第 6 章 操作系统安全技术.

Slides:



Advertisements
Similar presentations
酒店的类型 为了满足人们各种不同的 需要,就出现了各种类型的 酒店。. 十种分类方法 提出者: 英国旅游学家、萨里大学宾馆餐饮 与旅游系主任迈德利克教授 专著:《 宾馆业 》
Advertisements

国家税务总局关于修改企业所得税年度纳税申报表( A 类, 2014 年版) 部分申报表的公告(国家税务总局公告 2016 年第 3 号) 一、对《企业基础信息表》( A )及填报说明修改如下: (一) “107 从事国家非限制和禁止行业 ” 修改为 “107 从事国家限制或禁止行业 ”
2014 年 12 月 企业所得税年度纳税申报表 (A 类, 2014 版 ) 辅导材料(二) A 企业基础信息 A 主表.
1 江苏弘盛建设工程集团有限公司 建筑施工现场安全教育. 2 第一部分 脚手架事故案例分析 案例一: 2007 年 11 月 6 日,西安市南大街正在施工的 百货大厦西侧一个近 50 米长、 20 多米高的脚手架发生 倒塌。事故造成 3 女 1 男 4 人受伤。 分析原因:该项目经调查为非法工程,建设单位未.
职业指导服务系统 欢迎了解职业指导服务系统!
兒童崇拜的牧養 在教會中帶領兒童敬拜的是誰?這些敬拜帶領者(當中的你)有受過訓練嗎?你對敬拜有何理念?
资源平台应用培训 武汉市交通学校信息化建设指导委员会.
2014年度部门决算 肇庆市财政局绩效评价科 2014年12月.
景观水池渗漏的研究 年级专业:12级土木工程 指导教师: ××× 教 学 点: ××××教学点 新疆工程学院继续教育学院 20 年 月 日
Windows7操作系统 信息工程系.
2012年全省投入产出调查试点工作会议 2012年全省投入产出调查试点 方案 安徽省统计局 过劲松 2012年9月 芜湖.
科技档案管理 主讲:王莉敏.
資訊安全.
104年度國立宜蘭大學新進主管研討 主計業務宣導說明
大商所合约、交割制度相关 重点问题介绍 农业品事业部 二〇一二年三月
102年實施之高中職及五專多元入學(含免試入學)之招生機制
读者与图书馆 2009年春季版 总第 15 期 山 东 交 通 学 院 图 书 馆 2009年3月.
工程定额与计价方法 教材名称:工程建设定额原理与实务
《国民经济行业分类》 讲座 2011年10月.
建设工程施工管理 模拟卷 一、单项选择题 1.下列选项中,除( )以外都属于施工机械使用费。 A.购置费 B.安拆费及场外运费 C.折旧费 D.修理费.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
阳光工程引导性培训 宁夏自治区盐池县农广校
本章主要内容 工伤保险的功能与实施原则 工伤保险的范围与工伤认定 工伤保险基金 工伤的劳动能力鉴定 工伤保险的待遇 工伤预防与工伤康复
《毛泽东思想和中国特色社会主义体系概论》 第一章马克思主义中国化两大理论成果
冶金等工贸行业小微企业 安全生产标准化建设
《中华医学百科全书》 释文编写要点
2010年春季开学学校食堂食品安全知识培训 徐汇区食品药品监督所
进出口食品检验监管 基础讲课内容 我国进出口食品安全管理体系介绍 法律法规 进口食品的检验检疫 出口食品的检验检疫.
2012级暑期放假安全教育 及宿舍搬迁工作布置会 北京化工大学理学院 辅导员:曹鼎 2013年6月6日.
授课班级 安全技术管理0605班 第 5 次 课 授课时间 2008年3月10日 星期一 授课地点 科技楼401多媒体教室 课题内容:
提高自身素质做好 新时期班主任工作 北京市广渠门中学 高金英.
2015版《中国地震动参数区划图》 对我市城乡建设的影响
普通话模拟测试 与学习平台 使用指南.
资产评估准则——不动产 讲 解 主讲人: 肖 力.
2015湖南省建筑工程验收备案各类往来文函用表特点及要求
總務處營繕組簡報 1.業務職掌 2.九十四年度工作績效 3.工程一覽 4.歷年工作成果 5.未來展望 6.困難及建議.
2014年企业所得税汇算清缴相关税收政策 新华区地方税务局 卿继红
安徽地税机打发票系统培训 2015年3月.
網路小說劇情建構與伏線營造 Windows98.
第十章 季节施工 ——冬期施工准备.
危险废物环境管理情况 河南省固体废物管理中心  韩晓晗 2007年6月6日.
Information Security Fundamentals and Practices 資訊安全概論與實務
教育部教育管理信息中心 教育卡标准化研究所 二00九年七月
江苏省万家企业能源管理体系培训 评价指南 江苏省节能技术服务中心 姚芳龙 电话 手机
食品添加剂生产许可审查通则起草说明.
概述 检索图书的检索工具 检索期刊的检索工具 检索特种文献的检索工具
餐饮服务从业人员 食品安全知识培训 孔莉 朔州市食品药品监督管理局.
首次数据采集填报说明 内蒙古自治区校车信息管理系统 靳 丽 内蒙古自治区教育信息中心 2013年5月
2015年云南财经大学图书馆 新生入馆教育考核试题 答题指南
关于整合检验检测认证机构实施意见的通知(国办发〔2014〕8号)
电子病历系统应用水平 分级标准及案例解读 安徽省立医院 徐冬 黄山.
防空地下室审批要点 主讲人:陈玉亭.
治超新政相关文件解读 厅执法局 江涛 二零一六年九月.
推进德育创新 做好新时期班主任工作 北京市广渠门中学 高金英.
科技服务业统计 报表填报说明 江苏省科技统计中心 2008年12月 镇江.
企业产品执行标准备案 登记办事规程 深圳市标准技术研究院 标准审查部.
An Introduction to Database System
关于加强城市排水防涝有关政策解读 吉林省住房和城乡建设厅 臧 锐.
第8章 操作系统安全.
第七节 标点符号 目 录 一 标点符号的含义 二 标点符号的重要性 三 标点符号的作用 四 标点符号的变异形式 五 标点符号的灵活性
纳税指南 二○一一年第九期 主办:青岛市市北国家税务局.
作業系統 第十三章 檔案系統實例.
資料檔案的安全性管理 羅英嘉 2007年4月.
网络与信息安全 系统安全:Windows系统安全
第10讲 操作系统安全配置 此为封面页,需列出课程编码、课程名称和课程开发室名称。
产品使用说明标准和应用 冯 卫 2012年9月.
小学生交通安全主题班会课件 安全 security 上派学区中心校校园安全管理办公室.
知识点六 草原资源保护法及渔业资源保护法.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
Presentation transcript:

第 6 章 操作系统安全技术

本章要点 操作系统是信息安全技术体系中重要的组成部分,针对GB 17859-1999关于信息系统安全保护的要求,本章介绍操作系统应该具有的安全技术措施。 GB/T 20272-2006 信息安全技术 操作系统安全技术要求

一、操作系统安全概述 1、操作系统安全的含义 计算机操作系统的主要功能是进行计算机资源管理和提供用户使用计算机的界面。 用户资源可以归结为以文件形式表示的数据信息资源,系统资源包括系统程序和系统数据以及为管理计算机硬件资源而设置的各种表格。 对操作系统中资源的保护,实际上是对操作系统中文件的保护。 操作系统的安全保护的功能要求,需要从操作系统的安全运行和操作系统数据的安全保护两方面。操作系统的安全主要通过身份鉴别、自主访问控制、标记和强制访问控制、数据流控制、审计、数据完整性、数据保密性等几方面来实现系统的安全需要(GB 17859和GB/T 20271)。 实现各种类型的操作系统安全需要的所有安全技术称为操作系统安全技术。操作系统安全子系统( SSOOS ,Security Subsystem Of Operating System),是操作系统的可信计算基(TCB),指操作系统中硬件、固件、软件和负责执行安全策略的所有相关的安全保护装置。

一、操作系统安全概述 2、操作系统安全的组成 操作系统的安全,应该从安全功能和安全保证两方面综合考虑。每一等级的信息系统,都有不同的安全功能要求和安全保证措施。图6.1表示了操作系统安全技术要求的组成及相互关系。

一、操作系统安全概述 3、操作系统的主体与客体 在操作系统中,每一个实体成分都必须是主体或客体,或者既是主体又是客体。 主体是一个主动的实体,它包括用户、用户组、进程等。系统中最基本的主体是用户,系统中的所有事件,几乎都是由用户激发的。用户的所有事件都要通过运行进程来处理。进程是用户的客体,但又是访问对象的主体。 客体是一个被动的实体。在操作系统中,客体可以是按一定格式存储在记录介质中的数据信息(文件),也可以是操作系统中的进程。 访问控制等安全措施都是由主体对客体实施操作完成的。

二、操作系统安全的技术要求 身份鉴别 访问控制 安全审计 用户数据的完整性和保密性 可信路径

二、操作系统安全的技术要求 1、身份鉴别 身份鉴别包括对用户的身份进行标识和鉴别。 用户标识 (1)凡需进入操作系统的用户,应先进行标识,即建立账号; (2)操作系统用户标识一般使用用户名和用户标识符(UID)。 用户鉴别 (1)采用口令进行鉴别,并在每次用户登录系统时进行鉴别; (2)通过对不成功的鉴别尝试的值进行预先定义,并明确规定达到该值时应该采取的措施,公平实现鉴别失败的处理。 用户主体行为绑定 (1)用户进程与所有者相关联,进程行为可追溯到进程的所有者; (2)进程与当前服务要求者相关联,系统进程行为可追溯到服务的要求者。

二、操作系统安全的技术要求 2、访问控制 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制也是信息安全理论基础的重要组成部分。 本章讲述访问控制的原理、作用、分类和研究前沿,重点介绍较典型的自主访问控制、强制访问控制和基于角色的访问控制。 (1)访问控制原理 访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。资源可以是信息资源、处理资源、通信资源或者物理资源,访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者执行。

二、操作系统安全的技术要求 2、访问控制 (2)自主访问控制((Discretionary Access Control,DAC) 自主访问控制就是由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源。 主体、客体以及相应的权限组成系统的访问控制矩阵。在访问控制矩阵中,每一行表示一个主体的所有权限;每一列则是关于一个客体的所有权限;矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的访问权限。 访问控制表(Access Control List,ACL)是基于访问控制矩阵中列的自主访问控制。它在一个客体上附加一个主体明晰表,来表示各个主体对这个客体的访问权限。 访问能力表(Access Capabilities List)是最常用的基于行的自主访问控制。能力(capability) 是为主体提供的、对客体具有特定访问权限的不可伪造的标志,它决定主体是否可以访问客体以及以什么方式访问客体。

二、操作系统安全的技术要求 2、访问控制 (3)强制访问控制(Mandatory Access Control, MAC) 强制访问控制系统为所有的主体和客体指定安全级别,比如绝密级、机密级、秘密级和无密级。不同级别标记了不同重要程度和能力的实体。不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。 实体的安全级别是由敏感标记(Sensitivity Label)来表示,是表示实体安全级别的一组信息,在安全机制中把敏感标记作为强制访问控制决策的依据。 (4)基于角色的访问控制(Role Based Access Control,RBAC) 在基于角色的访问控制模式中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限。系统按照自主访问控制或强制访问控制机制控制角色的访问能力。 一个主体可以同时担任多个角色。基于角色的访问控制就是通过各种角色的不同搭配授权来尽可能实现主体的最小权限(最小授权指主体在能够完成所有必需的访问工作基础上的最小权限)。 授权管理的控制途径:改变客体的访问权限改变角色的访问权限改变主体所担任的角色。

二、操作系统安全的技术要求 3、安全审计 安全审计是指在一个信息系统中以维护系统安全为目的的审计,即为了保障系统、网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控系统中每一个组成部分的状态、安全事件,以便集中报警、分析、处理的一种技术手段。 安全审计功能应与身份鉴别、自主访问控制、标记和强制访问控制及完整性控制等安全功能紧密结合。 提供对受保护客体访问的审计跟踪功能,保护审计记录不被未授权访问、修改和破坏。 提供可选择的审计事件,生成的审计日志可管理。

二、操作系统安全的技术要求 4、用户数据的完整性和保密性 5、可信路径 在安全功能控制范围内。为主体和客体设置完整性标签,并建立完整性保护策略模型,保护用户数据在存储、传输和处理过程中的完整性。 提供硬盘数据的备份和修复功能,可将硬盘中的数据压缩和备份,并在必要时恢复。 确保硬盘数据的授权使用,保证系统内各个用户之间互不干扰。 5、可信路径 在第四级和第五级安全系统中,要求提供用户初始登录/鉴别时的可信路径,在SSOOS与用户间建立一条安全的信息传输通路。

三、Windows 2003的访问控制 1、Windows的安全模型与基本概念 (1)安全模型 1)登录过程(Logon Process,LP)。接受本地用户或者远程用户的登录请求,处理用户信息,为用户做一些初始化工作。 2)本地安全授权机构(Local Security Authority,LSA)。根据安全账号管理器中的数据处理本地或者远程用户的登录信息,并控制审计和日志。这是整个安全子系统的核心。 3)安全账号管理器(Security Account Manager,SAM)。维护账号的安全性管理数据库(SAM数据库,又称目录数据库)。 4)安全引用监视器(Security Reference Monitor,SRM)。检查存取合法性,防止非法存取和修改。

三、Windows 2003的访问控制 1、Windows的安全模型与基本概念 (2)安全概念 1)安全标识(Security Identifier,SID):是标识用户、组和计算机帐户的唯一的号码。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。安全标识和账号唯一对应,在账号创建时创建,账号删除时删除,而且永不再用。安全标识与对应的用户和组的账号信息一起存储在SAM数据库里。 2)访问令牌(Access Token)。当用户登录时,本地安全授权机构为用户创建一个访问令牌,包括用户名、所在组、安全标识等信息。以后,用户的所有程序都将拥有访问令牌的拷贝。 3)主体。用户登录到系统之后,本地安全授权机构为用户构造一个访问令牌,这个令牌与该用户所有的操作相联系,用户进行的操作和访问令牌一起构成一个主体。 4)对象、资源、共享资源。对象的实质是封装了数据和处理过程的一系列信息集合体。资源是用于网络环境的对象。共享资源是在网络上共享的对象。 5)安全描述符(Security Descript)。Windows系统中共享资源的安全特性描述,包含了该对象的一组安全属性,分为所有者安全标识、组安全标识(GroupSecurity)、自主访问控制表(Discretionary Access Control List,DAC)、系统访问控制表(ACL)四个部分。

三、Windows 2003的访问控制 2、Windows的访问控制过程 当一个账号被创建时,Windows系统为它分配一个SID,并与其他账号信息一起存入SAM数据库。 用户登录管理。登录主机(通常为工作站)的系统首先把用户输入的用户名、口令和用户希望登录的服务器/域信息送给安全账号管理器,安全账号管理器将这些信息与SAM数据库中的信息进行比较,如果匹配,服务器发给工作站允许访问的信息,并返回用户的安全标识和用户所在组的安全标识,工作站系统为用户生成一个进程。服务器还要记录用户账号的特权、主目录位置、工作站参数等信息。 本地安全授权机构为用户创建访问令牌,包括用户名、所在组、安全标识等信息。此后用户每新建一个进程,都将访问令牌复制作为该进程的访问令牌。 用户访问进程管理。安全引用监视器将用户/进程的访问令牌中的SID与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问对象。

三、Windows 2003的访问控制 2、Windows的访问控制过程 资源复制或移动时权限的变化 权限(Permission):精确定制用户对资源的访问控制能力。 权限管理原则 (1)拒绝优于允许原则 (2)权限最小化原则 (3)权限继承性原则 (4)累加原则 “拒绝优于允许”原则是用于解决权限设置上的冲突问题;“权限最小化”原则是用于保障资源安全;“权限继承性”原则是用于“自动化”执行权限设置的;而“累加原则”则是让权限的设置更加灵活多变。 资源权限的应用:依据是否被共享到网络,其权限可以分为NTFS权限(本地权限)与共享权限两种。 NTFS的标准访问权限:“套餐型”的权限,即:完全控制、修改、读取和运行、列出文件夹目录、读取、写入。图6.5 NTFS的“特别权限”(“高级”选项),允许用户进行细化权限选择。图6.6 三种共享权限:完全控制、更改、读取。 资源复制或移动时权限的变化 在权限的应用中,设置了权限后的资源需要复制或者是移动,资源的权限会发生变化: (1)复制资源 在复制资源时,原资源的权限不会发生变化,而新生成的资源,将继承其目标位置父级资源的权限。 (2)移动资源 在移动资源时,如果资源的移动发生在同一驱动器内,那么对象将保留本身原有的权限不变(包括资源本身权限及从父级资源中继承的权限);若资源的移动发生在不相同的驱动器之间,那么不仅对象本身的权限会丢失,而且原先从父级资源中继承的权限也会被从目标位置的父级资源继承的权限所替代。实际上,移动操作就是进行资源的复制、然后从原有位置彻底删除资源的操作。 (3)非NTFS分区 复制或移动资源时,如果将资源复制或移动到非NTFS分区上,那么所有的权限均会自动全部丢失。

三、Windows 2003的访问控制 3、Windows的加密文件系统 概念及功能: 使用要求: Windows的加密文件系统(Encrypting File System,EFS)提供一种核心文件加密技术,该技术用于在NTFS 文件系统卷上存储基于指定用户SID等信息加密的文件。 对加密该文件的用户,加密是透明的。 使用要求: (1)只有NTFS卷上的文件或文件夹才能被加密。 (2)被压缩的文件或文件夹不可以加密。 (3)如果将加密的文件复制或移动到非NTFS格式的卷上,该文件将会自动解密。 (4)如果将非加密文件移动到加密文件夹中,则这些文件将在新文件夹中自动加密。 (5)无法加密标记为“系统”属性的文件,并且位于%systemroot%目录结构中的文件也无法加密。 (6)加密文件夹或文件不能防止删除或列出文件或文件夹表。 (7)WebDAV(Web分布式创作和版本控制 )基于HTTP1.1,可在本地加密文件并采用加密格式发送。

四、安全审计技术 1、安全审计概述 审计是对访问控制的必要补充,是访问控制的一个重要内容。 审计会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要。 审计跟踪是系统活动的流水记录。该记录按事件从始至终的途径,顺序检查、审查和检验每个事件的环境及活动。审计跟踪记录系统活动和用户活动。审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误。审计跟踪不但有助于帮助系统管理员确保系统及其资源免遭非法授权用户的侵害,同时还能帮助恢复数据。

四、安全审计技术 2、安全审计的内容 审计跟踪可以实现多种安全相关目标,包括个人职能、事件重建、入侵检测和故障分析。 1)个人职能(individual accountability) 审计跟踪是管理人员用来维护个人职能的技术手段。如果用户被知道他们的行为活动被记录在审计日志中,相应的人员需要为自己的行为负责,他们就不太会违反安全策略和绕过安全控制措施。 2)事件重建(reconstruction of events) 在发生故障后,审计跟踪可以用于重建事件和数据恢复。 3)入侵检测(intrusion detection) 审计跟踪记录可以用来协助入侵检测工作。如果将审计的每一笔记录都进行上下文分析,就可以实时发现或是过后预防入侵检测活动。 4)故障分析(problem analysis) 审计跟踪可以用于实时审计或监控。

四、安全审计技术 3、安全审计的目标 计算机安全审计机制的目标如下: 1)应为安全人员提供足够多的信息,使他们能够定位问题所在;但另一方面,提供的信息应不足以使他们自己也能够进行攻击。 2)应优化审计追踪的内容,以检测发现的问题,而且必须能从不同的系统资源收集信息。 3)应能够对一个给定的资源(其他用户也被视为资源)进行审计分析,分辨看似正常的活动,以发现内部计算机系统的不正当使用; 4)设计审计机制时,应将系统攻击者的策略也考虑在内。 概括而言,审计系统的目标至少包括:确定和保持系统活动中每个人的责任;确认重建事件的发生;评估损失;临测系统问题区;提供有效的灾难恢复依据;提供阻止不正当使用系统行为的依据;提供案件侦破证据。

四、安全审计技术 4、安全审计的系统 审计通过对所关心的事件进行记录和分析来实现,含以下几部分。 1)日志的内容 2) 安全审计的记录机制 日志应包括事件发生的日期和时间、引发事件的用户(地址)、事件和源和目的的位置、事件类型、事件成败等。 2) 安全审计的记录机制 不同的系统可采用不同的机制记录日志。日志的记录可能由操作系统完成,也可以由应用系统或其他专用记录系统完成。 3)安全审计分析 通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的。主要内容有:潜在侵害分析、基于异常检测的轮廓、攻击探测。 4)审计事件查阅 由于审计系统是追踪、恢复的直接依据,甚至是司法依据,因此其自身的安全性十分重要。审计系统的安全主要是查阅和存储的安全。审计事件的查阅应该受到严格的限制,不能篡改日志。 5)审计事件存储 审计事件的存储也有安全要求,主要有审计数据的可用性保证和防止丢失。

四、安全审计技术 5、Windows2003安全审计实例 (1)打开安全审核 “开始”“设置”“控制面板”“管理工具”“本地安全策略”,选择“本地策略”中的“审核策略”。

四、安全审计技术 5、Windows2003安全审计实例 (2)审计子系统结构 在“资源管理器”中,选择右键菜单中的属性安全高级,再选择“审核”以激活目录审核对话框,系统管理员可以在这个窗口选择跟踪有效和无效的文件访问。 右图 在“本地安全策略”中,系统管理员可以根据各种用户事件的成功和失败选择审计策略。右图

四、安全审计技术 5、Windows2003安全审计实例 (3)查看日志 Windows的日志文件很多,但主要是系统日志、应用程序日志和安全日志三个。这三个审计日志是审计一个Windows系统的核心,所有可被审计的事件都存入了其中的一个日志。使用事件查看器的查看日志。 1)系统日志。跟踪各种各样的系统事件,比如跟踪系统启动过程中的事件或者硬件和控制器的故障。 2)应用程序日志。跟踪应用程序关联的事件,比如应用程序产生的象装载dll(动态链接库)失败的信息将出现在日志中。 3)安全日志。跟踪事件如登录上网、下网、改变访问权限以及系统启动和关闭。注意:安全日志的默认状态是关闭的。

四、安全审计技术 5、Windows2003安全审计实例 (4)审计日志和记录格式 事件记录头的“源”指用来响应产生事件记录的软件。源可以是一个应用程序、一个系统服务或一个设备驱动程序。 “类型”是事件严重性指示器。在系统和应用日志中,类型可以是错误、警告或信息。在安全日志中,类型可能是成功审计或失败审计。 “种类”指触发事件类型,主要用在安全日志中指示该类事件的成功或失败审计已经被许可。

四、安全审计技术 5、Windows2003安全审计实例 (5)事件日志管理特征 (6)安全日志的审计策略 审计规则既可以审计成功操作,又可以审计失败操作。包括:1)登录及注销;2)用户及组管理;3)文件及对象访问;4)安全性规则更改;5)重新启动、关机及系统级事件;6)进程追踪;7)文件和目录审计。 (7)管理和维护审计 通常情况下,Windows不是将所有的事件都记录日志,而需要手动启动审计的功能。选择“本地安全策略”,选择设置相应的项目即可。 当需要审查审计日志以跟踪网络或机器上的异常事件时,采用一些第三方提供的工具是一个较有效率的选择。

本章小结 操作系统的安全是信息系统安全的重要保证之一,本章在分级保护的基础上,提出操作系统安全的技术要求,并重点介绍了访问控制技术。 访问控制分自主访问控制、强制访问控制和基于角色的访问控制三种类型。针对Windows 2003操作系统,介绍了访问控制和安全审计的实现过程。 GBT 20272-2006 信息安全技术 操作系统安全技术要求 GBT 20008-2005 信息安全技术 操作系统安全评估准则

作业: 三、名词解释 访问控制 访问控制表 访问标识 EFS SSOOS TCB 四、简答题 5 7 8