操作系统 保护

操作系统 保护

保护在多用户环境中尤为重要,当多个用户同时使用计算机资源(如CPU、内存等)时。操作系统有责任提供一种机制,保护每个进程免受其他进程的干扰。在多用户环境中,所有需要保护的资产被分类为对象,而希望访问这些对象的事务被称为主体。操作系统授予不同的主体不同的“访问权限”。

操作系统 保护

在本文中,您将了解操作系统中的保护功能及其需求、目标和认证。

什么是操作系统中的保护功能

一种控制程序、进程或用户访问计算机系统定义资源的机制被称为保护功能。您可以将保护功能用作多程序化操作系统的工具,允许多个用户安全地共享一个公共的逻辑命名空间,包括目录或文件。

它需要保护计算机资源,如软件、存储器、处理器等。用户应该采取保护措施作为多程序化操作系统的助手,以便多个用户可以安全地使用类似目录或数据的共享的逻辑命名空间。保护功能可以通过维护操作系统中的机密性、诚信性和可用性来实现。保护设备免受未经授权的访问、病毒、蠕虫和其他恶意软件的威胁是至关重要的。

操作系统中的保护需求

操作系统中的保护需求有以下几个:

  1. 可能存在安全风险,如未经授权的读取、写入、修改或阻止系统为授权用户有效工作。
  2. 它有助于确保数据安全、进程安全和程序安全,防止未经授权的用户访问或程序访问。
  3. 确保没有访问权限的侵犯、没有病毒、没有对现有数据的未经授权访问。
  4. 其目的是确保只有系统策略可以访问程序、资源和数据。

操作系统中保护的目标

操作系统中保护的目标有以下几个:

  1. 策略定义了进程如何访问计算机系统的资源,例如CPU、存储器、软件甚至操作系统。这是操作系统设计师和应用程序设计师的责任。尽管如此,这些策略可以随时进行修改。
  2. 保护是一种保护数据和进程免受恶意或有意侵入的技术。它包含保护策略,可以由自身建立、管理集或程序员单独强制执行,以确保他们的程序受到最大程度的保护。
  3. 它还为多程序化操作系统提供了其用户在共享文件或目录等公共空间时所期望的安全性。

操作系统中保护的作用

其主要作用是为计算机系统中定义资源的使用制定实施策略的机制。一些规则在系统设计时确定,而其他规则则由系统管理员定义,以保护其文件和程序。

每个程序对使用资源有不同的策略,这些策略可能随时间而变化。因此,系统安全不仅是系统设计师的责任,程序员还必须设计保护技术,以保护他们的系统免受侵入。

保护的领域

操作系统中的保护领域有以下几个:

  1. 保护策略限制每个进程对其资源处理的访问。进程只能使用满足其任务需求和时间限制,并且符合所需模式的资源。这是进程的受保护领域。
  2. 过程和对象是计算机系统中的抽象数据类型,这些对象具有独特的操作。域组件定义为 < object, {set of operations on object}>
  3. 每个域包含一组对象和可在其上执行的操作。域可以由一个进程、过程或用户组成。如果一个域与过程关联,改变域将意味着改变过程ID。对象可以共享一个或多个共同操作。

进程和域之间的关联

当进程具有必要的访问权限时,它们可以在不同的域之间切换。如下所示,它可以是两种类型之一。

1. 固定或静态

在固定关联中,所有访问权限可以在开始时给予进程。然而,这会导致大量的域切换访问权限。因此,发现了一种动态地更改域内容的技术。

2. 变动或动态

进程可以在运行时动态切换并创建新域。

操作系统的安全措施

操作系统有各种各样的安全措施供用户选择。以下是其中一些:

  1. 用于文件传输的网络必须始终保持安全。在传输过程中,没有外部软件能够从网络中获取信息。这称为网络嗅探,可以通过实施加密的数据传输路径来避免。此外,操作系统应能够抵御强制或意外的违规行为。
  2. 密码是一种良好的身份验证方法,但也是最常见和脆弱的。破解密码非常容易。
  3. 在各个层面上采取安全措施以防止不当行为,比如禁止任何人进入场所或访问系统。
  4. 最好的身份验证技术包括用户名-密码组合、眼睛视网膜扫描、指纹甚至用户卡来访问系统。

系统认证

一次性密码、加密密码加密技术 用于创建强密码和可靠的身份验证源。

1. 一次性密码

这是每次用户登录时都是唯一的一种方式。它是两个密码的组合,允许用户访问。系统创建一个随机数,用户提供一个匹配的随机数。一个算法为系统和用户生成一个随机数,然后使用一个常见函数进行匹配。

2. 加密密码

这也是一种非常有效的身份验证访问技术。通过网络传递加密数据,传递和检查密码,使数据能够在不中断或截获的情况下通过。

3. 加密

这是另一种确保未经授权的用户无法访问通过网络传输的数据的方法。它有助于数据的安全传输。它引入了使用密钥来保护数据的概念。在这种情况下,密钥是至关重要的。当用户发送数据时,他使用具有密钥的计算机对其进行编码,接收者必须使用相同的密钥对数据进行解码。因此,即使在过程中数据被盗取,未经授权的用户也很可能无法访问它。

Camera课程

Python教程

Java教程

Web教程

数据库教程

图形图像教程

办公软件教程

Linux教程

计算机教程

大数据教程

开发工具教程