版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机操作系统 主讲教师:曹建秋 贺清碧 课程主要内容 操作系统引论(操作系统引论(1 1章)章) 进程管理(进程管理(2-32-3章)章) 存储管理(存储管理(4 4章)章) 设备管理(设备管理(5 5章)章) 文件管理(文件管理(6 6章)章) 操作系统接口(操作系统接口(7 7章)章) 系统安全性(系统安全性(9 9章)章) * *分布式操作系统分布式操作系统 系 统 安 全 性 v 引言引言 v 数据加密技术数据加密技术 v 认证技术认证技术 v 访问控制技术访问控制技术 v 防火墙技术防火墙技术 引 言 v 系统安全性的内容系统安全性的内容和性质和性质 v 对系统安全威胁的类型对系统
2、安全威胁的类型 v 对各种资源的威胁对各种资源的威胁 v 信息技术安全评价公共准则(信息技术安全评价公共准则(CC) 系统安全性的内容、性质 v 系统安全性的概念: n狭义:对外部攻击的防范。 n广义:保障系统中数据的保密性、完整性和可用性。 v 系统安全性的内容 n物理安全:系统设备及相关设施受到物理保护,使之免遭破坏或丢失。 n安全管理:包括各种安全管理的政策和机制。 n逻辑安全 v 系统安全的性质 系统安全问题的性质较为复杂,主要表现为多面性、动态性、层次 性、适度性。 逻辑安全 指系统中信息资源的安全,它又包括三个方面: v 保密性:仅允许被授权的用户访问计算机系统中的信息。 v 完整
3、性:系统中所保存的信息不会丢失,不会被非授权的用户修改, 且能保持数据的一致性 v 可用性:计算机中的资源随时可供授权用户访问。 对系统安全威胁的类型 当前比较主要的几种威胁类型 : n假冒(Masquerading)/身份攻击 n数据截取(data interception) n拒绝服务(denial of server) n修改(modification) n伪造(Fabrication) n否认(Repudiation)/抵赖 n中断(Interruption) n通信量分析(Traffic Analysis) 对各类资源的威胁 对硬件的威胁 电源掉电 设备故障 设备损坏和丢失 对软件的
4、威胁 删除软件 拷贝软件 恶意修改 对数据的威胁 窃取机密信息 破坏数据的可用性 破坏数据的完整性 对远程通信的威胁 被动攻击方式 主动攻击方式 访问控制技术访问控制技术-访问矩阵访问矩阵 v 系统中受保护的对象 硬件(CPU、存储器、磁盘驱动器、打印机等) 软件(程序、文件、数据结构和信号量等) 注:1) 每一对象有一名字和可对其执行一组操作。 2)OS可利用访问矩阵来实现对这些对象的保护 v 几个概念:访问权、保护域、进程与域间的联系 v 访问矩阵:建立、修改(拷贝权、所有权、控制权) v 访问矩阵的实现:访问控制表、访问权限表 访问权、保护域访问权、保护域 v访问权 含义:进程对某对象执
5、行操作的权力。:进程对某对象执行操作的权力。 表示:(对象名,权集):(对象名,权集) 如:某进程对文件如:某进程对文件F1执行读和写操作的权力,其访问权的表示:执行读和写操作的权力,其访问权的表示: (F1,R/W) v保护域(域) 含义:进程对一组对象访问权的集合。域规定了进程访问的对象进程对一组对象访问权的集合。域规定了进程访问的对象 和执行的操作。是抽象概念,可用各种方式实现,常见一用户和执行的操作。是抽象概念,可用各种方式实现,常见一用户 一个域。一个域。 表示: f1r f2rw f3r f4rwe f5rw f6rwe Printer 1w ploter2w 域1 域2 域3 进
6、程与域间的联系进程与域间的联系 v 静态联系方式 进程与域之间是一一对应,即一个进程只联系一个域进程与域之间是一一对应,即一个进程只联系一个域 (进程运行过程都受限于一个域)。(进程运行过程都受限于一个域)。 v 动态联系方式 进程和域之间是一对多的关系(进程运行过程可联系进程和域之间是一对多的关系(进程运行过程可联系 多个域),可设域切换。多个域),可设域切换。 访问矩阵的建立访问矩阵的建立 访问矩阵中的行代表域,列代表对象,矩阵中每一项由一组访问权组访问矩阵中的行代表域,列代表对象,矩阵中每一项由一组访问权组 成。成。 F1F2F3F4F5打印机打印机1绘图仪绘图仪2 D1RR,W D2R
7、,ER,WW D3R,W,EWW F1F2F3F4F5打印机打印机1绘图仪绘图仪2D1D2D3 D1RR,W D2R,ER,WWS D3R,W,EWWS 访问矩阵的修改访问矩阵的修改-拷贝权拷贝权 进程在某个域中对某对象拥有的访问权可通过拷贝将访问权进程在某个域中对某对象拥有的访问权可通过拷贝将访问权扩展到到 其它域(同一列即同一对象)中。其它域(同一列即同一对象)中。 F1F2F3 D1E W* D2ER*E D3E F1F2F3 D1E W* D2ER*E D3ERW 访问矩阵的修改访问矩阵的修改-所有权所有权 利用所有权(利用所有权(O)可实现访问权的扩展、增加和删除(同一列即同)可实现
8、访问权的扩展、增加和删除(同一列即同 一对象)。一对象)。 F1F2F3 D1O,E W D2 R*,OR*,O,W D3E F1F2F3 D1O,E W D2 R*,O,W*R*,O,W D3E W W 访问矩阵的修改访问矩阵的修改-控制权控制权 可改变矩阵中同一行(同一域即不同对象)的访问权。可改变矩阵中同一行(同一域即不同对象)的访问权。 F1F2F3F4F5打印机打印机1绘图仪绘图仪2D1D2D3 D1RR,W D2R,ER,WW control D3R,W,EWW 访问矩阵的实现访问矩阵的实现-访问控制表访问控制表 F将访问矩阵按列(对象)划分,为每一列建立一张 访问控制表ACL。
9、F在该表中无原矩阵中的空项。 F由有序对(域,权集)组成。 F对象为文件时,常将ACL存放于该文件的FCB/索引结 点中,作为存取控制信息。 F可定义缺省的访问权集。 访问矩阵的实现访问矩阵的实现-访问权限表访问权限表 F将访问矩阵按行(域)划分,形成一行一张访问权限表。将访问矩阵按行(域)划分,形成一行一张访问权限表。 类型类型权力权力对象对象 文件文件R-指向文件3的指针 文件文件RWE 指向文件4的指针 文件文件RW-指向文件5的指针 打印机打印机-W-指向打印机1的指针 认证技术认证技术 v 认证认证/ /鉴别鉴别/ /验证验证:指证实被认证的对象(人/事)是否名符其实, 或是否有效的
10、一种过程。 v 认证技术认证技术:通过验证被认证对象的一个/多个参数的真实性和有效 性,来确定认证对象是否名符其实。 v 常用的验证参数常用的验证参数:标识符、口令、密钥、随机数等。 v 目前主要采用的身份认证技术目前主要采用的身份认证技术: n基于口令的身份认证技术 n基于物理标志的身份认证技术 n基于公开密钥的身份认证技术。 基于口令的身份认证技术基于口令的身份认证技术 v 用户名、口令用户名、口令 v 对口令对口令 机制的基本要求机制的基本要求 n口令口令 长度适中长度适中 n自动断开连接自动断开连接 n一次性一次性口令口令 n口令口令 文件文件 v 一次性一次性口令口令 v 口令口令
11、文件文件 基于物理标志的身份认证技术基于物理标志的身份认证技术 v 物理标志 身份证、学生证、驾驶证、磁卡、IC卡、指纹、 声纹、眼纹等 v 认证技术 n基于磁卡的认证技术 n基于IC卡的认证技术 n指纹识别技术 基于公开密钥的身份认证技术基于公开密钥的身份认证技术 v 身份认证的协议安全套接层协议SSL v 安全套接层SSL协议:是Netscape公司提出的一种 Internet通信安全标准,用于Internet上的信息保密、 身份认证服务。目前SSL已成为公开密钥进行身份认证 的式业标准。 v 申请数字证书 v SSL握手协议 v 数据加密和检查数据的完整性 数据加密技术数据加密技术 v
12、数据加密技术主要包括数据加密、数据解密、数字签名、签 名识别及数字证明等内容,它是保障计算机系统和网络安全的最 基本、最主要的技术。 v 数据加密技术:是对系统中所有存储和传输的数据(明文)进 行加密,使之成为密文。使攻击者在截获数据后也无法了解数据 的内容,只有被授权者才能接收和了解其内容,从而有效地保护 了系统信息资源的安全性。(加密使得明文变成密文) 数据加密技术数据加密技术 v 数据加密模型 明文:指原始的数据或信息 密文:指对明文加密后得到的文本 加密(解密)算法:指用来实现明文(密文)到密文(明文) 转换的公式,规则或程序。 密钥:指加密和解密算法中的关键参数 加密过程:在发送端利
13、用加密算法E和加密密钥Ke对明文P 进行加密,得到密文Y=Eke(P); 解密过程:在接收端利用解密算法D和解密密钥Kd对密文Y 进行解密,得到明文P=Dkd(Y); 加密算法EKe解密算法DKd 明文P 密文 明文P 加密钥匙EKe 解密钥匙DKd 数据加密技术数据加密技术 v 通常把设计密码的技术称为密码编码,把破译密码的技术称为密 码分析,而密码编号和密码分析合起来称为密码学。在加密系统 中,加密算法相对稳定,但密钥应常改变。 v 加密算法加密算法 n基本的加密算法 n易位法 n置换法 n按其对称性 n对称加密算法 n非对称加密算法 n按所变换明文的单位 n序列加密算法 n分组加密算法
14、易位法 v 易位法:按照一定的规则,重新安排明文中的比特或字符 顺序来形成密文,而字符本身保持不变。按易位单位不同 分为: n比特易位:方法简单易行,可用硬件实现,主要用于数 字通信中。 n字符易位:利用密钥对明文进行易位后开成密文。如图 P296图9-2所示。 易位法 MEGABUCK 74512836 pleasetr ansferon emillion dollarst omyswiss bankacco untsixtw otwoabcd 原文 Please transfer one million dollars to my Swiss Bank account six two tw
15、o 密文 AFLLSKSOSELAWAI ATOOSSCTCLNMOMA NTESILYNTWRNNTS OWDFAEDOBNO 置换法 v 置换法:按照一定的规则,用一个字符去置换另一个字符 来形成密文。较好的置换算法是进行映像,如: n将26个英文字母映像到另外26个特定字母中 如图9-3 所示 对称加密算法_数据加密标准数据加密标准DESDES v DES中所使用的密钥长度为64位,由两部分组成: n实际密钥,占56位 n8位奇偶校验码 v 加密和解密所使用的密钥相同 v 保密性取决于密钥的保密度 如图9-4所示 非对称加密算法 v 加密和解密所使用的密钥不相同,每个用户 都保存着一对密
16、钥,加密时用公开密钥,解 密时用私用密钥解密。 v 处理速度慢,但密钥管理简单。 数字签名和数字证明书数字签名和数字证明书_数字签名数字签名 v 数字签名必须满足三个条件: n接收者能够核实发送者对报文的签名 n发送者事后不能抵赖其对报文的签名 n接收者无法伪造对报文的签名 v 实现签名的方法 n简单数字签名:用私用密钥加密后发送,接收时用公用密钥 解密。 n保密数字签名:发送时先用私用密钥加密,然后再用接收方 的公用密钥加密,最后发送;接收时,先用私用密钥解密, 然后用再发送方的公用密钥解密。 数字签名和数字证明书数字签名和数字证明书_数字证明书数字证明书 v 为了证明公开密钥的合法性,由认
17、证机构CA为公开密钥发 放的一份公开密钥证明书(称为数字证明书), v 数字证明书的内容 用户名称、发证机构名称、公开密钥、公开密钥 的有效日期、证明书的编号以及发证者的签名。 数字签名和数字证明书数字签名和数字证明书_数字证明书数字证明书 v 数字证明书的申请、发放和使用过程 n发送者向CA申请数字证明书,并提交身份证及公开密钥A nCA若接受申请,发一份数字证明书(含A及CA的签名,并用CA的 私用密钥对信息加密) n发送者用私用密钥对报文加密(数字签名),并发送密文和加密 的数字证明书 n接收者向CA申请CA的公开密钥 n接收者用申请到的公开密钥对接收到的数字证明书进行解密,以 确认为发送者的。 n接收者再用数字证明书中发送者的公开密钥对接收到的密文解密。 网络加密技术网络加密技术 v 为防止网络资源的非法泄露、修改和破坏,保障网络 安全,可采用: n在物理层和数据链路层中,实现链路加密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 华侨大学《项目管理概论》2025-2026学年期末试卷
- 纺丝凝固浴液配制工风险识别测试考核试卷含答案
- 碳排放核查员安全行为知识考核试卷含答案
- 生物科技公司工作总结报告
- 涂装预处理工安全管理竞赛考核试卷含答案
- 汽机本体检修工改进知识考核试卷含答案
- 两栖类繁育工持续改进评优考核试卷含答案
- 真空电子器件装配工安全文明竞赛考核试卷含答案
- 条直线相交(教学课件)2025-2026学年人教版七年级数学下册
- 初三春季学期音乐期中考试核心及答案
- 感恩母爱温暖相伴-2026年母亲节主题班会课件
- 空间转录组技术介绍
- 2026物业管理行业职业技能竞赛物业管理员考试试题及答案
- 饲料生产粉尘清扫制度
- 考研材料化学题库及答案
- 初中化学课题申报书
- 子宫内膜息肉诊治课件
- 成都职业技术学院2025年四季度编制外公开(考试)招聘23名工作人员笔试考试参考试题及答案解析
- 《航空航天概论》总复习课件
- 全品 高考古诗文背诵篇目(60篇)
- 广东省广州市2025年中考道德与法治真题(含答案)
评论
0/150
提交评论