




已阅读5页,还剩83页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机操作系统原理 第6章操作系统安全性 主要内容 6 1安全性概述6 2影响系统安全性的因素6 3实现系统安全性的基本技术6 4安全性的设计原则6 5职业道德教育与法制建设 6 1安全性概述 安全性的含义计算机系统的安全性是一个含义广泛的概念 包含了系统的硬件安全 软件安全 数据安全和系统运行安全四个方面 6 1安全性概述 系统安全性涉及系统的保护 防破坏 与保密 防窃 两个方面 6 1安全性概述 计算机安全性涉及内容非常广 包括 物理方面 计算机环境 设备 载体 人员等逻辑方面 计算机软件系统的安全 信息窃取和破坏等 6 1安全性概述 系统可靠性狭义指硬件系统正常持续运行的程序 目标为反故障 系统安全性指因人为疏漏或蓄谋作案而导致信息资源被泄露 长此以往和破坏 目标是反泄密 6 1安全性概述 美国国防部提出 计算机可信系统评价准则 定义7个安全级别 最小保护 D级 该级的计算机系统除了物理上的安全设施外没有任何安全措施 任何人只要启动系统就可以访问系统的资源和数据 如DOS Windows的低版本和DBASE均是这一类 指不符合安全要求的系统 不能在多用户环境中处理敏感信息 自主保护类 C1级 具有自主访问控制机制 用户登录时需要进行身份鉴别 6 1安全性概述 自主保护类 C2级 具有审计和验证机制 对TCB 可信计算机基进行建立和维护操作 防止外部人员修改 如多用户的UNIX和ORACLE等系统大多具有C类的安全设施 强制安全保护类 B1级 引入强制访问控制机制 能够对主体和客体的安全标记进行管理 6 1安全性概述 B2级 具有形式化的安全模型 着重强调实际评价的手段 能够对隐通道进行限制 主要是对存储隐通道 B3级 具有硬件支持的安全域分离措施 从而保证安全域中软件和硬件的完整性 提供可信通道 对时间隐通道的限制 A1级 要求对安全模型作形式化的证明 对隐通道作形式化的分析 有可靠的发行安装过程 6 2影响系统安全性的因素 1 自然因素1 自然灾害2 硬件或软件故障 6 2影响系统安全性的因素 2 人为因素1 错误操作2 黑客入侵3 病毒破坏阻断截获篡改伪造 6 3实现系统安全性的基本技术 简介 一 鉴别机制二 授权机制三 备份 转储机制四 加密机制五 审计机制六 防火墙机制七 反病毒机制 6 3实现系统安全性的基本技术 简介 一 鉴别机制鉴别 指用户欲进入系统访问资源或网络中通信双方在进行数据传输之前实施审查和证实身份的操作 一 鉴别机制 1 基于口令的身份鉴别技术2 基于物理标志的身份鉴别技术3 基于公开密钥的身份鉴别技术 一 鉴别机制 1 基于口令的身份鉴别技术1 口令用户输入用户名和口令 系统从用户文件中查找对应项 匹配则为合法用户 否则非法 一 鉴别机制 1 基于口令的身份鉴别技术2 对口令机制的基本要求 口令长度要适当 自动断开连接 不回送显示 记录和报告 一 鉴别机制 1 基于口令的身份鉴别技术3 一次性口令用户提供一张口令表 系统设置一指针指示下一次可用口令 每用一次 指针指向下一记录 一 鉴别机制 1 基于口令的身份鉴别技术4 口令文件存放用户口令的文件 最好加密 一 鉴别机制 2 基于物理标志的身份鉴别技术1 基于磁卡的鉴别技术将用户有关信息记录在磁条上 一 鉴别机制 2 基于物理标志的身份鉴别技术2 基于IC卡的鉴别技术将用户有关信息记录在IC芯片上存储卡只有一个E2PROM微处理器卡增加一个微处理器密码卡再增加加密运算协处理器和RAM 一 鉴别机制 2 基于物理标志的身份鉴别技术3 指纹识别技术指纹指纹识别系统 一 鉴别机制 3 基于公开密钥的身份鉴别技术在现代密码体制中加密和解密是采用不同的密钥 公开密钥 也就是非对称密钥密码系统 每个通信方均需要两个密钥 即公钥和私钥 这两把密钥可以互为加解密 公钥是公开的 不需要保密 而私钥是由个人自己持有 并且必须妥善保管和注意保密 一 鉴别机制 3 基于公开密钥的身份鉴别技术公钥私钥的原则 一个公钥对应一个私钥 密钥对中 让大家都知道的是公钥 不告诉大家 只有自己知道的 是私钥 如果用其中一个密钥加密数据 则只有对应的那个密钥才可以解密 如果用其中一个密钥可以进行解密数据 则该数据必然是对应的那个密钥进行的加密 一 鉴别机制 3 基于公开密钥的身份鉴别技术身份认证主要用于鉴别用户的真伪 只要能够鉴别一个用户的私钥是正确的 就可以鉴别这个用户的真伪 如有Alice和Bob这两个用户 Alice想让Bob知道自己是真实的Alice 而不是假冒的 因此Alice只要使用私钥密码对文件签名发送给Bob Bob使用Alice的公钥对文件进行解密 如果可以解密成功 则证明Alice的私钥是正确的 因而就完成了对Alice的身份鉴别 一 鉴别机制 3 基于公开密钥的身份鉴别技术整个身份认证的过程如下 Alice用她的私人密钥对文件加密 从而对文件签名 Alice将签名的文件传送给Bob Bob用Alice的公钥解密文件 从而验证签名 一 鉴别机制 3 基于公开密钥的身份鉴别技术 一 鉴别机制 3 基于公开密钥的身份鉴别技术实现过程 1 申请数字认证向认证机构 CA 申请公开密钥证明书服务器申请数字证书客户申请数字证书 一 鉴别机制 3 基于公开密钥的身份鉴别技术实现过程 2 SSL 安全套接层 握手协议身份认证协商加密算法协商加密密钥 一 鉴别机制 3 基于公开密钥的身份鉴别技术实现过程 3 数据加密和检查数据的完整性数据加密检查数据的完整性 6 3实现系统安全性的基本技术 简介 二 授权机制授权机制确认用户或进程只有在策略许可时才能够使用计算机的实体 是一种最传统的应用最广泛的安全保护机制 6 3实现系统安全性的基本技术 简介 二 授权机制授权机制可为用户设置其对系统资源的访问范围 即存取权限 以限定用户只能访问允许他访问的那些资源 二 授权机制 1 保护域保护域是 对象 权限 对的集合 每个对标记了一个对象和一个在该对象上可执行的一组操作的子集 二 授权机制 2 保护矩阵保护域可用一个保护矩阵来实现 矩阵的行表示域 列表示对象 矩阵元素表示一组访问权限 即进程对某域中的一个对象可执行的一组操作的集合 二 授权机制 2 保护矩阵 二 授权机制 3 访问控制表去掉保护矩阵中的空值元素 单独存储某个对象的一列即得到一张该对象的访问控制表 文件1访问控制表 二 授权机制 4 权限表按行分割保护矩阵 每个进程都赋予一张该进程可访问的对象表以及每个对象允许进行的操作 域1的权限表 6 3实现系统安全性的基本技术 简介 三 备份 转储与恢复机制备份 转储机制是最常用的恢复受损文件的措施 三 备份 转储与恢复机制 1 全量转储把文件存储器中所有文件 定期复制到备份介质上的操作叫全量转储 三 备份 转储与恢复机制 2 增量转储先做一次全量转储 此后 每天只转储自上次全量转储后修改过的文件 三 备份 转储与恢复机制 3 磁盘镜像与磁盘双工磁盘镜像指系统在同一磁盘控制器下安装两块硬盘 每次主机向主硬盘写数据后 都需要采用写后校验方式 将数据再同样写到备份磁盘上 使两个磁盘上具有完全相同的位像图 三 备份 转储与恢复机制 3 磁盘镜像与磁盘双工磁盘双工指将两台磁盘驱动器分别接到两个磁盘控制器上 同样使这两台磁盘机镜像成对 三 备份 转储与恢复机制 4 RAIDRAID 廉价磁盘冗余阵列 指利用一台磁盘阵列控制器 来统一管理和控制一组磁盘驱动器 组成一个高度可靠的 快速的大容量磁盘系统 三 备份 转储与恢复机制 5 异地转储异地转储指本地系统的数据通过网络转储到外地 6 3实现系统安全性的基本技术 简介 四 加密机制加密是将明文信息编码成难解难认的密文形式的技术 四 加密机制 1 加解密算法分类 根据密码算法所使用的加密 解密密钥是不相同分为 对称密码体制 单钥或秘密密钥 非对称密码体制 双钥或公开密钥 四 加密机制 1 加解密算法分类 根据密码算法对明文信息的加密方式 可分为 序列密码体制 密文与明文数据段的位置有关 分组密码体制 密文与明文数据段的位置无关 四 加密机制 1 加解密算法分类 按照在加密过程中是否注入了客观随机因素 可分为 概率型密码体制确定型密码体制 四 加密机制 1 加解密算法分类 按照是否能进行可逆的加密变换 可分为 双向变换密码体制单向变换密码体制 四 加密机制 2 基本的加解密算法 易位法它是通过重新安排明文中的各个字符的位置来形成密文 而字符本身不变 如P201图6 2 四 加密机制 2 基本的加解密算法 置换法将明文中的字符转换成同一域中的其它字符 如P201图6 3 四 加密机制 3 对称密钥法和公开密钥法 对称密钥法数据加密标准DES DataEncrryptionStandard 是一种对称密钥加密方法 由IBM公司开发 被美国国家标准局公布为数据加密标准的一种分组加密法 即DES属于分组加密法 四 加密机制 3 对称密钥法和公开密钥法 对称密钥法分组方法 无论明文或密文 当其数据大于64位时 每64位分成一组 再对每一个分组做加密或解密 四 加密机制 3 对称密钥法和公开密钥法 对称密钥法DES的加密过程 四步 A 对64位明文段进行初始易位处理 B 使用56位密钥进行16次迭代处理 C 对迭代的64位结果进行左32位与右32位位置互易 D 进行初始易位的逆变换 四 加密机制 3 对称密钥法和公开密钥法 公开密钥法设计一个算法 加密用一个密钥 而解密用有联系的另一个密钥 另外也可能设计出一个算法 即使知道加密算法和加密密钥也无法确定解密密钥 四 加密机制 3 对称密钥法和公开密钥法 公开密钥法公开密钥法基本技术如下 网络节点产生密钥 网中每个节点都产生一对密钥 用来对它接收的消息加密和解密 公钥与私钥 每个系统都把加密密钥放在公共文件中 这是公开密钥 解密密钥另外存放 为私有的 称为私有密钥 四 加密机制 3 对称密钥法和公开密钥法 公开密钥法 加密 若A向B发送消息 就用B的公开密钥加密消息 解密 当B收到消息时 就用私钥解密 由于只有B知道其私钥 于是没有其他接收者可以解出消息 四 加密机制 4 数字签名数字签名是一种基于加密技术实现的可用来验证传输的文件内容及其发送者身份的真实性的技术 四 加密机制 4 数字签名 简单电子数字签名加密发送 发送者A可使用私有解密密钥对明文进行加密 形成的密文传送给接收者B 接收解密 B利用A的公开加密密钥对所得密文进行解密 便得到明文 四 加密机制 4 数字签名 简单电子数字签名A签名的唯一性 除A之外 谁也不具有解密密钥 因此 只有A才能送出用他的解密密钥加密过的密文 如果A要抵赖 只需出示他的解密密钥加密过的密文 使其无法抵赖 四 加密机制 4 数字签名 保密电子数字签名为使A传送的密文只让B接收 可用对方公钥进行二次加密 方法如下 四 加密机制 4 数字签名 保密电子数字签名加密发送1 发送者A使用私有解密密钥对明文进行加密 得到密文1 2 A再用B的公开加密密钥对密文1进行加密 得到密文2再传送给B 四 加密机制 4 数字签名 保密电子数字签名接收解密 B收到后 3 用自己的私有密钥对密文2进行解密 得到了密文1 4 B再利用A的公开加密密钥对所得密文1进行解密 便可得到明文 四 加密机制 5 网络加密 链路加密指对相邻结点之间通信链路上所传输的数据 报文 进行加密 通信链路两端都配置了硬件加密装置 从而 通信链路上流动的信息都是安全的 缺点 每个节点都要进行解密和加密 节点上是明文 因此不安全 四 加密机制 5 网络加密 端对端加密是在主机或前端机中 对用户数据进行加密 在加密数据送到目标主机后 由目标主机或前端机进行解密 密文通过整个网络 保证在中间结点不出现明文 缺点 报头不能加密 因此也不够安全 四 加密机制 5 网络加密 链路加密和端对端加密组合比较好的网络加密可把上述两种方法结合起来使用 方法 端对端加密报文 链路加密报头 四 加密机制 5 网络加密密钥分配 是指在两个交换数据的主体间传送密钥而不让外人知道的方法 对密钥先加密再传送由密钥分配中心管理 四 加密机制 5 网络加密密钥分配方法 设A与B通信 1 由A选择密钥 传送给B 2 由第三者选择密钥 传送给A和B 3 若A B先用了密钥 则将新密钥传给对方 4 若A B都与C有加密链接 C可在加密链上向A和B传送密钥 6 3实现系统安全性的基本技术 简介 五 审计机制审计 Auditing 是一种安全措施 审计就是对涉及系统安全性的操作做完整的记录 以备有违反系统安全规则的事件发生后能有效地追查事件发生的地点 时间 类型 过程 结果和涉及的用户 五 审计机制 审计记录的事件 识别和确认机制 如注册和退出 对资源的某种访问 如打开文件 删除对象 如删除文件 计算机管理员所做的操作 如修改口令 等 五 审计机制 审计记录要严格限制访问 以确保安全性 审计与报警功能相结合 安全效果会更好 审计是对付计算机犯罪的一种利器 6 3实现系统安全性的基本技术 简介 六 防火墙机制所谓防火墙是指在单位的内部网络和外部网络之间的界面上 利用专用软件所构建的网络通信监控系统 用来监控所有进出内部网络的数据流 以达到保障内部网络的目的 六 防火墙机制 1 包过滤防火墙包过滤防火墙是最简单的一种防火墙 它在网络层截获网络数据包 根据防火墙的规则表 来检测攻击行为 包过滤防火墙一般作用在网络层 IP层 故也称网络层防火墙 NetworkLevFirewall 或IP过滤器 IPfilters 六 防火墙机制 1 包过滤防火墙包数据包过滤 PacketFiltering 是指在网络层对数据包进行分析 选择 通过检查数据流中每一个数据包的源IP地址 目的IP地址 源端口号 目的端口号 协议类型等因素或它们的组合来确定是否允许该数据包通过 在网络层提供较低级别的安全防护和控制 六 防火墙机制 1 包过滤防火墙 包过滤防火墙的优点 1 有效灵活2 简单易行 六 防火墙机制 1 包过滤防火墙 包过滤防火墙的缺点 1 不能防止假冒2 只在网络层和传输层实现3 缺乏可审核性4 不能防止来自内部人员造成的威胁 六 防火墙机制 2 代理服务器防火墙代理服务器防火墙不允许在它连接的网络之间直接通信 而是利用一个应用层网关作为代理服务器 在网络应用层提供授权检查及代理服务 六 防火墙机制 2 代理服务器防火墙当外部某台主机试图访问受保护网络时 必须先在防火墙上经过身份认证 通过身份认证后 防火墙运行一个专门为该网络设计的程序 把外部主机与内部主机连接 六 防火墙机制 2 代理服务器防火墙在这个过程中 防火墙可以限制用户访问的主机 访问的时间及访问的方式 同样 受保护网络内部用户访问外部网时也需先登录到防火墙上 通过验证后才可访问 六 防火墙机制 2 代理服务器防火墙 代理服务器防火墙的优点 1 屏蔽被保护网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 东莞光伏工程方案(3篇)
- 北京市大兴区2025年中考生物学试卷附真题答案
- 辽阳教师招聘面试题库及答案
- 农业产业链2025年农产品质量安全追溯体系建设策略分析报告
- 安全教育培训通稿课件
- 矿山会计面试题及答案
- 安全教育培训资料课件
- 客服压力面试题库及答案
- 2025年农产品质量安全追溯体系在农产品质量安全监管中的溯源技术人才培养报告
- 2025年新能源行业协同创新新能源产业技术创新平台建设报告
- 2024年四川遂宁川能水务有限公司招聘笔试参考题库含答案解析
- 射频同轴电缆组件市场需求分析报告
- 第1课 社会主义在中国的确立与探索【中职专用】高一思想政治《中国特色社会主义》(高教版2023基础模块)
- 社区工作-徐永祥-高教出版社-全要点课件
- 传统建筑元素在现代建筑中应用
- 王道勇保障和改善民生
- 医疗法律法规知识培训
- 血友病课件完整版
- 临床职业素养
- 种子学-种子的化学成分课件
- 手术室无菌技术 课件
评论
0/150
提交评论