tǒng)的安全設計 操作系統(tǒng)的安全模型 1.訪問監(jiān)控模型 最簡單的安全模型,單級模型,是體現(xiàn)有限型訪問控制的模型。它對每一個主體 客體對,只作“可”還是“否”的訪問判定。這種模型論證比較脆弱,它所表達的安全需求沒有特別詳盡的說明。 2.“格”模型 多級模型。把用戶(主體)和信息(客體)進一步按密級和類別劃分。訪問控制根據(jù)“工作需要,給予最低權(quán)限”的原則,只有當主體的密級等于或高于客體,主體的類別等于或包含客體時,主體才能訪問客體。 計算機安全技術(shù) 操作系統(tǒng)的安全 操作系統(tǒng)的安全設計 3. BellLa Padula模型 多級模型 , 它是保證保密性基于信息流控制的模型 。這種模型的訪問控制遵循兩條原則 。 簡單安全性原則 , 即 主體的保密性訪問級別支配客體的保密性訪問級別 , 也就是說主體只能讀密級等于或低于它的客體 , 主體只能從下讀 , 而不能從上讀 。 星原則 是 客體的訪問級別支配主體的訪問級別 , 即主體只能寫密級等于或高于它的客體 。 也就是說主體只能向上寫 , 而不能向下寫 。 星原則的目的是為了防上不可信的機密進程從不同等級或級別更高的機密文件中讀出信息后 ,通過 “ 向下寫 ” 來竊取系統(tǒng)的機密 。 計算機安全技術(shù) 操作系統(tǒng)的安全 操作系統(tǒng)的安全設計 Padula模型目的在于防止信息泄漏,而不是防止主體對客體的非授權(quán)修改。它們只處理了信息的保密問題,而沒有解決信息的完整性問題。 4. Bibe模型 從信息完整性的角度來看,顯然必須禁止低訪問級別的主體對高訪問級別的客體進行訪問,以免低訪問級別的主體篡改高訪問級別的信息(客體),于是就產(chǎn)生了 Bibe模型。 Bibe模型是保證信息流完整性的控制模型,它把主體和客體按類似密級那樣的完整級進行分類。完整級是一個由低到高的序列,其訪問遵循“簡單完整性”和“完整性星”兩條原則。 計算機安全技術(shù) 操作系統(tǒng)的安全 簡單完整性原則是 主體的完整性訪問級別支配客體的完整性級別 。即主體只能向下寫,而不能向上寫。也就是說,主體只能寫(修改)完整性級別等于或低于它的客體。 完整性星原則是 客體的完整性訪問級別支配主體的完整性訪問級別 ,即主體只能從上讀,而不能從下讀。 計算機安全技術(shù) 操作系統(tǒng)的安全 操作系統(tǒng)的安全設計 安全操作系統(tǒng)的設計原則 ① 對用戶標識和驗證 。 ② 對內(nèi)存的保護 。 ③ 對文件和 I/O設備的訪問控制 。 ④ 對共享資源的分配控制 。 ⑤ 保證系統(tǒng)可用性 , 防止某用戶對系統(tǒng)資源的獨占 。 ⑥ 協(xié)調(diào)多進程間的通信 、 同步和并發(fā)控制 , 防止系統(tǒng)死鎖 。 所謂“安全操作系統(tǒng)設計”,就是指安全性必須在操作系統(tǒng)的各個部分予以考慮,安全性必須在操作系統(tǒng)開發(fā)的初期就予以考慮。 計算機安全技術(shù) 操作系統(tǒng)的安全 操作系統(tǒng)的安全設計 安全系統(tǒng)設計的一般原則如下: ( 1) 最小權(quán)限原則 ( 2) 完全性原則 ( 3) 經(jīng)濟性原則 ( 4) 公開性原則 ( 5) 權(quán)限分離原則 ( 6) 最小共同性原則 ( 7) 易用性原則 ( 8) 缺省安全原則 計算機安全技術(shù) 操作系統(tǒng)的安全 操作系統(tǒng)的安全設計 安全操作系統(tǒng)的設計方法 1. 安全核心方法 安全核心方法運用最小權(quán)限原則和完全性原則 , 集中了操作系統(tǒng)中有關(guān)安全的主要功能 。 每次對被保護客體的訪問 , 都要經(jīng)過安全核心的檢查 。 安全核心與其它部分隔離 , 自身又完整統(tǒng)一 。 這樣 , 既便于做得緊湊 , 也便于測試驗證 , 還便于修改 。 2. 層次化方法 層次化設計方法是將操作系統(tǒng)分層 , 至少有硬件 、 核心 、 操作系統(tǒng)和用戶進程四層 。 這種層次結(jié)構(gòu)使得一個與安全有關(guān)的功能 , 由一系列在不同層次的幾個模塊來實現(xiàn) 。 計算機安全技術(shù) 操作系統(tǒng)的安全 操作系統(tǒng)的安全設計 對系統(tǒng)安全性的認證 安全認證 , 就是對系統(tǒng)的安全性作測試驗證 , 并評價其安全性所達到的程度的過程 。 安全認證的方法通常有三種:形式化驗證 ( 簡稱驗證方法 ) 、 非形式化鑒定 ( 簡稱鑒定方法 ) 和破壞性分析 。 1. 形式化驗證 形式化驗證就是運用程序正確性證明的方法 。 雖然現(xiàn)已開發(fā)出一些輔助程序正確性證明的工具 , 但這種方法復雜 , 而且非常費時 。 對于大型的系統(tǒng) , 對那些不是為了接受形式化驗證而開發(fā)的系統(tǒng)來說 , 幾乎難以進行驗證 。 總之 , 形式化驗證方法可以確保系統(tǒng)的安全性 , 但卻難以實現(xiàn) 。 計算機安全技術(shù)
點擊復制文檔內(nèi)容
教學課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1