南京大学:《操作系统》课程教学资源(PPT课件)第七章(7.8)实例研究UnixWare 2

78实例研究: UnixWare2HEs 操作系统 ↓ Unix Ware21S操作系统是具有高安全性 的开放式操作系统,安全等级为B2级。它 的安全措施和功能主要有: x●标识与鉴别:系统中的每个用户都识置了一个安 全级范围,表示用户的安全等级,系统除进行身份和口 令的判别外,还进行安全级判别,以保证进入系统的陶 户具有合法的身份标识和安全级别。 哥以有选#地没重角产练纯有(条余门 对哪些敏感资源的访问需要审计。这些事件的活动就会 在系统中留下痕迹,事件的类型、用户的身份、操作的 时间、参数和状态等构成一个审记记录记入审记日志 通过检查审记日志可以发现有无危害安全性的活动
7.8实例研究:UnixWare 2.1/ES 操作系统 UnixWare 2.1/ES 操作系统是具有高安全性 的开放式操作系统,安全等级为B2级。它 的安全措施和功能主要有: l 标识与鉴别:系统中的每个用户都识置了一个安 全级范围,表示用户的安全等级,系统除进行身份和口 令的判别外,还进行安全级判别,以保证进入系统的陶 户具有合法的身份标识和安全级别。 l 审计:用于监视和记录系统中有关安全性的活动。 可以有选择地设置哪些用户、哪些操作(或系统调用) 、 对哪些敏感资源的访问需要审计。这些事件的活动就会 在系统中留下痕迹,事件的类型、用户的身份、操作的 时间、参数和状态等构成一个审记记录记入审记日志。 通过检查审记日志可以发现有无危害安全性的活动

·B自主存取控制:用于实现按用户意愿的 存取控制。用户可以说明其私有资源允许系统 中哪个或哪些用户以何种权限进行共享。系统 中的每个文件、消息队列、信号量集、共享存 储区、目录、和管道都可具有一个存取控制表 说明允许系统中的用户对该资源的存取方式。 ● 强制存取控制:提供了基于信息机密性 的存取控制方法,用于将系统中的用户和信息 进行分级别、分类别管理,强制限制信息的共 享和流动,使不同级别和类别的用户只能访问 到与其相关的、指定范围的信息,从根本上防 止信息的泄密和乱访问现象
l 自主存取控制:用于实现按用户意愿的 存取控制。用户可以说明其私有资源允许系统 中哪个或哪些用户以何种权限进行共享。系统 中的每个文件、消息队列、信号量集、共享存 储区、目录、和管道都可具有一个存取控制表, 说明允许系统中的用户对该资源的存取方式。 l 强制存取控制:提供了基于信息机密性 的存取控制方法,用于将系统中的用户和信息 进行分级别、分类别管理,强制限制信息的共 享和流动,使不同级别和类别的用户只能访问 到与其相关的、指定范围的信息,从根本上防 止信息的泄密和乱访问现象

● 备安全性:周于控制文件卷、打印 霸等设备∥O信息的安全级范围 x●特权管理:让系统中每个用户和进程只 具有完成其任务的最数特权。系统中不再有 超级用户,而设若干系统管理员/倮操作员共同 管理系统,他们每个只有部分特权且相互间 有所约束 々●可信通路:这种机制为用户提供一种可 信登录方式,防止窃取合法用户的口令以登 录到系统中。 ☆●隐通道处理:用于堵塞隐通道或降低隐 通道的带宽,并审记其使用情况 ●网络安全:实现安全系统之间及安全系 4统与非安全系统之间的网络互通,可进行网 络身份认证、控制进入、防火墙、网络审记 等功能
l 设备安全性:周于控制文件卷、打印机、 终端等设备I/O信息的安全级范围。 l 特权管理:让系统中每个用户和进程只 具有完成其任务的最数特权。系统中不再有 超级用户,而设若干系统管理员/操作员共同 管理系统,他们每个只有部分特权且相互间 有所约束。 l 可信通路:这种机制为用户提供一种可 信登录方式,防止窃取合法用户的口令以登 录到系统中。 l 隐通道处理:用于堵塞隐通道或降低隐 通道的带宽,并审记其使用情况。 l 网络安全:实现安全系统之间及安全系 统与非安全系统之间的网络互通,可进行网 络身份认证、控制进入、防火墙、网络审记 等功能
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 南京大学:《操作系统》课程教学资源(PPT课件)第六章(6.3-3)文件管理2.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第六章 文件管理.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第六章(6.7)实例研究:Windows 2000.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第六章(6.6)实例研究:Linux.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)UNIX操作系统的文件管理讲义.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第五章(5.2)I/o软件原理.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第五章(5.4)缓冲技术.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第五章 设备管理.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第四章(4.4)页面replace.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第四章(4.5)虚拟存储管理.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第四章(4.3)分页式存储管理.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第四章(4.5.3)分段式虚拟存储管理.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第四章 存储管理.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第三章(3.4)信号量与PV操作.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第三章(3.3)并发进程概述.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第三章(3.2)临界区管理.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第三章(3.1)管程.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第三章(3.5)进程通信.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第三章 死锁.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第二章 处理器管理.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第七章(7.7)实例研究Windows2000.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第七章 操作系统安全性(7.1-7.3).ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第七章 操作系统安全性(7.4)内部访问授权.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第八章(8.3)分布式计算.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第八章 网络与分布式操作系统.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第八章(8.1)网络操作系统.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第八章(8.2)实例研究Windows2000.ppt
- 南京大学:《操作系统》课程教学资源(PPT课件)第九章 操作系统结构.ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)引言(主讲:赵建华).ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第一章 总论(主讲:赵建华).ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第二章 文法与语言.ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第三章 词法分析.ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第四章 语法分析——自顶向下分析技术(1/2).ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第四章 语法分析——自顶向下分析技术(2/2).ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第五章 语法分析——自底向上分析技术(1/2).ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第五章 语法分析——自底向上分析技术(2/2).ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第六章 语义分析和目标代码生成.ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第八章 代码优化.ppt
- 南京大学:《编译原理》课程教学资源(PPT课件讲稿)第九章 出错处理.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第四版,PPT课件讲稿)第一章 概述(谢希仁).ppt