




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章
操作系统的发展和安全
第7章
操作系统的发展和安全1本章内容提要操作系统发展的动力现代操作系统的发展系统的安全性系统性能评价本章内容提要操作系统发展的动力27.1现代操作系统发展概述7.1.1推动操作系统发展的动力1.硬件技术更新伴随计算机器件的更新换代——从电子管到晶体管、集成电路、大规模集成电路,直至当今的超大规模集成电路,计算机系统的性能得到快速提高,也促使操作系统的性能和结构有了显著提高。2.应用需求扩大应用需求促进了计算机技术的发展,也促进了操作系统的不断更新升级。7.1现代操作系统发展概述7.1.1推动操作系统发展的37.1.2现代操作系统的发展个人机操作系统现在流行的个人机运行着两类个人机操作系统——单用户操作系统和多用户操作系统。⑴单用户操作系统这类系统具有以下4个特征:
●个人使用●界面友好●管理方便●适于普及⑵多用户操作系统多用户系统除了具有界面友好、管理方便和适于普及(尤其对SCOUNIX和Linux)等特征外,还具有多用户使用、可移植性良好、功能强大、通信能力强等优点。7.1.2现代操作系统的发展个人机操作系统42.网络操作系统
⑴计算机网络的特征
●分布性●自治性●互连性●可见性计算机网络示意图2.网络操作系统计算机网络示意图5⑵网络操作系统计算机网络要有一个网络操作系统对整个网络实施管理,并为用户提供统一的、方便的网络接口。网络操作系统一般建立在各个主机的本地操作系统基础之上
▲网络操作系统的任务(或功能)应有以下四个方面:①网络通信②资源管理③网络服务④网络管理⑵网络操作系统63.嵌入式操作系统⑴嵌入式系统概念
●它不以独立的物理设备的形态出现,即它没有一个统一的外观,它的部件根据主体设备及应用的需要嵌入在该设备的内部,发挥着运算、处理、存储及控制等作用。
●从体系结构上看,嵌入式系统主要由嵌入式处理器、支撑硬件和嵌入式软件组成。3.嵌入式操作系统7嵌入式系统是以应用为中心、以计算机技术为基础、软件硬件可裁剪、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。⑵嵌入式软件系统的体系结构嵌入式系统是以应用为中心、以计算机技术为基础、软件硬件可裁剪8⑶嵌入式操作系统
▲它同样具有操作系统在进程管理、存储管理、设备管理、处理器管理和输入/输出管理等方面的基本功能。▲其最大特点就是可定制性,即能够提供对内核进行配置或剪裁等功能,可以根据应用需要有选择地提供或不提供某些功能,以减少系统开销。
★可以从不同的角度对它们进行分类
从应用领域角度从应用范围角度从实时性角度⑶嵌入式操作系统94.多处理器系统⑴多处理器系统概念对称多处理系统结构4.多处理器系统⑴多处理器系统概念对称多处理系统结构10●最常用的多处理器系统是对称多处理(SMP)系统
有些系统采用非对称多处理器(ASMP)系统▲多处理器系统的优点主要有如下三点:
◎增加吞吐量◎提高性能/价格比◎提高可靠性⑵多处理器操作系统多处理器系统中并行性是核心问题★并行处理带来的新问题各处理器任务的分派和调度;处理器间的通信管理;处理器失效的检测、诊断和校正;并行进程对共享数据存取时的保护等。多处理器操作系统可以有多种组织形式,但基本上有三种结构,即主-从结构、对称结构和非对称结构。
●最常用的多处理器系统是对称多处理(SMP)系统115.分布式系统⑴分布式系统的特征
●分布性●自治性●并行性●全局性⑵分布式操作系统分布式操作系统是配置在分布式系统上的共用操作系统。分布式操作系统实施系统整体控制,对分布在各节点上的资源进行统一管理,并且支持对远程进程的通信协议。它有如下三个基本功能:
▲进程管理▲通信管理▲资源管理⑶分布式操作系统的特点
▲透明性▲灵活性▲可靠性▲高性能▲可扩充性5.分布式系统⑴分布式系统的特征12⑷四种多机系统的比较多机系统包括四种类型:多处理器系统(MultiprocessorSystems),多计算机系统(MulticomputerSystems),网络系统(NetworkSystems),分布式系统(DistributedSystems)。⑷四种多机系统的比较多机系统包括四种类型:多处理器系统(Mu137.云计算(Cloudcomputing)系统它将计算任务分布在大量计算机构成的资源池上,各种应用系统能够根据需要获取计算力、存储空间和各种软件服务,从而使得超级计算能力能通过互联网实现自由流通,这种资源池称为“云”。云计算示意图7.云计算(Cloudcomputing)系统它将计算任14云计算(CloudComputing)是分布式处理(DistributedComputing)、并行处理(ParallelComputing)和网格计算(GridComputing)的发展,或者说是这些计算机科学概念的商业实现。云计算具有以下特点:(1)超大规模(2)虚拟化(3)高可靠性(4)通用性(5)高可扩展性(6)按需服务(7)极其廉价▲更多人却抱以观望的态度。这种谨慎来自于对安全问题的考虑。云计算(CloudComputing)是分布式处理(Dis158.操作系统发展展望设计一个操作系统比设计一个应用程序要困难得多,其主要原因有以下几方面:程序量庞大、复杂;必须处理并发;既要阻止怀有敌意的用户,又要与伙伴共享信息和资源;必须预测未来硬件和应用程序的变化;提供系统的通用性;系统的可移植性和向后兼容性等。未来操作系统大致应具有以下新的特征:①更强的分布式处理能力②更高的安全性和可靠性③符合开放式模型④更方便的用户界面8.操作系统发展展望设计一个操作系统比设计一个应用程序要困难167.2系统安全性7.2.1信息安全问题信息安全涉及众多方面,主要包括计算机安全和网络安全。“安全性(Security)”和“保护(Protection)”
1.对安全的威胁从安全的角度出发,计算机系统有三个总目标,也恰好对应三种威胁。这三个总目标是:
①数据保密所关注的问题是为保密数据保守秘密。②数据完整性表示在未经主人许可的情况下,未授权用户不能修改任何数据。③系统可用性意味着任何人不能干扰系统的正常工作。7.2系统安全性7.2.1信息安全问题172.对安全的攻击
■非法入侵包括两种类型:被动入侵者和主动入侵者。■入侵者通常分为以下4种类型: ①非技术用户偶然探听 ②内部人员窥探 ③窃取钱财 ④商业或军事间谍■另一类安全灾害是病毒(Virus)病毒是一段程序,它可以复制自身,通常都具有破坏性。
3.偶然数据丢失■造成数据丢失的原因有如下三类: ①自然灾害 ②硬件或软件出错 ③人为故障安全环境2.对安全的攻击安全环境18
7.2.2一般性安全机制1.安全措施
①物理层 ②人员层 ③网络层 ④操作系统层2.一般性安全机制国际标准化组织ISO对开放系统互连(OSI)的安全体系结构制定了基本参考模型(ISO7498-2)。模型提供了如下5种安全服务:①认证(Authentication)②访问控制(AccessControl)③数据保密(DataConfidentiality)④数据完整性(DataIntegrity)⑤抗否认(Non-repudiation)7.2.2一般性安全机制1.安全措施19■一般性安全机制1.身份鉴别2.访问控制3.数据加密4.数据完整性5.数字签名6.防重发7.审计机制■一般性安全机制207.2.3保护机制保护是一种机制,它控制程序、进程或用户对计算机系统资源的访问。这种机制必须提供声明各种控制的方法及某些执行手段。1.保护域计算机系统是进程和对象的集合体。“对象”既可以是硬件对象,也可以是软件对象。从本质上讲,对象是抽象的数据类型。能够执行的操作取决于对象。进程只能访问被授权使用的资源,遵循“需者方知(need-to-know)”原则。7.2.3保护机制保护是一种机制,它控制程序、进程或用户21⑴域结构域是<对象,权限>对的集合,每个对标记一个对象和一个可执行操作的子集,允许执行的操作称做权限。例如,域D定义为<fileF,{read,write}>,那么在域D上执行的进程对文件F可读可写,除此之外,它不能对F执行任何其他操作。有三个保护域的系统示例⑴域结构有三个保护域的系统示例22进程和域之间的联系可以是静态联系或动态联系。进程在运行的不同阶段对资源的使用方式不同。▲域可以用以下多种方式实现: ①每个用户可以是一个域。 ②每个进程可以是一个域。 ③每个过程可以是一个域。⑵UNIX保护域利用由<UID,GID>组成的对,建立一张包括所有对象(文件,包括表示I/O设备的特别文件等)的完整的访问表,并列出这些对象是否可以读、写或执行。域结构进程和域之间的联系可以是静态联系或动态联系。域结构23
⑶存取矩阵把对象与域的对应关系抽象地想象为一个矩阵,矩阵的行表示域,列表示对象,每个方块列出其权限。存取矩阵示意图
把域作为对象的存取矩阵示意图
⑶存取矩阵存取矩阵示意图把域作为对象的存取矩阵示意图242.存取控制表
按列存储技术中,每个对象与一个有序表关联,其中列出可以访问该对象的所有域以及怎样访问。这张表称做存取控制表(AccessControlList,ACL)。使用存取控制表管理文件的存取示意图
2.存取控制表按列存储技术中,每个对象与一个有序表关联,253.权限对存取矩阵按行分割是实施简化的另一种方法。采用这种方法时,对每个进程都赋予一张它能够访问的对象表,以及每个对象允许进行的操作(域),该表称做权力表(CapabilityList),其中每一项称做权力。进程及其权力表示例3.权限对存取矩阵按行分割是实施简化的另一种方法。采用这种26▲常见的保护权力表的方法有以下三种:
①为每个内存字设置一个额外(特征)位
②在操作系统内部保存权力表。 ③在用户空间中保存权力表,但是管理权力采用加密形式,用户不能随意改动它们。●存取控制表和权力表方式各有长处和不足:
①权力表的效率很高;对于存取控制表ACL,必须进行搜索,这可能要花较长时间。
②ACL允许有选择地撤销权限,而权力表方式则不行。 ③如果一个对象被删除,但其权力未被删除,或者权力被删除而对象未被删除,都会产生问题。采用存取控制表ACL方式不会出现此类问题。
权力
▲常见的保护权力表的方法有以下三种:权力277.3系统性能评价计算机系统是软件、硬件及各种资料的集合体,如何对它进行更科学、更可行的评价是很复杂的问题。1.性能评价的目的
★选择评价——购买者的评价
★性能规划——估计尚未存在的系统的性能
★性能监视——系统维护者的评价
▲性能评价通常是与成本分析综合进行的。
▲由于系统的用途、使用环境、体系配置及价格等因素的不同,其评价标准也就不同。但可以按照系统规模、用途等项指标把它们分成不同的类别和档次,对属于同一类别、档次的系统可以按统一的标准去测量、评价。
7.3系统性能评价计算机系统是软件、硬件及各种资料的集合体282.性能评价指标系统性能指标有两类:可靠性和工作能力。⑴可靠性计算机系统的可靠性是指在规定的条件下和规定的时间内计算机系统能正确运行的概率。
▲一般判断系统正确运行的标准是:①出现故障时,程序不被破坏或停止;②运行结果不包含由故障所引起的错误;③执行时间不超过一定的限度;④程序运行在允许的领域内。●与计算机系统可靠性密切相关的还有系统的可维护性和可用性。
2.性能评价指标29⑵工作能力工作能力是指在正常工作状态下系统所具有的能力。
●常用的工作能力指标包括以下方面:①指令执行速度。②吞吐量。③工作负载。④响应特性。⑤利用率。还有很多指标是无法度量的,如易使用性、易维护性等。
⑵工作能力303.性能评价技术
①测量技术实施测量时,测试人员通过测试设备向被测设备输入一组测试信息并收集被测设备的原始输出,然后进行选择、处理、记录、分析和综合,并且解释相应结果。测量工具分硬件工具和软件工具两类。②模拟技术在系统的设计、优化、验证和改进(如功能升级)过程中,当遇到不可能或不便于采用测量方法和分析方法的情况,可以构造模拟模型来近似目标系统,进而间接了解目标系统的特性。模拟模型采用程序语言描述。③分析技术分析技术可为计算机系统建立一种用数学方程式表示的模型,进而在给定输入条件下通过计算获得目标系统的性能特性。计算机系统的分析模型一般是某种网状的排队系统,求解往往是困难的。3.性能评价技术314.安全性能评测标准1985年,美国国防部正式公布了一个有关可信计算机系统安全性能的评测标准(TCSEC)的文件——“橙皮书”
分为7个级别,其中A级安全性最高,D级最低。D级的一致性最容易得到,它完全没有安全性方面的要求,该级别中包括不能通过最小安全测试的所有系统。MS-DOS和Windows95/98/Me就属于D级。C级适用于多用户协作环境。C1级要求保护模式的操作系统和用户注册认证,以及用户能够指定哪些文件可用于其他用户和如何使用(自由存取控制),也要求最少的安全测试和文档。C2级添加了新的要求,自由存取控制直至单个用户级。它也要求分给用户的对象(如文件、虚存页面)必须全被初始化为0,还需要少量的审计。如UNIX系统中简单的rwx权限模式符合C1级,但不符合C2级。为此,需要采用存取控制表ACL或者等价的更精细的方式。现在很多正在使用的UNIX系统已达到C2级。4.安全性能评测标准1985年,美国国防部正式公布了一个有32操作系统的发展和安全概述课件33Bye!请提宝贵意见!谢谢!
Bye!请提宝贵意见!34
11、人生的某些障碍,你是逃不掉的。与其费尽周折绕过去,不如勇敢地攀登,或许这会铸就你人生的高点。
12、有些压力总是得自己扛过去,说出来就成了充满负能量的抱怨。寻求安慰也无济于事,还徒增了别人的烦恼。
13、认识到我们的所见所闻都是假象,认识到此生都是虚幻,我们才能真正认识到佛法的真相。钱多了会压死你,你承受得了吗?带,带不走,放,放不下。时时刻刻发悲心,饶益众生为他人。
14、梦想总是跑在我的前面。努力追寻它们,为了那一瞬间的同步,这就是动人的生命奇迹。
15、懒惰不会让你一下子跌倒,但会在不知不觉中减少你的收获;勤奋也不会让你一夜成功,但会在不知不觉中积累你的成果。人生需要挑战,更需要坚持和勤奋!
16、人生在世:可以缺钱,但不能缺德;可以失言,但不能失信;可以倒下,但不能跪下;可以求名,但不能盗名;可以低落,但不能堕落;可以放松,但不能放纵;可以虚荣,但不能虚伪;可以平凡,但不能平庸;可以浪漫,但不能浪荡;可以生气,但不能生事。
17、人生没有笔直路,当你感到迷茫、失落时,找几部这种充满正能量的电影,坐下来静静欣赏,去发现生命中真正重要的东西。
18、在人生的舞台上,当有人愿意在台下陪你度过无数个没有未来的夜时,你就更想展现精彩绝伦的自己。但愿每个被努力支撑的灵魂能吸引更多的人同行。
19、积极的人在每一次忧患中都看到一个机会,而消极的人则在每个机会中看到了某种忧患。莫找借口失败,只找理由成功。
20、每一个成就和长进,都蕴含着曾经受过的寂寞、洒过的汗水、流过的眼泪。许多时候不是看到希望才去坚持,而是坚持了才能看到希望。
1、有时候,我们活得累,并非生活过于刻薄,而是我们太容易被外界的氛围所感染,被他人的情绪所左右。
2、身材不好就去锻炼,没钱就努力去赚。别把窘境迁怒于别人,唯一可以抱怨的,只是不够努力的自己。
3、大概是没有了当初那种毫无顾虑的勇气,才变成现在所谓成熟稳重的样子。
4、世界上只有想不通的人,没有走不通的路。将帅的坚强意志,就像城市主要街道汇集点上的方尖碑一样,在军事艺术中占有十分突出的地位。
5、世上最美好的事是:我已经长大,父母还未老;我有能力报答,父母仍然健康。
6、没什么可怕的,大家都一样,在试探中不断前行。
7、时间就像一张网,你撒在哪里,你的收获就在哪里。纽扣第一颗就扣错了,可你扣到最后一颗才发现。有些事一开始就是错的,可只有到最后才不得不承认。
8、世上的事,只要肯用心去学,没有一件是太晚的。要始终保持敬畏之心,对阳光,对美,对痛楚。
9、别再去抱怨身边人善变,多懂一些道理,明白一些事理,毕竟每个人都是越活越现实。
10、山有封顶,还有彼岸,慢慢长途,终有回转,余味苦涩,终有回甘。
11、失败不可怕,可怕的是从来没有努力过,还怡然自得地安慰自己,连一点点的懊悔都被麻木所掩盖下去。不能怕,没什么比自己背叛自己更可怕。
12、跌倒了,一定要爬起来。不爬起来,别人会看不起你,你自己也会失去机会。在人前微笑,在人后落泪,可这是每个人都要学会的成长。
13、要相信,这个世界上永远能够依靠的只有你自己。所以,管别人怎么看,坚持自己的坚持,直到坚持不下去为止。
14、也许你想要的未来在别人眼里不值一提,也许你已经很努力了可还是有人不满意,也许你的理想离你的距离从来没有拉近过......但请你继续向前走,因为别人看不到你的努力,你却始终看得见自己。
15、所有的辉煌和伟大,一定伴随着挫折和跌倒;所有的风光背后,一定都是一串串揉和着泪水和汗水的脚印。
16、成功的反义词不是失败,而是从未行动。有一天你总会明白,遗憾比失败更让你难以面对。
17、没有一件事情可以一下子把你打垮,也不会有一件事情可以让你一步登天,慢慢走,慢慢看,生命是一个慢慢累积的过程。
18、努力也许不等于成功,可是那段追逐梦想的努力,会让你找到一个更好的自己,一个沉默努力充实安静的自己。
19、你相信梦想,梦想才会相信你。有一种落差是,你配不上自己的野心,也辜负了所受的苦难。
20、生活不会按你想要的方式进行,它会给你一段时间,让你孤独、迷茫又沉默忧郁。但如果靠这段时间跟自己独处,多看一本书,去做可以做的事,放下过去的人,等你度过低潮,那些独处的时光必定能照亮你的路,也是这些不堪陪你成熟。所以,现在没那么糟,看似生活对你的亏欠,其实都是祝愿。11、人生的某些障碍,你是逃不掉的。与其费尽周折绕过去,35第7章
操作系统的发展和安全
第7章
操作系统的发展和安全36本章内容提要操作系统发展的动力现代操作系统的发展系统的安全性系统性能评价本章内容提要操作系统发展的动力377.1现代操作系统发展概述7.1.1推动操作系统发展的动力1.硬件技术更新伴随计算机器件的更新换代——从电子管到晶体管、集成电路、大规模集成电路,直至当今的超大规模集成电路,计算机系统的性能得到快速提高,也促使操作系统的性能和结构有了显著提高。2.应用需求扩大应用需求促进了计算机技术的发展,也促进了操作系统的不断更新升级。7.1现代操作系统发展概述7.1.1推动操作系统发展的387.1.2现代操作系统的发展个人机操作系统现在流行的个人机运行着两类个人机操作系统——单用户操作系统和多用户操作系统。⑴单用户操作系统这类系统具有以下4个特征:
●个人使用●界面友好●管理方便●适于普及⑵多用户操作系统多用户系统除了具有界面友好、管理方便和适于普及(尤其对SCOUNIX和Linux)等特征外,还具有多用户使用、可移植性良好、功能强大、通信能力强等优点。7.1.2现代操作系统的发展个人机操作系统392.网络操作系统
⑴计算机网络的特征
●分布性●自治性●互连性●可见性计算机网络示意图2.网络操作系统计算机网络示意图40⑵网络操作系统计算机网络要有一个网络操作系统对整个网络实施管理,并为用户提供统一的、方便的网络接口。网络操作系统一般建立在各个主机的本地操作系统基础之上
▲网络操作系统的任务(或功能)应有以下四个方面:①网络通信②资源管理③网络服务④网络管理⑵网络操作系统413.嵌入式操作系统⑴嵌入式系统概念
●它不以独立的物理设备的形态出现,即它没有一个统一的外观,它的部件根据主体设备及应用的需要嵌入在该设备的内部,发挥着运算、处理、存储及控制等作用。
●从体系结构上看,嵌入式系统主要由嵌入式处理器、支撑硬件和嵌入式软件组成。3.嵌入式操作系统42嵌入式系统是以应用为中心、以计算机技术为基础、软件硬件可裁剪、适应应用系统对功能、可靠性、成本、体积、功耗严格要求的专用计算机系统。⑵嵌入式软件系统的体系结构嵌入式系统是以应用为中心、以计算机技术为基础、软件硬件可裁剪43⑶嵌入式操作系统
▲它同样具有操作系统在进程管理、存储管理、设备管理、处理器管理和输入/输出管理等方面的基本功能。▲其最大特点就是可定制性,即能够提供对内核进行配置或剪裁等功能,可以根据应用需要有选择地提供或不提供某些功能,以减少系统开销。
★可以从不同的角度对它们进行分类
从应用领域角度从应用范围角度从实时性角度⑶嵌入式操作系统444.多处理器系统⑴多处理器系统概念对称多处理系统结构4.多处理器系统⑴多处理器系统概念对称多处理系统结构45●最常用的多处理器系统是对称多处理(SMP)系统
有些系统采用非对称多处理器(ASMP)系统▲多处理器系统的优点主要有如下三点:
◎增加吞吐量◎提高性能/价格比◎提高可靠性⑵多处理器操作系统多处理器系统中并行性是核心问题★并行处理带来的新问题各处理器任务的分派和调度;处理器间的通信管理;处理器失效的检测、诊断和校正;并行进程对共享数据存取时的保护等。多处理器操作系统可以有多种组织形式,但基本上有三种结构,即主-从结构、对称结构和非对称结构。
●最常用的多处理器系统是对称多处理(SMP)系统465.分布式系统⑴分布式系统的特征
●分布性●自治性●并行性●全局性⑵分布式操作系统分布式操作系统是配置在分布式系统上的共用操作系统。分布式操作系统实施系统整体控制,对分布在各节点上的资源进行统一管理,并且支持对远程进程的通信协议。它有如下三个基本功能:
▲进程管理▲通信管理▲资源管理⑶分布式操作系统的特点
▲透明性▲灵活性▲可靠性▲高性能▲可扩充性5.分布式系统⑴分布式系统的特征47⑷四种多机系统的比较多机系统包括四种类型:多处理器系统(MultiprocessorSystems),多计算机系统(MulticomputerSystems),网络系统(NetworkSystems),分布式系统(DistributedSystems)。⑷四种多机系统的比较多机系统包括四种类型:多处理器系统(Mu487.云计算(Cloudcomputing)系统它将计算任务分布在大量计算机构成的资源池上,各种应用系统能够根据需要获取计算力、存储空间和各种软件服务,从而使得超级计算能力能通过互联网实现自由流通,这种资源池称为“云”。云计算示意图7.云计算(Cloudcomputing)系统它将计算任49云计算(CloudComputing)是分布式处理(DistributedComputing)、并行处理(ParallelComputing)和网格计算(GridComputing)的发展,或者说是这些计算机科学概念的商业实现。云计算具有以下特点:(1)超大规模(2)虚拟化(3)高可靠性(4)通用性(5)高可扩展性(6)按需服务(7)极其廉价▲更多人却抱以观望的态度。这种谨慎来自于对安全问题的考虑。云计算(CloudComputing)是分布式处理(Dis508.操作系统发展展望设计一个操作系统比设计一个应用程序要困难得多,其主要原因有以下几方面:程序量庞大、复杂;必须处理并发;既要阻止怀有敌意的用户,又要与伙伴共享信息和资源;必须预测未来硬件和应用程序的变化;提供系统的通用性;系统的可移植性和向后兼容性等。未来操作系统大致应具有以下新的特征:①更强的分布式处理能力②更高的安全性和可靠性③符合开放式模型④更方便的用户界面8.操作系统发展展望设计一个操作系统比设计一个应用程序要困难517.2系统安全性7.2.1信息安全问题信息安全涉及众多方面,主要包括计算机安全和网络安全。“安全性(Security)”和“保护(Protection)”
1.对安全的威胁从安全的角度出发,计算机系统有三个总目标,也恰好对应三种威胁。这三个总目标是:
①数据保密所关注的问题是为保密数据保守秘密。②数据完整性表示在未经主人许可的情况下,未授权用户不能修改任何数据。③系统可用性意味着任何人不能干扰系统的正常工作。7.2系统安全性7.2.1信息安全问题522.对安全的攻击
■非法入侵包括两种类型:被动入侵者和主动入侵者。■入侵者通常分为以下4种类型: ①非技术用户偶然探听 ②内部人员窥探 ③窃取钱财 ④商业或军事间谍■另一类安全灾害是病毒(Virus)病毒是一段程序,它可以复制自身,通常都具有破坏性。
3.偶然数据丢失■造成数据丢失的原因有如下三类: ①自然灾害 ②硬件或软件出错 ③人为故障安全环境2.对安全的攻击安全环境53
7.2.2一般性安全机制1.安全措施
①物理层 ②人员层 ③网络层 ④操作系统层2.一般性安全机制国际标准化组织ISO对开放系统互连(OSI)的安全体系结构制定了基本参考模型(ISO7498-2)。模型提供了如下5种安全服务:①认证(Authentication)②访问控制(AccessControl)③数据保密(DataConfidentiality)④数据完整性(DataIntegrity)⑤抗否认(Non-repudiation)7.2.2一般性安全机制1.安全措施54■一般性安全机制1.身份鉴别2.访问控制3.数据加密4.数据完整性5.数字签名6.防重发7.审计机制■一般性安全机制557.2.3保护机制保护是一种机制,它控制程序、进程或用户对计算机系统资源的访问。这种机制必须提供声明各种控制的方法及某些执行手段。1.保护域计算机系统是进程和对象的集合体。“对象”既可以是硬件对象,也可以是软件对象。从本质上讲,对象是抽象的数据类型。能够执行的操作取决于对象。进程只能访问被授权使用的资源,遵循“需者方知(need-to-know)”原则。7.2.3保护机制保护是一种机制,它控制程序、进程或用户56⑴域结构域是<对象,权限>对的集合,每个对标记一个对象和一个可执行操作的子集,允许执行的操作称做权限。例如,域D定义为<fileF,{read,write}>,那么在域D上执行的进程对文件F可读可写,除此之外,它不能对F执行任何其他操作。有三个保护域的系统示例⑴域结构有三个保护域的系统示例57进程和域之间的联系可以是静态联系或动态联系。进程在运行的不同阶段对资源的使用方式不同。▲域可以用以下多种方式实现: ①每个用户可以是一个域。 ②每个进程可以是一个域。 ③每个过程可以是一个域。⑵UNIX保护域利用由<UID,GID>组成的对,建立一张包括所有对象(文件,包括表示I/O设备的特别文件等)的完整的访问表,并列出这些对象是否可以读、写或执行。域结构进程和域之间的联系可以是静态联系或动态联系。域结构58
⑶存取矩阵把对象与域的对应关系抽象地想象为一个矩阵,矩阵的行表示域,列表示对象,每个方块列出其权限。存取矩阵示意图
把域作为对象的存取矩阵示意图
⑶存取矩阵存取矩阵示意图把域作为对象的存取矩阵示意图592.存取控制表
按列存储技术中,每个对象与一个有序表关联,其中列出可以访问该对象的所有域以及怎样访问。这张表称做存取控制表(AccessControlList,ACL)。使用存取控制表管理文件的存取示意图
2.存取控制表按列存储技术中,每个对象与一个有序表关联,603.权限对存取矩阵按行分割是实施简化的另一种方法。采用这种方法时,对每个进程都赋予一张它能够访问的对象表,以及每个对象允许进行的操作(域),该表称做权力表(CapabilityList),其中每一项称做权力。进程及其权力表示例3.权限对存取矩阵按行分割是实施简化的另一种方法。采用这种61▲常见的保护权力表的方法有以下三种:
①为每个内存字设置一个额外(特征)位
②在操作系统内部保存权力表。 ③在用户空间中保存权力表,但是管理权力采用加密形式,用户不能随意改动它们。●存取控制表和权力表方式各有长处和不足:
①权力表的效率很高;对于存取控制表ACL,必须进行搜索,这可能要花较长时间。
②ACL允许有选择地撤销权限,而权力表方式则不行。 ③如果一个对象被删除,但其权力未被删除,或者权力被删除而对象未被删除,都会产生问题。采用存取控制表ACL方式不会出现此类问题。
权力
▲常见的保护权力表的方法有以下三种:权力627.3系统性能评价计算机系统是软件、硬件及各种资料的集合体,如何对它进行更科学、更可行的评价是很复杂的问题。1.性能评价的目的
★选择评价——购买者的评价
★性能规划——估计尚未存在的系统的性能
★性能监视——系统维护者的评价
▲性能评价通常是与成本分析综合进行的。
▲由于系统的用途、使用环境、体系配置及价格等因素的不同,其评价标准也就不同。但可以按照系统规模、用途等项指标把它们分成不同的类别和档次,对属于同一类别、档次的系统可以按统一的标准去测量、评价。
7.3系统性能评价计算机系统是软件、硬件及各种资料的集合体632.性能评价指标系统性能指标有两类:可靠性和工作能力。⑴可靠性计算机系统的可靠性是指在规定的条件下和规定的时间内计算机系统能正确运行的概率。
▲一般判断系统正确运行的标准是:①出现故障时,程序不被破坏或停止;②运行结果不包含由故障所引起的错误;③执行时间不超过一定的限度;④程序运行在允许的领域内。●与计算机系统可靠性密切相关的还有系统的可维护性和可用性。
2.性能评价指标64⑵工作能力工作能力是指在正常工作状态下系统所具有的能力。
●常用的工作能力指标包括以下方面:①指令执行速度。②吞吐量。③工作负载。④响应特性。⑤利用率。还有很多指标是无法度量的,如易使用性、易维护性等。
⑵工作能力653.性能评价技术
①测量技术实施测量时,测试人员通过测试设备向被测设备输入一组测试信息并收集被测设备的原始输出,然后进行选择、处理、记录、分析和综合,并且解释相应结果。测量工具分硬件工具和软件工具两类。②模拟技术在系统的设计、优化、验证和改进(如功能升级)过程中,当遇到不可能或不便于采用测量方法和分析方法的情况,可以构造模拟模型来近似目标系统,进而间接了解目标系统的特性。模拟模型采用程序语言描述。③分析技术分析技术可为计算机系统建立一种用数学方程式表示的模型,进而在给定输入条件下通过计算获得目标系统的性能特性。计算机系统的分析模型一般是某种网状的排队系统,求解往往是困难的。3.性能评价技术664.安全性能评测标准1985年,美国国防部正式公布了一个有关可信计算机系统安全性能的评测标准(TCSEC)的文件——“橙皮书”
分为7个级别,其中A级安全性最高,D级最低。D级的一致性最容易得到,它完全没有安全性方面的要求,该级别中包括不能通过最小安全测试的所有系统。MS-DOS和Windows95/98/Me就属于D级。C级适用于多用户协作环境。C1级要求保护模式的操作系统和用户注册认证,以及用户能够指定哪些文件可用于其他用户和如何使用(自由存取控制),也要求最少的安全测试和文档。C2级添加了新的要求,自由存取控制直至单个用户级。它也要求分给用户的对象(如文件、虚存页面)必须全被初始化为0,还需要少量的审计。如UNIX系统中简单的rwx权限模式符合C1级,但不符合C2级。为此,需要采用存取控制表ACL或者等价的更精细的方式。现在很多正在使用的UNIX系统已达到C2级。4.安全性能评测标准1985年,美国国防部正式公布了一个有67操作系统的发展和安全概述课件68Bye!请提宝贵意见!谢谢!
Bye!请提宝贵意见!69
11、人生的某些障碍,你是逃不掉的。与其费尽周折绕过去,不如勇敢地攀登,或许这会铸就你人生的高点。
12、有些压力总是得自己扛过去,说出来就成了充满负能量的抱怨。寻求安慰也无济于事,还徒增了别人的烦恼。
13、认识到我们的所见所闻都是假象,认识到此生都是虚幻,我们才能真正认识到佛法的真相。钱多了会压死你,你承受得了吗?带,带不走,放,放不下。时时刻刻发悲心,饶益众生为他人。
14、梦想总是跑在我的前面。努力追寻它们,为了那一瞬间的同步,这就是动人的生命奇迹。
15、懒惰不会让你一下子跌倒,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国碱性能量水机行业投资前景及策略咨询报告
- 2025至2030年中国石灰岩数据监测研究报告
- 2025至2030年中国登杆脚扣行业投资前景及策略咨询报告
- 2024年南方石油勘探开发有限责任公司秋季高校毕业生招聘20人笔试参考题库附带答案详解
- 打造完善的月度工作计划模板
- 拆除墙体劳务分包合同
- 创新营销策略的年度计划
- 金融科技企业投资战略合作合同
- 土地承包经营权承包期限合同
- 2024年新乡市事业单位联考招聘考试真题
- 2024年农艺师考试实务考核试题及答案
- 纵隔恶性肿瘤护理查房
- 山东省烟台市芝罘区(五四制)2022-2023学年七年级下学期期中考试英语试题及答案
- 2024年贵州省交通运输厅所属事业单位招聘考试真题
- 2024年福建泉州交发集团招聘考试真题
- 深度学习入门试题及答案概述
- 固定资产管理制度实施细则
- 统编版语文五年级下册习作《形形色色的人》精美课件
- 急诊科与住院部临床科室的患者交接制度与流程
- 2025届山西省晋中市高三下学期适应性训练考试(二模)英语试题+答案(原卷版+解析版)
- 2024年广西职业院校技能大赛高职组《智能飞行器应用技术》赛项样题第2套
评论
0/150
提交评论