文章详情

短信预约信息安全工程师 报名、考试、查分时间动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

信息安全工程师操作系统安全考点

懒人小魔法师

懒人小魔法师

2024-04-18 14:09

关注

  信息安全工程师操作系统安全考点有哪些?为了方便考生及时有效的备考,编程学习网小编为大家精心整理了软考信息安全工程师操作系统安全考试知识点,供大家参考和学习。如想获取更多计算机软件水平考试的模拟题及备考资料,请关注编程学习网网站的更新。

  【考法分析】

  本考点主要是对操作系统安全相关内容的考查。

  【要点分析】

  1.操作系统实质是一个资源管理系统,管理计算机系统的各种资源,用户通过它获得对资源的访问权限。安全操作系统出了要实现普通操作系统的功能外,还要保证它所管理资源的安全性,包括保密性(Secrecy),完整性(Integrity)和可用性(Availability)。

  2.安全威胁可以分为如下6类:① 不合理的授权机制;② 不恰当的代码执行;③ 不恰当的主体控制;④ 不安全的进程间通信(IPC);⑤ 网络协议的安全漏洞;⑥ 服务的不当配置。

  3.按照威胁的行为方式划分,通常有下面4种:① 切断;② 截取;③ 篡改;④ 伪造。

  4.按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下5种:① 计算机病毒;② 逻辑炸弹;③ 特洛伊木马;④ 后门;⑤ 隐蔽通道。

  5.安全模型包括状态机模型,信息流模型,无干扰模型,不可推断模型,完整性模型等类型。

  ① 状态机模型:欧诺个状态语言将安全系统描绘成抽象的状态机,用状态变量表示系统的状态,用转换规则描述变量变化的过程。状态机模型用于描述通用操作系统的所有状态变量几乎是不可能的 ,通常只能描述安全操作系统中若干个与安全相关的主要状态变量。

  ② 信息流模型:用户描述系统中客体间信息传输的安全需求。信息流模型不是检查主体对客体的存取,二十试图控制从一个客体到另一个客体的信息传输过程。

  ③ 无干扰模型:将系统的安全需求描述成一系列主体间操作互不影响的断言

  ④ 不可推断模型:这个模型提出了不可推断性的概念,要求低安全级用户不能推断出高安全级用户的行为。

  ⑤ 完整性模型:目前公认的两个完整性模型是BIha模型和Clark-Wilson模型。

  6.Biba模型通过完整级的概念,控制主体“写”访问操作的客体范围。Clark-Wilson模型针对完整性问题,对系统进行功能分割和管理。

  7.BLP模型是最早的一种计算机多级安全模型,也是受到公认最著名的状态机模型。

  8.操作系统的安全机制就是指在操作系统中利用某种技术,某些软件来实施一个或多个安全服务的过程。

  9.身份鉴别是计算机系统正确识别用户个人身份的重要途径。

  10.访问是使信息在主体和对象间流动的一种交互方式。访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。

  11.访问控制的手段包括用户识别代码,口令,登陆控制,资源授权(例如用户配置文件,资源配置文件和控制列表),授权核查,日志和审计。

  12.最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故,错误,网络部件的篡改等原因造成的损失最小。

  13.最小特权原则要求每个主体在操作时应当使用尽可能少的特权。

  14.可信通路(Trusted Paht,TP)也称为可信路径,是指用户能跳过应用层而直接同可信计算基之间通信的一种机制。

  15.安全操作系统很重要的一点是进行分层设计,而运行域正是一种基于保护环的层次等级式结构。

  16.存储器是操作系统管理的重要资源之一,也是被攻击的主要目标。存储器保护主要是指保护用户在存储器中的数据,防止存储器中的数据泄露或被篡改。

  17.在操作系统中,所有的数据都是以文件形式存在的。文件保护就是防止文件被非法窃取,篡改或丢失,同时又保证合法用户能正确使用文件。

  18.进行文件保护的方法主要有文件的备份,文件的恢复,文件的加密。

  19.操作系统的安全审计是指对系统中有关安全的活动进行记录,检查和审核。

  20.安全操作系统的设计原则:

  ① 最小特权;② 机制的经济性;③ 开放系统设计;④ 完整的存储控制机制;⑤ 基于“允许”的设计原则;⑥ 权限分离;⑦ 避免信息流的潜在通道;⑧ 方便使用。

  21.在现有操作系统上实现安全增强是目前提高操作系统安全性普遍采用的方式,一般有三种具体方法:

  ① 虚拟机法。在现有操作系统与硬件之间增加一个新的分层作为安全内核,操作系统几乎不变地作为虚拟机来运行。

  ② 改进、增强法。在现有操作系统的基础上对其内核和应用陈旭进行面向安全策略的分析,然后加入安全机制,经改造,开发后的安全操作系统基本上保持了原来操作系统的用户接口界面。

  ③ 仿真法。对现有操作系统的内核进行面向安全策略的分析和修改以形成安全内核。然后在安全内核与原来操作系统用户接口界面中间再编写一层仿真程序。

  22.安全操作系统的一般开发过程:

  首先建立一个安全模型;然后是安全机制的设计与实现;最后是安全操作系统的可信度认证。

  23.操作系统近年来受到重视的安全增强技术:

  ① 增强对用户身份的识别;② 增加对访问的控制;③ 审计增强;④ 安全管理增强;⑤ 多管理员增强:改进原有操作系统中管理方面的缺陷和开发自动化或半自动化的辅助管理技术或工具;⑥ 自动化辅助管理。

  除了缓冲区溢出的安全增强,网络协议栈安全增强,系统完整性保护等近年来也有一定的研究。

  【备考点拨】

  了解并理解相关知识点内容。

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-考试认证-考试信息-考试报考
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯