下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922
论坛 >软件水平考试 >信息安全工程师操作系统安全考点

信息安全工程师操作系统安全考点

K哥馆发布于 2020-03-17 15:20查看:943
软考,您想通过吗?一次通过才是硬道理

  信息安全工程师操作系统安全考点有哪些?为了方便考生及时有效的备考,课课家小编为大家精心整理了软考信息安全工程师操作系统安全考试知识点,供大家参考和学习。如想获取更多计算机软件水平考试的模拟题及备考资料,请关注课课家网站的更新。

  【考法分析】

  本考点主要是对操作系统安全相关内容的考查。

  【要点分析】

  1.操作系统实质是一个资源管理系统,管理计算机系统的各种资源,用户通过它获得对资源的访问权限。安全操作系统出了要实现普通操作系统的功能外,还要保证它所管理资源的安全性,包括保密性(Secrecy),完整性(Integrity)和可用性(Availability)。

  2.安全威胁可以分为如下6类:① 不合理的授权机制;② 不恰当的代码执行;③ 不恰当的主体控制;④ 不安全的进程间通信(IPC);⑤ 网络协议的安全漏洞;⑥ 服务的不当配置。

  3.按照威胁的行为方式划分,通常有下面4种:① 切断;② 截取;③ 篡改;④ 伪造。

  4.按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下5种:① 计算机病毒;② 逻辑炸弹;③ 特洛伊木马;④ 后门;⑤ 隐蔽通道。

  5.安全模型包括状态机模型,信息流模型,无干扰模型,不可推断模型,完整性模型等类型。

  ① 状态机模型:欧诺个状态语言将安全系统描绘成抽象的状态机,用状态变量表示系统的状态,用转换规则描述变量变化的过程。状态机模型用于描述通用操作系统的所有状态变量几乎是不可能的 ,通常只能描述安全操作系统中若干个与安全相关的主要状态变量。

  ② 信息流模型:用户描述系统中客体间信息传输的安全需求。信息流模型不是检查主体对客体的存取,二十试图控制从一个客体到另一个客体的信息传输过程。

  ③ 无干扰模型:将系统的安全需求描述成一系列主体间操作互不影响的断言

  ④ 不可推断模型:这个模型提出了不可推断性的概念,要求低安全级用户不能推断出高安全级用户的行为。

  ⑤ 完整性模型:目前公认的两个完整性模型是BIha模型和Clark-Wilson模型。

  6.Biba模型通过完整级的概念,控制主体“写”访问操作的客体范围。Clark-Wilson模型针对完整性问题,对系统进行功能分割和管理。

  7.BLP模型是最早的一种计算机多级安全模型,也是受到公认最著名的状态机模型。

  8.操作系统的安全机制就是指在操作系统中利用某种技术,某些软件来实施一个或多个安全服务的过程。

  9.身份鉴别是计算机系统正确识别用户个人身份的重要途径。

  10.访问是使信息在主体和对象间流动的一种交互方式。访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。

  11.访问控制的手段包括用户识别代码,口令,登陆控制,资源授权(例如用户配置文件,资源配置文件和控制列表),授权核查,日志和审计。

  12.最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故,错误,网络部件的篡改等原因造成的损失最小。

  13.最小特权原则要求每个主体在操作时应当使用尽可能少的特权。

  14.可信通路(Trusted Paht,TP)也称为可信路径,是指用户能跳过应用层而直接同可信计算基之间通信的一种机制。

  15.安全操作系统很重要的一点是进行分层设计,而运行域正是一种基于保护环的层次等级式结构。

  16.存储器是操作系统管理的重要资源之一,也是被攻击的主要目标。存储器保护主要是指保护用户在存储器中的数据,防止存储器中的数据泄露或被篡改。

  17.在操作系统中,所有的数据都是以文件形式存在的。文件保护就是防止文件被非法窃取,篡改或丢失,同时又保证合法用户能正确使用文件。

  18.进行文件保护的方法主要有文件的备份,文件的恢复,文件的加密。

  19.操作系统的安全审计是指对系统中有关安全的活动进行记录,检查和审核。

  20.安全操作系统的设计原则:

  ① 最小特权;② 机制的经济性;③ 开放系统设计;④ 完整的存储控制机制;⑤ 基于“允许”的设计原则;⑥ 权限分离;⑦ 避免信息流的潜在通道;⑧ 方便使用。

  21.在现有操作系统上实现安全增强是目前提高操作系统安全性普遍采用的方式,一般有三种具体方法:

  ① 虚拟机法。在现有操作系统与硬件之间增加一个新的分层作为安全内核,操作系统几乎不变地作为虚拟机来运行。

  ② 改进、增强法。在现有操作系统的基础上对其内核和应用陈旭进行面向安全策略的分析,然后加入安全机制,经改造,开发后的安全操作系统基本上保持了原来操作系统的用户接口界面。

  ③ 仿真法。对现有操作系统的内核进行面向安全策略的分析和修改以形成安全内核。然后在安全内核与原来操作系统用户接口界面中间再编写一层仿真程序。

  22.安全操作系统的一般开发过程:

  首先建立一个安全模型;然后是安全机制的设计与实现;最后是安全操作系统的可信度认证。

  23.操作系统近年来受到重视的安全增强技术:

  ① 增强对用户身份的识别;② 增加对访问的控制;③ 审计增强;④ 安全管理增强;⑤ 多管理员增强:改进原有操作系统中管理方面的缺陷和开发自动化或半自动化的辅助管理技术或工具;⑥ 自动化辅助管理。

  除了缓冲区溢出的安全增强,网络协议栈安全增强,系统完整性保护等近年来也有一定的研究。

  【备考点拨】

  了解并理解相关知识点内容。

      课课家教育专注软考培训10年以上,一直坚持自主研发,将丰富的软考培训经验有效融入教程研发过程,自成体系的软考视频教程软考培训教材软考在线题库,使考生的学习更具系统性,辅导更具针对性。想要报考2020年软考的考生现在就可以开始备考了,报名课课家软考各科目考试赠送:辅导教材、历年真题、考前冲剌资料、在线模拟测试题库、老师专属答疑指导等,以保障学员顺利通过考试。

  >>>>>>点击进入软考报名专题

 

  相关推荐:2020年信息安全工程师考点整理

收藏(0)0
查看评分情况

全部评分

此主贴暂时没有点赞评分

总计:0

回复分享
K哥馆  于   2020-03-17 16:20 重新编辑过

共有0条评论

    • cappuccino
    • YUI
    • 人生如梦183
    • 课课家运营团队
    • 课课家团队03
    • 歪叔
    • 课课家技术团队1
    • love洒脱留守
    • 酸酸~甜甜
    • studing
    • zhang9428
    • 海的女儿
    • K哥馆
    • 选择版块:

    • 标题:

    • 内容

    • 验证码:

    • 标题:

    • 内容

    • 选择版块:

    移动帖子x

    移动到: