




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
計算機操作系統(tǒng)第一頁,共三十四頁,2022年,8月28日課程主要內(nèi)容操作系統(tǒng)引論(1章)進程管理(2-3章)存儲管理(4章)設備管理(5章)文件管理(6章)操作系統(tǒng)接口(7章)系統(tǒng)安全性(9章)*分布式操作系統(tǒng)第二頁,共三十四頁,2022年,8月28日系統(tǒng)安全性引言數(shù)據(jù)加密技術認證技術訪問控制技術防火墻技術第三頁,共三十四頁,2022年,8月28日引言系統(tǒng)安全性的內(nèi)容和性質對系統(tǒng)安全威脅的類型對各種資源的威脅信息技術安全評價公共準則(CC)第四頁,共三十四頁,2022年,8月28日系統(tǒng)安全性的內(nèi)容、性質系統(tǒng)安全性的概念:狹義:對外部攻擊的防范。廣義:保障系統(tǒng)中數(shù)據(jù)的保密性、完整性和可用性。系統(tǒng)安全性的內(nèi)容物理安全:系統(tǒng)設備及相關設施受到物理保護,使之免遭破壞或丟失。安全管理:包括各種安全管理的政策和機制。邏輯安全系統(tǒng)安全的性質系統(tǒng)安全問題的性質較為復雜,主要表現(xiàn)為多面性、動態(tài)性、層次性、適度性。第五頁,共三十四頁,2022年,8月28日邏輯安全指系統(tǒng)中信息資源的安全,它又包括三個方面:保密性:僅允許被授權的用戶訪問計算機系統(tǒng)中的信息。
完整性:系統(tǒng)中所保存的信息不會丟失,不會被非授權的用戶修改,且能保持數(shù)據(jù)的一致性可用性:計算機中的資源隨時可供授權用戶訪問。
第六頁,共三十四頁,2022年,8月28日對系統(tǒng)安全威脅的類型當前比較主要的幾種威脅類型:假冒(Masquerading)/身份攻擊數(shù)據(jù)截取(datainterception)拒絕服務(denialofserver)修改(modification)偽造(Fabrication)否認(Repudiation)/抵賴中斷(Interruption)通信量分析(TrafficAnalysis)第七頁,共三十四頁,2022年,8月28日對各類資源的威脅對硬件的威脅電源掉電設備故障設備損壞和丟失對軟件的威脅刪除軟件拷貝軟件惡意修改對數(shù)據(jù)的威脅竊取機密信息破壞數(shù)據(jù)的可用性破壞數(shù)據(jù)的完整性對遠程通信的威脅被動攻擊方式主動攻擊方式第八頁,共三十四頁,2022年,8月28日訪問控制技術---訪問矩陣系統(tǒng)中受保護的對象
硬件(CPU、存儲器、磁盤驅動器、打印機等)軟件(程序、文件、數(shù)據(jù)結構和信號量等)注:1)每一對象有一名字和可對其執(zhí)行一組操作。2)OS可利用訪問矩陣來實現(xiàn)對這些對象的保護幾個概念:訪問權、保護域、進程與域間的聯(lián)系訪問矩陣:建立、修改(拷貝權、所有權、控制權)訪問矩陣的實現(xiàn):訪問控制表、訪問權限表第九頁,共三十四頁,2022年,8月28日訪問權、保護域訪問權含義:進程對某對象執(zhí)行操作的權力。表示:(對象名,權集)
如:某進程對文件F1執(zhí)行讀和寫操作的權力,其訪問權的表示:(F1,{R/W})保護域(域)含義:進程對一組對象訪問權的集合。域規(guī)定了進程訪問的對象和執(zhí)行的操作。是抽象概念,可用各種方式實現(xiàn),常見一用戶—一個域。表示:f1[r]f2[rw]f3[r]f4[rwe]f5[rw]f6[rwe]Printer1[w]ploter2[w]域1域2域3第十頁,共三十四頁,2022年,8月28日進程與域間的聯(lián)系靜態(tài)聯(lián)系方式進程與域之間是一一對應,即一個進程只聯(lián)系一個域(進程運行過程都受限于一個域)。動態(tài)聯(lián)系方式進程和域之間是一對多的關系(進程運行過程可聯(lián)系多個域),可設域切換。第十一頁,共三十四頁,2022年,8月28日訪問矩陣的建立訪問矩陣中的行代表域,列代表對象,矩陣中每一項由一組訪問權組成。F1F2F3F4F5打印機1繪圖儀2D1RR,WD2R,ER,WWD3R,W,EWWF1F2F3F4F5打印機1繪圖儀2D1D2D3D1RR,WD2R,ER,WWSD3R,W,EWWS第十二頁,共三十四頁,2022年,8月28日訪問矩陣的修改--拷貝權進程在某個域中對某對象擁有的訪問權可通過拷貝將訪問權擴展到其它域(同一列即同一對象)中。F1F2F3D1E
W*D2ER*ED3EF1F2F3D1E
W*D2ER*ED3ERW第十三頁,共三十四頁,2022年,8月28日訪問矩陣的修改--所有權
利用所有權(O)可實現(xiàn)訪問權的擴展、增加和刪除(同一列即同一對象)。F1F2F3D1O,E
W
D2
R*,OR*,O,WD3E
F1F2F3D1O,E
W
D2
R*,O,W*R*,O,WD3E
WW第十四頁,共三十四頁,2022年,8月28日訪問矩陣的修改--控制權可改變矩陣中同一行(同一域即不同對象)的訪問權。F1F2F3F4F5打印機1繪圖儀2D1D2D3D1RR,WD2R,ER,WW
controlD3R,W,EWW
第十五頁,共三十四頁,2022年,8月28日訪問矩陣的實現(xiàn)--訪問控制表將訪問矩陣按列(對象)劃分,為每一列建立一張訪問控制表ACL。在該表中無原矩陣中的空項。由有序對(域,權集)組成。對象為文件時,常將ACL存放于該文件的FCB/索引結點中,作為存取控制信息??啥x缺省的訪問權集。第十六頁,共三十四頁,2022年,8月28日訪問矩陣的實現(xiàn)--訪問權限表將訪問矩陣按行(域)劃分,形成一行一張訪問權限表。類型權力對象文件R--指向文件3的指針
文件RWE指向文件4的指針
文件RW-指向文件5的指針
打印機-W-指向打印機1的指針
第十七頁,共三十四頁,2022年,8月28日
認證技術認證/鑒別/驗證:指證實被認證的對象(人/事)是否名符其實,或是否有效的一種過程。認證技術:通過驗證被認證對象的一個/多個參數(shù)的真實性和有效性,來確定認證對象是否名符其實。常用的驗證參數(shù):標識符、口令、密鑰、隨機數(shù)等。目前主要采用的身份認證技術:基于口令的身份認證技術基于物理標志的身份認證技術基于公開密鑰的身份認證技術。第十八頁,共三十四頁,2022年,8月28日基于口令的身份認證技術用戶名、口令對口令機制的基本要求口令長度適中自動斷開連接一次性口令
口令文件一次性口令
口令文件第十九頁,共三十四頁,2022年,8月28日基于物理標志的身份認證技術
物理標志身份證、學生證、駕駛證、磁卡、IC卡、指紋、聲紋、眼紋等
認證技術基于磁卡的認證技術基于IC卡的認證技術指紋識別技術第二十頁,共三十四頁,2022年,8月28日基于公開密鑰的身份認證技術身份認證的協(xié)議—安全套接層協(xié)議SSL安全套接層SSL協(xié)議:是Netscape公司提出的一種Internet通信安全標準,用于Internet上的信息保密、身份認證服務。目前SSL已成為公開密鑰進行身份認證的式業(yè)標準。申請數(shù)字證書SSL握手協(xié)議數(shù)據(jù)加密和檢查數(shù)據(jù)的完整性
第二十一頁,共三十四頁,2022年,8月28日數(shù)據(jù)加密技術數(shù)據(jù)加密技術主要包括數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)字簽名、簽名識別及數(shù)字證明等內(nèi)容,它是保障計算機系統(tǒng)和網(wǎng)絡安全的最基本、最主要的技術。
數(shù)據(jù)加密技術:是對系統(tǒng)中所有存儲和傳輸?shù)臄?shù)據(jù)(明文)進行加密,使之成為密文。使攻擊者在截獲數(shù)據(jù)后也無法了解數(shù)據(jù)的內(nèi)容,只有被授權者才能接收和了解其內(nèi)容,從而有效地保護了系統(tǒng)信息資源的安全性。(加密使得明文變成密文)
第二十二頁,共三十四頁,2022年,8月28日數(shù)據(jù)加密技術數(shù)據(jù)加密模型明文:指原始的數(shù)據(jù)或信息密文:指對明文加密后得到的文本加密(解密)算法:指用來實現(xiàn)明文(密文)到密文(明文)轉換的公式,規(guī)則或程序。密鑰:指加密和解密算法中的關鍵參數(shù)加密過程:在發(fā)送端利用加密算法E和加密密鑰Ke對明文P進行加密,得到密文Y=Eke(P);解密過程:在接收端利用解密算法D和解密密鑰Kd對密文Y進行解密,得到明文P=Dkd(Y);加密算法EKe解密算法DKd明文P密文明文P加密鑰匙EKe解密鑰匙DKd第二十三頁,共三十四頁,2022年,8月28日數(shù)據(jù)加密技術通常把設計密碼的技術稱為密碼編碼,把破譯密碼的技術稱為密碼分析,而密碼編號和密碼分析合起來稱為密碼學。在加密系統(tǒng)中,加密算法相對穩(wěn)定,但密鑰應常改變。加密算法基本的加密算法易位法置換法按其對稱性對稱加密算法非對稱加密算法按所變換明文的單位序列加密算法分組加密算法第二十四頁,共三十四頁,2022年,8月28日易位法易位法:按照一定的規(guī)則,重新安排明文中的比特或字符順序來形成密文,而字符本身保持不變。按易位單位不同分為:比特易位:方法簡單易行,可用硬件實現(xiàn),主要用于數(shù)字通信中。字符易位:利用密鑰對明文進行易位后開成密文。如圖P296圖9-2所示。第二十五頁,共三十四頁,2022年,8月28日易位法MEGABUCK74512836pleasetransferonemilliondollarstomyswissbankaccountsixtwotwoabcd原文PleasetransferonemilliondollarstomySwissBankaccountsixtwotwo…密文AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDFAEDOBNO…第二十六頁,共三十四頁,2022年,8月28日置換法置換法:按照一定的規(guī)則,用一個字符去置換另一個字符來形成密文。較好的置換算法是進行映像,如:將26個英文字母映像到另外26個特定字母中如圖9-3所示第二十七頁,共三十四頁,2022年,8月28日對稱加密算法_數(shù)據(jù)加密標準DESDES中所使用的密鑰長度為64位,由兩部分組成:實際密鑰,占56位8位奇偶校驗碼加密和解密所使用的密鑰相同保密性取決于密鑰的保密度如圖9-4所示第二十八頁,共三十四頁,2022年,8月28日非對稱加密算法加密和解密所使用的密鑰不相同,每個用戶都保存著一對密鑰,加密時用公開密鑰,解密時用私用密鑰解密。處理速度慢,但密鑰管理簡單。第二十九頁,共三十四頁,2022年,8月28日數(shù)字簽名和數(shù)字證明書_數(shù)字簽名數(shù)字簽名必須滿足三個條件:接收者能夠核實發(fā)送者對報文的簽名發(fā)送者事后不能抵賴其對報文的簽名接收者無法偽造對報文的簽名實現(xiàn)簽名的方法簡單數(shù)字簽名:用私用密鑰加密后發(fā)送,接收時用公用密鑰解密。保密數(shù)字簽名:發(fā)送時先用私用密鑰加密,然后再用接收方的公用密鑰加密,最后發(fā)送;接收時,先用私用密鑰解密,然后用再發(fā)送方的公用密鑰解密。第三十頁,共三十四頁,2022年,8月28日數(shù)字簽名和數(shù)字證明書_數(shù)字證明書為了證明公開密鑰的合法性,由認證機構CA為公開密鑰發(fā)放的一份公開密鑰證明書(稱為數(shù)字證明書),數(shù)字證明書的內(nèi)容用戶名稱、發(fā)證機構名稱、公開密鑰、公開密鑰的有效日期、證明書的編號以及發(fā)證者的簽名。第三十一頁,共三十四頁,2022年,8月28日數(shù)字簽名和數(shù)字證明書_數(shù)字證明書數(shù)字證明書的申請、發(fā)放和使用過程發(fā)送者向CA申請數(shù)字證明書,并提交身份證及公開密鑰ACA若接受申請,發(fā)一份數(shù)字證明書(含A及CA的簽名,并用CA的私用密鑰對信息加密)發(fā)送者用私用密鑰對報文加密(數(shù)字簽名),并發(fā)送密文和加密的數(shù)字證明書接收者向CA申請CA的公開密鑰接收者用申請到的公開密鑰對接收到的數(shù)字證明書進行解密,以確認為發(fā)送者的。接收者再用數(shù)字證明書中發(fā)送者的公開密鑰對接收到的密文解密。第三十二
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年民間借貸合同模板月息
- 六年級下冊數(shù)學教案-5.2 數(shù)與代數(shù) ︳西師大版
- 二年級下冊數(shù)學教案-4.4勤勞工作-筆算三位數(shù)加減三位數(shù)(一次進位、退位) 青島版
- 2025年城鄉(xiāng)結對共建協(xié)議書范
- 2025年河北旅游職業(yè)學院單招職業(yè)適應性測試題庫及答案一套
- 化學-云南省三校2025屆高三2月高考備考聯(lián)考卷(六)試題和答案
- 2025江西省建筑安全員A證考試題庫及答案
- 2025年鶴崗師范高等??茖W校單招職業(yè)傾向性測試題庫完整版
- 2025年度個人股份轉讓與員工分紅權合同模板
- 2025年度企業(yè)數(shù)字化轉型技術顧問合作協(xié)議
- 四環(huán)素類抗菌藥物兒科臨床應用專家共識(2024年版)解讀
- 重點語法清單2024-2025學年人教版英語八年級上冊
- 金屬包裝容器生產(chǎn)數(shù)據(jù)分析考核試卷
- 寵物學概論課程設計
- 2024年全國統(tǒng)一高考數(shù)學試卷(理科)甲卷含答案
- 排水管網(wǎng)溯源排查項目專項培訓
- 譯林牛津版八年級下冊英語全冊課件
- 2024環(huán)氧磨石地坪施工技術規(guī)程
- 五年級下冊小學數(shù)學《分數(shù)的加法和減法》單元作業(yè)設計
- 醫(yī)學文獻管理制度
- 白塞氏病學習課件
評論
0/150
提交評論