操作系统课件第9章 系统安全性

合集下载

《操作系统的安全性》PPT课件

《操作系统的安全性》PPT课件

TCSEC将计算机系统的安全程度分成D、C、B、A四等,
每等又包含一个或多个级别。共包括8个安全级别:D、C1、
C2、B1、B2、B3、A1、A1精,选P这PT8个级别渐次增强。
88
2.CC标准
1991年,在欧洲共同体的赞助下,英、德、法、荷四国 制定了拟为欧共体成员国使用的共同标准——信息技术安全 评定标准(ITSEC)。随着各种标准的推出和安全技术产品 的发展,迫切需要制定一个统一的国际标准。美国和同加拿 大及欧共体国家一起制定了一个共同的标准,于1999年7月 通过国际标准组织认可,确立为国际标准,简称为CC——
精选PPT
1122
9.2.2 用户身份认证机制
1.口令
口令是计算机系统和用户双方都知道的 某个关键字,相当于是一个约定的编码单词 或“暗号”。它一般有字母、数字和其他符 号组成,在不同的系统中,其长度和格式也 可能不同(例如大小写是否敏感等)。口令 的产生既可以由系统自动产生,也可以由用 户自己选择。
第九章 操作系统的安全性
本章学习目标 通过本章的学习,读者应掌握以下内容: •计算机系统安全性的内涵 •操作系统的安全性功能 •操作系统的安全机制 •安全操作系统的开发
精选PPT
11
教学内容
9.1 操作系统安全性概述 9.2 操作系统的安全机制 小结
精选PPT
2
9.1 操作系统安全性概述
9.1.1 计算机系统安全性的内涵
1. 对计算机系统安全性的威胁 (1)自然灾害。 (2)计算机系统自身的软硬件故障。 (3)合法用户使用不当。 (4)非法用户对计算机系统的攻击。
精选PPT
33
2.计算机系统安全性的内涵
(1)保密性。指系统不受外界破坏、无泄露、 对各种非法进入和信息窃取具有防范能力。只有授 权用户才能存取系统的资源和信息。

第9章 系统安全性PPT精品文档33页

第9章 系统安全性PPT精品文档33页
14
第九章 系统安全
存入口令
用户输 入口令
加密函数
f(x)
口令文件

超过规 是 定次数?
拒绝 进入
f(x)
进行口令 比较
否 口令合法?
是 进入系统
图 9 – 8 对加密口令的验证方法
15
第九章 系统安全
9.3.2 基于物理标志的认证技术
1、 基于磁卡的认证技术
2、基于IC卡的认证技术
➢ 存储器卡
23
第九章 系统安全
9.4.3
1、 访问控制表 (Access Control List) 把访问矩阵按列(对象)划分,为每一列建立一张访
问控制表。
2、访问权限表(Capabilities) 把访问矩阵按行(即域)划分,为每一行建立一张
访问权限表。 由一个域对每一个对象可以执行的一组操作所构成,
2、 保护域,简称为“域”,是进程对一组对象访问
权的集合,规定了进程所能访问的对象和能执行的操 作, 进程只能在指定域内执行操作。
17
第九章 系统安全
(2) 保护域
静态域 动态域
域1
F1[R] F2 [R W]
域2
域3
F3[R]
F6[R W E]
F4[R W E] P1[W] Ploter2 [W] F5[R W]
ACC
KDC
FEP
1
2
主机 A
F FEP
FEP 3
4
5
FEP
主机 B
图 9 – 7 端—端加密方式
13
第九章 系统安全
9.3 认 证 技 术
9.3.1 基于口令的身份认证技术
1、口令 2、 对口令机制的基本要求

系统安全性

系统安全性
(7) 中断(Interruption)传输。这是指系统中因某资源被破坏 而造成信息传输的中断。这将威胁到系统的可用性。中断可 能由硬件故障引起,如磁盘故障、电源掉电和通信线路断开 等;也可能由软件故障引起。
第九章 系 统 安 全 性
9
(8) 通信量分析(Traffic Analysis)。攻击者通过窃听手段 窃取在线路中传输的信息,再考察数据包中的协议控制信息, 可以了解到通信者的身份、地址;通过研究数据包的长度和 通信频度,攻击者可以了解到所交换数据的性质。
第九章 系 统 安 全 性
9
2.系统安全的性质
系统安全问题涉及面较广,它不仅与系统中所用的硬、 软件设备的安全性能有关,而且也与构造系统时所采用的方 法有关,这就导致了系统安全问题的性质更为复杂,主要表 现为如下几点:
(1) 多面性。在较大规模的系统中,通常都存在着多个风 险点,在这些风险点处又都包括物理安全、逻辑安全以及安 全管理三方面的内容,其中任一方面出现问题,都可能引起 安全事故。
第九章 系 统 安 全 性
9
(4) 修改(Modification)信息。未经核准的用户不仅可 能从系统中截获信息,而且还可以修改数据包中的信息,比 如,可以修改数据包中的协议控制信息,使该数据包被传送 到非指定的目标;也可修改数据包中的数据部分,以改变传 送到目标的消息内容;还可能修改协议控制信息中数据包的 序号,以搅乱消息内容。
字符的顺序来形成密文,而字符本身保持不变。按易位单位
的不同又可分成比特易位和字符易位两种易位方式。前者的
实现方法简单易行,并可用硬件实现,主要用于数字通信中;
而后者即字符易位法则是利用密钥对明文进行易位后形成密 文。字符易位的具体方法是:假定有一密钥MEGABUCK,其 长度为8,则其明文是以8个字符为一组写在密钥的下面,如 图9-2 所示。按密钥中字母在英文字母表中的顺序来确定明文 排列后的列号。如密钥中的A所对应的列号为1,B为2,C为3, E为4等。然后再按照密钥所指示的列号,先读出第1列中的字 符,读完第1列之后,再读出第2列中的字符……。这样,即 完成了将明文Please transfer …转换为密文 AFLLSKSOSELAWAIA …的加密过程。

操作系统复习课件第9章系统安全性

操作系统复习课件第9章系统安全性
称为自由安全保护级;C2级 称为受控存取控制级;从B1级开始,要求具有强制存取控制 和形式化模型技术的应用。B3、A1级进一步要求对系统中的 内核进行形式化的最高级描述和验证。
一个网络所能达到的最高安全等级,不超过网络上其安全性 能最低的设备(系统)的安全等级。
WQJ
WQJ
2.数据加密模型 一个数据加密模型如图9-1 所示。它由下述四部分组成。 (1) 明文 (plain text) 。准备加密的文本,称为明文 P 。
(2) 密文(cipher text)。加密后的文本,称为密文Y。
(3) 加密(解密)算法E(D)。用于实现从明文(密文)到密 文(明文)转换的公式、规则或程序。 (4) 密钥K。密钥是加密和解密算法中的关键参数。
其中最核心的是具有橙色封皮的“可信任计算机系统评价标
准(TCSEC)”,简称为“橙皮书”。
WQJ
该标准中将计算机系统的安全程度划分为8个等级,有 D1、C1、C2、B1、B2、B3、A1和A2。在橙皮书中,对每个评 价级别的资源访问控制功能和访问的不可抵赖性、信任度及 产品制造商应提供的文档作了一系列的规定。
(1) 假冒(Masquerading)用户身份 (2) 数据截取(Data Interception)
(3) 拒绝服务(Denial of Server)
(4) 修改(Modification)信息
(5) 伪造(Fabrication)信息
(6) 否认(Repudiation)操作
(7) 中断(Interruption)传输
WQJ
9.2 数据加密技术
9.2.1 数据加密的基本概念
1.数据加密技术的发展 密码学是一门既古老又年轻的学科。说它古老,是因为 早在几千年前,人类就已经有了通信保密的思想,并先后出 现了易位法和置换法等加密方法。到了1949年,信息论的创 始人香农(C.E.Shannon)论证了由传统的加密方法所获得的密 文几乎都是可攻破的,这使得密码学的研究面临着严重的危 机。

系统安全性

系统安全性

9.1.2
(1) 假冒(Masquerading)。 (2) (2) 数据截取(Data Interception)。 (3) (3) 拒绝服务(Denial of Server)。 (4) (4) 修改(Modification): (5) (5) 伪造(Fabrication)。 (6) (6) 否认(Repudiation)。 (7) (7) 中断(Interruption)。 (8) (8) 通信量分析(Traffic Analysis)。
须指出的是,保障计算机和系统的安全性,将涉及到 许多方面, 其中有工程问题、 经济问题、 技术问题、 管 理问题、甚至涉及到国家的立法问题。 但在此, 我们仅 限于介绍用来保障计算机和系统安全的基本技术,包括认 证技术、访问控制技术、 密码技术、 数字签名技术、 防 火墙技术等等。
9.2 数据加密技术
9 –3 26个字母的映像
9.2.2 对称加密算法与非对称加密算法
1. 对称加密算法
现代加密技术所用的基本手段,仍然是易位法和置换 法,但它与古典方法的重点不同。在古典法中通常采用的 算法较简单,而密钥则较长;现代加密技术则采用十分复 杂的算法,将易位法和置换法交替使用多次而形成乘积密 码。最有代表性的对称加密算法是数据加密标准DES(Data Eneryption Standard)。该算法原来是IBM公司于1971~1972 年研制成功的,它旨在保护本公司的机密产品,后被美国 国家标准局选为数据加密标准,并于1977年颁布使用。 ISO 现在已将DES作为数据加密标准。 随着VLSI的发展,现在 可利用VLSI芯片来实现DES算法, 并用它做成数据加密处 理器DEP。
一个网络所能达到的最高安全等级,不超过网络上其安全性
能最低的设备(系统)的安全等级。

第九章操作系统安全与保护课件

第九章操作系统安全与保护课件
9.3.2 基于实际物体的身份验证技术
用户验证的第二种方式是验证一些用户所拥有的实际物体而不是用户所知道的信息。现在,人们经常使用载有信息的磁卡和IC卡。磁卡后边粘附的磁条上可以写上存放140个字节的信息。智能卡是近期发展起来的一种更具安全性的芯片卡。它通常使用4Mhz的8位CPU、16KB EEPROM、521字节可擦写RAM。这类卡制作小巧,各种参数不尽相同。
9.2 来自系统内外的攻击及其防御
9.2.7 常见计算机病毒介绍(1)按照计算机病毒攻击的系统分类① 攻击DOS系统的病毒② 攻击Windows系统的病毒③ 攻击Unix系统的病毒④ 攻击OS/2系统的病毒(2)按照病毒的攻击机型分类① 攻击微型计算机的病毒② 攻击小型机的计算机病毒③ 攻击工作站的计算机病毒
9.2 来自系统内外的攻击及其防御
9.2.6 计算机病毒攻击计算机病毒大多由三部分组成:引导模块、传染模块和表现模块。病毒的引导模块负责将病毒引导到内存,对相应的存储空间实施保护以防止它被其它程序覆盖,同时修改一些必要的系统参数,为激活病毒做准备。病毒传染模块负责将病毒传染给其它计算机程序,它由两部分组成:一部分判断是否具备传染条件,另一部分实施传染。计算机病毒一般依附在正常的程序或数据上,当用户执行正常程序时,它先于正常程序执行,首先取得系统控制权,要求操作系统为其分配系统资源,然后再完成其病毒的动作。
9.1 操作系统安全概述
操作系统是整个计算机系统的基础,它控制着系统中的所有软、硬件资源的存取。其他软件,无论是数据库系统还是各种应用软件系统,都是建立在操作系统之上的,都要通过操作系统来完成对系统中信息的存取和处理。在网络环境中,网络安全可信性的基础是联网的各个主机系统的安全可信性,而主机系统的安全性依赖于其上操作系统的安全性。操作系统安全是计算机信息系统安全的重要基础,没有操作系统的安全可信性,其它系统安全措施如同建立在沙滩上的建筑,根基不牢靠,安全性很难保证。因此,操作系统的安全机制已成为当今主流操作系统中不可或缺的一部分

操作系统的安全PPT课件

操作系统的安全PPT课件

后即锁定账户等。
9.3.6 Windows注册表的安全

注册表是一个包含Windows系统和应用程序
9 章
以及硬件信息的数据库。它存储在Windows目录
下的System.dat文件中,这是一个隐藏的、只读
操 作
的文件。当启动后加载的System.dat文件受损后,
系 统
Windows自动按备份的时间顺序由新到旧调用备
第九章 数据库系统的安全
9.1 操作系统安全性概述

9
9.2 操作系统的安全机制

9.3 Windows NT/2000的安全


9.4 UNIX/Linux的安全





本章学习目标
(1)理解操作系统在网络安全中的重要地位
第 9
和作用

(2)熟悉Windows NT/2000的安全管理

作 系
9.4.5 UNIX的安全审计
审计结果常写在系统的日志文件中,UNIX为保障系统的安全

运行提供了丰富的日志文件,这些日志可分为以下3类:
9
(1)连接时间日志,由多个程序执行。它把记录写入到

/var/log/wtmp文件和/var/run/utmp文件,1ogin等程序会更新wtmp
和utmp文件,使系统管理员能够跟踪到谁在何时登录到系统。
操 作 系
(2)进程统计日志,由系统内核执行。当一个进程终止时,为每 个进程往进程统计文件(pacet或acct)中写一个记录,进程统计 的目的是为系统中的基本服务提供命令使用统计。
统 的 安 全
(3)错误日志,由syslogd执行。各种系统守护进程、用户程序 和内核通过syslog向var/log/messages文件报告值得注意的事件。 另外,还有许多UNIX程序创建日志,像HTTP和FTP这样提供网 络服务的服务器也保持详细的日志。

第9章操作系统的安全性

第9章操作系统的安全性

20
9.3.2 存取矩阵
从抽象的角度,我们这里介绍矩阵 方法。其中,矩阵的行表示域,列表示 对象,矩阵内的每一项表示存取权限的 集合。给定该矩阵及当前域号,系统可 以给出是否能从该指定域中按特定方式 访问某对象。
21
9.3.3 存取矩阵的实现
在实际应用中,实际上很少存储表 9-2那样的矩阵,该矩阵极大,并且有多 个空项,大多数域都只存取很少的对象。 所以存储这样一个大而空的矩阵,导致 大量的磁盘空间浪费。
技术名称 优点 价格低廉。 包过滤防火墙 代理防火墙 内置了专门为了提高安全性而编制的 Proxy应用程序,能够透彻地理解相关服 务的命令,对来往的数据包进行安全化处 理。 不允许数据包通过防火墙,避免了数据驱 动式攻击的发生,使系统更为安全。 其速度较慢,不太适用于高速网(ATM或 千兆位Intranet等)之间的应用。
22
9.3.4 保护模型
存取矩阵并不是静态的,当创建了 新对象,删除了老对象,或者对象的所 有者增加或限制其对象的用户集合时, 矩阵就会改变。怎样使得存取矩阵不会 被未经授权而改变,是一个十分重要的。
23
9.3.5 内存的保护
内存的保护相对是一个比较特殊的 问题。在多道程序中,一个重要的问题 是防止一道程序在存储和运行时影响到 其他程序。操作系统可以在硬件中有效 使用硬保护机制进行存储器的安全保护, 现在比较常用的有界址、界限寄存器、 重定位、特征位、分段、分页和段页式 机制等。
8
橙皮书
该准则把计算机安全划分为A、B、C、D四个 等级,每个等级还可以细分,如C级划分为C1和 C2。最高级是A1,最低级是D1,现在的DOS就 被定为D1级。这些级别中,影响最大的C2级, 已经成为商业信息安全的事实上的工业标准。 现在许多计算机厂商都在按C2标准完善自己 系统的安全特性
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020/10/2
3
第九章 系 统 安 全 性
四、 信息技术安全评价公共准则
的由来
美国国防部在80年代中期制订了一组计算机系统安全需求
标准,共包括20多个文件,每个文件都使用了彼此不同颜色的
封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的
“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。
该标准中将计算机系统的安全程度划分为8个等级:
(1)D1级:称为安全保护欠缺级,安全度最低。
(2)C1级:自由安全保护级。
(3)C2级:受控存取控制级。
(4)B1级:标记多级安全防护级。
(5)B2级:结构化安全保护级。
(6)B3级:安全域机制级。
(7)A1级:可验证安全设计级。
(8)A2级:安全保护最高级。
2020/10/2
6
第九章 数据加密技术
系统安全性
一、数据加密的基本概念
1.数据加密模型
2020/10/2
7
第九章 系 统 安 全 性
2.加密算法的类型 1)按其对称性分类 (1)对称加密算法。称为保密密钥算法。 (2)非对称加密算法。这种方式的加密密钥Ke和解密密钥Kd 不同,而且难以从Ke推导出Kd来。 2)按所变换明文的单位分类 (1)序列加密算法。 (2)分组加密算法。 3.基本加密方法 1)易位法 易位法是按照一定的规则,重新安排明文中的比特或字符
引言
第九章 系 统 安 全 性
一、系统安全性的内容和性质
1.系统安全性的内容
1)物理安全
指系统设备及相关设施受到物理保护,使之免遭破坏或
丢失 。
2)安全管理
包括备种安全管理的政策和机制
3)逻辑安全
(1)保密性(Secrecy)。 (2)完整性(Integrity)。 (3)可用性
(Availability)。
的顺序来形成密文,而字符本身保持不变。按易位单位的不同 又可分成比特易位和字符易位两种易位方式。
2)置换法 置换法是按照一定的规则,用一个字符去置换(替代)另一个 字符来形成密文。
2020/10/2
8
第九章 系 统 安 全 性
二、对称加密算法与非对称加密算法
1.对称加密算法 最有代表性的对称加密算法是数据加密标准DES(Data Encryption Standard)。 DES属于分组加密算法,它将明文按64位一组分成若 干个明文组,每次利用56位密钥对64位的二进制明文数据 进行加密,产生64位密文数据。 2.非对称加密算法 最主要的特点是在对数据进行加密和解密时,使用不 同的密钥。这种加密方法又称为公开密钥法(Public Key)。
2020/10/2
9

第九章 系 统 安 全 性
公开密钥算法的特点如下: (l)设加密算法为E、加密密钥为Ke,可利用它们对明文P进 行加密,得到EKe(P)密文。设解密算法为D、解密密钥为Kd,可 利用它们将密文恢复为明文,即
DKd(Eke(P))=P (2)要保证从Ke推出Kd是极为困难的,或者说,从Ke推出 Kd实际上是不可能的。 (3)在计算机上很容易产生成对的Ke和Kd。 (4)加密和解密运算可以对调,即利用DKd对明文进行加密 形成密文,然后用Eke对密文进行解密,即 Eke(DKd(P))=P
2.系统安全的性质
(1)多面性。 (2)动态性。 (3)层次性。 (4)适度性。
2020/10/2
1
第九章 系 统 安 全 性
二、对系统安全威胁的类型
(1)假冒(Masquerading)。这种类型也称为身份攻击, 指用户身份被非法窃取。
(2)数据截取(Data Interception)。未经核准的人可能通 过非正当途径截取网络中的文件和数据,由此造成网络信 息的泄漏。
(3)拒绝服务(denial of Server)。这是指未经主管部门的 许可而拒绝接受一些用户对网络中资源进行的访问。
(4)修改(modification):未经核准的用户修改数据包中 的信息。
2020/10/2
2
第九章 系 统 安 全 性
(5)伪造(Fabrication)。未经核准的人将一些经过精心编造 的虚假信息送入计算机。
身份。
2020/10/2
12
第九章 四、网络加密技术
系统安全性
1.链路加密(Link Encryption) 链路加密是在物理层和数据链路层中实现的加密方式,是 对在网络相邻结点之间通信线路上传输的数据进行加密。链路 加密常采用序列加密算法,它能有效地防止搭线窃听所造成的 威胁。 在链路加密方式中,不仅对正文加密,而且对所有各层的 控制信息也进行加密。 2.端-端加密(End-to-End Encryption) 加密方式是在源主机或前端机FEP中的高层(从传输层到应 用层)对所传输的数据进行加密。 在端-端加密方式中,不能对报头中的控制信息(如目标地 址、路由信息等)进行加密,否则中间结点将无法得知目标地址 和有关的控制信息。
2020/10/2
10
第九章 系 统 安 全 性
三、数字签名和数字证明书
1.数字签名 1)数字签名必须满足下述三个条件: (1)接收者能够核实发送者对报文的签名。 (2)发送者事后不能抵赖其对报文的签名。 (3)接收者无法伪造对报文的签名
2)简单数字签名 : 见下图
简单数字签名模型
2020/10/2
2020/10/2
13
第九章 认证技术
11
第九章 系 统 安 全 性
3)保密数字签名 为了实现在发送者A和接收者B之间的保密数字签名,要求A 和B都具有密钥,再按照图9-5所示的方法进行加密和解密。
2.数字证明书(Certificate)
由认证机构CA(Certification Authority) 为公开密钥发放的一
份公开密钥证明书,称为数字证明书,它用于证明通信请求者的
(6)否认(Repudiation)。又称为抵赖,是指某人不承认自 己曾经做过的事情。
(7)中断(Interruption)。这是指系统中某资源被破坏而造 成信息传输的中断。这将威胁到系统的可用性
(8)通信量分析(Traffic Analysis)。通过窃听手段窃取在 线路中传输的信息,再考察数据包中的协议控制信息,可 以了解到通信者的身份、地址;通过研究数据包的长度和通 信频度,可以了解所交换数据的性质。
相关文档
最新文档