登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 信息系统项目管理师 > 高项上午综合知识 > 高项考点梳理 >> 正文
正文
操作系统安全-信息系统项目管理师教程第3版
来源: 作者: 时间;2018-02-01 15:31:37 点击数: 尚大软考交流群:376154208
信息系统项目管理师教程第3版:操作系统安全 3.操作系统安全 操作系统位于硬件之上,其他软件之下,是计算机系统最基础的软件,操作系统安全是计算机系统软件安全的必要条件,若没有操作
<尚大教育,教育至上,人才为大:sdedu.cc>

信息系统项目管理师教程第3版:操作系统安全

3.操作系统安全

操作系统位于硬件之上,其他软件之下,是计算机系统最基础的软件,操作系统安全是计算机系统软件安全的必要条件,若没有操作系统提供的基础安全性,信息系统的安全性是没有基础。缺乏这个安全的根基,构筑在其上的应用系统以及安全系统,如PKI、加密解密技术的安全性就得不到根本保障。操作系统实质是一个资源管理系统,管理计算机系统的各种资源,用户通过它获得对资源的访问权限。操作系统安全( OperatingSystem Security)是指操作系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取。操作系统的安全性(Security of Operating System)是指操作系统具有或应具有的安全功能,比如存储保护、运行保护、标识与鉴别、安全审计等。

针对操作系统的安全威胁按照行为方式划分,通常有下面四种:

(1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。

(2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据殁非法拷贝文件和程序。

(3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。

(4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。

按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:

(1)计算机病毒。

(2)逻辑炸弹。

(3)特洛伊木马。

(4)后门。后门指的是嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。安装后门就是为了渗透。对于操作系统中的后门或提供后门的机制,彻底防止的办法是不使用该操作系统,而采取自主开发的操作系统。

(5)隐蔽通道。隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。

操作系统安全性的主要目标是标识系统中的用户,对用户身份进行认证,对用户的操作进行控制,防止恶意用户对计算机资源进行窃取、篡改、破坏等非法存取,防止正当用户操作不当而危害系统安全,从而既保证系统运行的安全性,又保证系统自身的安全性。具体包括如下几个方面。

(1)身份认证机制:实施强认证方法,比如口令、数字诬书等。

(2)访问控制机制:实施细粒度的用户访问控制,细化访问权限等。

(3)数据保密性:对关键信息,数据要严加保密。

(4)数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护。

(5)系统的可用性:操作系统要加强应对攻击的能力,比如防病毒,防缓冲区溢出攻击等。

(6)审计:审计是一种有效的保护措施,它可以在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发挥重要作用。



<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:冲突的根源-系统集成项目管理工程师教程第2版
下一篇:关于冲突的解决-系统集成项目管理工程师教程第2版
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章