《(精品)计算机操作系统原理6.ppt》由会员分享,可在线阅读,更多相关《(精品)计算机操作系统原理6.ppt(88页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机操作系统原理计算机操作系统原理第6章 操作系统安全性主要内容主要内容6.1 安全性概述6.2 影响系统安全性的因素6.3 实现系统安全性的基本技术6.4 安全性的设计原则6.5 职业道德教育与法制建设6.1 安全性概述安全性概述安全性的含义计算机系统的安全性是一个含义广泛的概念,包含了系统的硬件安全、软件安全、数据安全和系统运行安全四个方面。6.1 安全性概述安全性概述系统安全性涉及系统的保护保护(防破坏防破坏)与保密保密(防窃防窃)两个方面。6.1 安全性概述安全性概述计算机安全性涉及内容非常广,包括:物理方面:计算机环境、设备、载体、人员等逻辑方面:计算机软件系统的安全、信息窃取和破
2、坏等6.1 安全性概述安全性概述系统可靠性狭义指硬件系统正常持续运行的程序,目标为反故障。系统安全性指因人为疏漏或蓄谋作案而导致信息资源被泄露、长此以往和破坏,目标是反泄密6.1 安全性概述安全性概述美国国防部提出“计算机可信系统评价准则”定义7个安全级别:(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)C1级:具有自主访问控制机制、用户登录时需要进行身份鉴别。6.1 安全性概述安全性概述(自主保
3、护类)C2级:具有审计和验证机制(对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。6.1 安全性概述安全性概述B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信通道。对时间隐通道的限制。A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。6.2 影响系统安全性的因素影响系统安全
4、性的因素1、自然因素、自然因素 1)自然灾害 2)硬件或软件故障6.2 影响系统安全性的因素影响系统安全性的因素2、人为因素1)错误操作2)黑客入侵3)病毒破坏阻断 截获 篡改 伪造6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)一、鉴别机制二、授权机制三、备份、转储机制四、加密机制五、审计机制六、防火墙机制七、反病毒机制6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)一、鉴别机制鉴别鉴别:指用户欲进入系统访问资源或网络中通信双方在进行数据传输之前实施审查和证实身份的操作。一、鉴别机制一、鉴别机制1、基于口令的身份鉴别技术2、基于物理标志的身
5、份鉴别技术3、基于公开密钥的身份鉴别技术一、鉴别机制一、鉴别机制1、基于口令的身份鉴别技术1)口令 用户输入用户名和口令,系统从用户文件中查找对应项,匹配则为合法用户,否则非法一、鉴别机制一、鉴别机制1、基于口令的身份鉴别技术2)对口令机制的基本要求口令长度要适当自动断开连接不回送显示记录和报告一、鉴别机制一、鉴别机制1、基于口令的身份鉴别技术3)一次性口令 用户提供一张口令表,系统设置一指针指示下一次可用口令,每用一次,指针指向下一记录。一、鉴别机制一、鉴别机制1、基于口令的身份鉴别技术4)口令文件 存放用户口令的文件,最好加密。一、鉴别机制一、鉴别机制2、基于物理标志的身份鉴别技术1)基于
6、磁卡的鉴别技术 将用户有关信息记录在磁条上一、鉴别机制一、鉴别机制2、基于物理标志的身份鉴别技术2)基于IC卡的鉴别技术 将用户有关信息记录在IC芯片上存储卡 只有一个E2PROM微处理器卡 增加一个微处理器密码卡 再增加加密运算协处理器和RAM一、鉴别机制一、鉴别机制2、基于物理标志的身份鉴别技术3)指纹识别技术 指纹指纹识别系统一、鉴别机制一、鉴别机制3、基于公开密钥的身份鉴别技术在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保
7、管和注意保密。一、鉴别机制一、鉴别机制3、基于公开密钥的身份鉴别技术公钥私钥的原则:l一个公钥对应一个私钥。l密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。l如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。l如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。一、鉴别机制一、鉴别机制3、基于公开密钥的身份鉴别技术身份认证主要用于鉴别用户的真伪。只要能够鉴别一个用户的私钥是正确的,就可以鉴别这个用户的真伪。如有Alice和Bob这两个用户,Alice想让Bob知道自己是真实的Alice,而不是假冒的,因此Alice只要使用私钥密码对文件签
8、名发送给Bob,Bob使用Alice的公钥对文件进行解密,如果可以解密成功,则证明Alice的私钥是正确的,因而就完成了对Alice的身份鉴别。一、鉴别机制一、鉴别机制3、基于公开密钥的身份鉴别技术整个身份认证的过程如下:Alice用她的私人密钥对文件加密,从而对文件签名。Alice将签名的文件传送给Bob。Bob用Alice的公钥解密文件,从而验证签名。一、鉴别机制一、鉴别机制3、基于公开密钥的身份鉴别技术一、鉴别机制一、鉴别机制3、基于公开密钥的身份鉴别技术实现过程:1)申请数字认证 向认证机构(CA)申请公开密钥证明书l服务器申请数字证书l客户申请数字证书一、鉴别机制一、鉴别机制3、基于
9、公开密钥的身份鉴别技术实现过程:2)SSL(安全套接层)握手协议身份认证协商加密算法协商加密密钥一、鉴别机制一、鉴别机制3、基于公开密钥的身份鉴别技术实现过程:3)数据加密和检查数据的完整性数据加密检查数据的完整性6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)二、授权机制授权机制授权机制 确认用户或进程只有在策略许可时才能够使用计算机的实体,是一种最传统的应用最广泛的安全保护机制。6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)二、授权机制授权机制授权机制 可为用户设置其对系统资源的访问范围,即存取权限,以限定用户只能访问允许他访问的那些资
10、源。二、授权机制二、授权机制1、保护域保护域是(对象,权限)对的集合,每个对标记了一个对象和一个在该对象上可执行的一组操作的子集。二、授权机制二、授权机制2、保护矩阵保护域可用一个保护矩阵来实现。矩阵的行表示域,列表示对象,矩阵元素表示一组访问权限,即进程对某域中的一个对象可执行的一组操作的集合。二、授权机制二、授权机制2、保护矩阵 对象 域文件1文件2文件3打印机1RRWW2RWXW二、授权机制二、授权机制3、访问控制表去掉保护矩阵中的空值元素,单独存储某个对象的一列即得到一张该对象的访问控制表。域1RW域3RWX文件文件1访问控制表访问控制表二、授权机制二、授权机制4、权限表按行分割保护矩
11、阵,每个进程都赋予一张该进程可访问的对象表以及每个对象允许进行的操作。类型权限对象文件R_ _指向文件1文件RW_指向文件2打印机_W_指向打印机域域1的权限表的权限表6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)三、备份、转储与恢复机制备份、转储机制备份、转储机制 是最常用的恢复受损文件的措施。三、备份、转储与恢复机制三、备份、转储与恢复机制1、全量转储把文件存储器中所有文件,定期复制到备份介质上的操作叫全量转储。三、备份、转储与恢复机制三、备份、转储与恢复机制2、增量转储先做一次全量转储,此后,每天只转储自上次全量转储后修改过的文件。三、备份、转储与恢复机制三、
12、备份、转储与恢复机制3、磁盘镜像与磁盘双工磁盘镜像磁盘镜像指系统在同一磁盘控制器下安装两块硬盘,每次主机向主硬盘写数据后,都需要采用写后校验方式,将数据再同样写到备份磁盘上,使两个磁盘上具有完全相同的位像图。三、备份、转储与恢复机制三、备份、转储与恢复机制3、磁盘镜像与磁盘双工磁盘双工磁盘双工指将两台磁盘驱动器分别接到两个磁盘控制器上,同样使这两台磁盘机镜像成对。三、备份、转储与恢复机制三、备份、转储与恢复机制4、RAIDRAID(廉价磁盘冗余阵列廉价磁盘冗余阵列)指利用一台磁盘阵列控制器,来统一管理和控制一组磁盘驱动器,组成一个高度可靠的、快速的大容量磁盘系统。三、备份、转储与恢复机制三、备
13、份、转储与恢复机制5、异地转储异地转储异地转储 指本地系统的数据通过网络转储到外地。6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)四、加密机制加密加密 是将明文信息编码成难解难认的密文形式的技术。四、加密机制四、加密机制1、加解密算法分类根据密码算法所使用的加密、解密密钥是不相同分为:对称密码体制(单钥或秘密密钥)非对称密码体制(双钥或公开密钥)四、加密机制四、加密机制1、加解密算法分类根据密码算法对明文信息的加密方式,可分为:序列密码体制(密文与明文数据段的位置有关)分组密码体制(密文与明文数据段的位置无关)四、加密机制四、加密机制1、加解密算法分类按照在加密过程
14、中是否注入了客观随机因素,可分为:概率型密码体制确定型密码体制四、加密机制四、加密机制1、加解密算法分类按照是否能进行可逆的加密变换,可分为:双向变换密码体制单向变换密码体制四、加密机制四、加密机制2、基本的加解密算法易位法它是通过重新安排明文中的各个字符的位置来形成密文,而字符本身不变。如P201图6-2四、加密机制四、加密机制2、基本的加解密算法置换法将明文中的字符转换成同一域中的其它字符。如P201图6-3四、加密机制四、加密机制3、对称密钥法和公开密钥法对称密钥法数据加密标准DES(Data Encrryption Standard):是一种对称密钥加密方法,由IBM公司开发,被美国国
15、家标准局公布为数据加密标准的一种分组加密法,即DES属于分组加密法。四、加密机制四、加密机制3、对称密钥法和公开密钥法对称密钥法分组方法:无论明文或密文,当其数据大于64位时,每64位分成一组,再对每一个分组做加密或解密。四、加密机制四、加密机制3、对称密钥法和公开密钥法对称密钥法DES的加密过程(四步):A、对64位明文段进行初始易位处理;B、使用56位密钥进行16次迭代处理;C、对迭代的64位结果进行左32位与右32位位置互易;D、进行初始易位的逆变换.四、加密机制四、加密机制3、对称密钥法和公开密钥法公开密钥法设计一个算法,加密用一个密钥,而解密用有联系的另一个密钥。另外也可能设计出一个
16、算法,即使知道加密算法和加密密钥也无法确定解密密钥。四、加密机制四、加密机制3、对称密钥法和公开密钥法公开密钥法公开密钥法基本技术如下:_ 网络节点产生密钥:网中每个节点都产生一对密钥,用来对它接收的消息加密和解密。_ 公钥与私钥:每个系统都把加密密钥放在公共文件中,这是公开密钥,解密密钥另外存放,为私有的,称为私有密钥。四、加密机制四、加密机制3、对称密钥法和公开密钥法公开密钥法_ 加密:若A向B发送消息,就用B的公开密钥加密消息。_ 解密:当B收到消息时,就用私钥解密。由于只有B知道其私钥,于是没有其他接收者可以解出消息。四、加密机制四、加密机制4、数字签名数字签名数字签名 是一种基于加密
17、技术实现的可用来验证传输的文件内容及其发送者身份的真实性的技术。四、加密机制四、加密机制4、数字签名简单电子数字签名加密发送:发送者A可使用私有解密密钥对明文进行加密,形成的密文传送给接收者B。接收解密:B利用A的公开加密密钥对所得密文进行解密,便得到明文。四、加密机制四、加密机制4、数字签名简单电子数字签名A签名的唯一性:除A之外,谁也不具有解密密钥,因此,只有A才能送出用他的解密密钥加密过的密文。如果A要抵赖,只需出示他的解密密钥加密过的密文,使其无法抵赖。四、加密机制四、加密机制4、数字签名保密电子数字签名为使A传送的密文只让B接收,可用对方公钥进行二次加密,方法如下:四、加密机制四、加
18、密机制4、数字签名保密电子数字签名加密发送1)发送者A使用私有解密密钥对明文进行加密,得到密文1;2)A再用B的公开加密密钥对密文1进行加密,得到密文2再传送给B;四、加密机制四、加密机制4、数字签名保密电子数字签名接收解密B收到后:3)用自己的私有密钥对密文2进行解密,得到了密文1;4)B再利用A的公开加密密钥对所得密文1进行解密,便可得到明文。四、加密机制四、加密机制5、网络加密链路加密指对相邻结点之间通信链路上所传输的数据(报文)进行加密,通信链路两端都配置了硬件加密装置,从而,通信链路上流动的信息都是安全的。缺点:每个节点都要进行解密和加密,节点上是明文,因此不安全。四、加密机制四、加
19、密机制5、网络加密端对端加密是在主机或前端机中,对用户数据进行加密.在加密数据送到目标主机后,由目标主机或前端机进行解密,密文通过整个网络,保证在中间结点不出现明文。缺点:报头不能加密,因此也不够安全。四、加密机制四、加密机制5、网络加密链路加密和端对端加密组合比较好的网络加密可把上述两种方法结合起来使用。方法:端对端加密报文,链路加密报头。四、加密机制四、加密机制5、网络加密密钥分配:是指在两个交换数据的主体间传送密钥而不让外人知道的方法。对密钥先加密再传送由密钥分配中心管理四、加密机制四、加密机制5、网络加密密钥分配方法(设A与B通信):1)由A选择密钥,传送给B;2)由第三者选择密钥,传
20、送给A和B;3)若A,B先用了密钥,则将新密钥传给对方;4)若A,B都与C有加密链接,C可在加密链上向A和B传送密钥。6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)五、审计机制审计(Auditing)是一种安全措施,审计就是对涉及系统安全性的操作做完整的记录,以备有违反系统安全规则的事件发生后能有效地追查事件发生的地点,时间,类型,过程,结果和涉及的用户。五、审计机制五、审计机制审计记录的事件:识别和确认机制(如注册和退出);对资源的某种访问(如打开文件);删除对象(如删除文件);计算机管理员所做的操作(如修改口令)等。五、审计机制五、审计机制审计记录要严格限制访问
21、,以确保安全性。审计与报警功能相结合,安全效果会更好。审计是对付计算机犯罪的一种利器。6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)六、防火墙机制所谓防火墙防火墙是指在单位的内部网络和外部网络之间的界面上,利用专用软件所构建的网络通信监控系统,用来监控所有进出内部网络的数据流,以达到保障内部网络的目的。六、防火墙机制六、防火墙机制1、包过滤防火墙包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP fil
22、ters)。六、防火墙机制六、防火墙机制1、包过滤防火墙包数据包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。六、防火墙机制六、防火墙机制1、包过滤防火墙包过滤防火墙的优点:1)有效灵活2)简单易行 六、防火墙机制六、防火墙机制1、包过滤防火墙包过滤防火墙的缺点:1)不能防止假冒2)只在网络层和传输层实现3)缺乏可审核性4)不能防止来自内部人员造成的威胁六、防火墙机制六、防火墙机制2、代理服务器防
23、火墙代理服务器防火墙不允许在它连接的网络之间直接通信,而是利用一个应用层网关作为代理服务器,在网络应用层提供授权检查及代理服务。六、防火墙机制六、防火墙机制2、代理服务器防火墙当外部某台主机试图访问受保护网络时,必须先在防火墙上经过身份认证。通过身份认证后,防火墙运行一个专门为该网络设计的程序,把外部主机与内部主机连接。六、防火墙机制六、防火墙机制2、代理服务器防火墙在这个过程中,防火墙可以限制用户访问的主机、访问的时间及访问的方式。同样,受保护网络内部用户访问外部网时也需先登录到防火墙上,通过验证后才可访问。六、防火墙机制六、防火墙机制2、代理服务器防火墙代理服务器防火墙的优点:1)屏蔽被保
24、护网络。2)对数据流的监控。六、防火墙机制六、防火墙机制2、代理服务器防火墙代理服务器防火墙的缺点:1)实现起来比较复杂。2)需要选定的硬件支持。3)增加了服务的延迟。六、防火墙机制六、防火墙机制3、状态检测防火墙状态检测防火墙试图跟踪通过它的网络连接和数据包,这样防火墙就可以使用一组附加的标准,以确定允许或是拒绝通信。它是在使用了基本包过滤防火墙的通信上应用一些新技术来做到这一点的。六、防火墙机制六、防火墙机制3、状态检测防火墙状态检测防火墙的新增功能1)认证:用户权限认证、客户机IP认证、会晤认证2)内容安全检查3)数据加密4)负载平衡六、防火墙机制六、防火墙机制3、状态检测防火墙状态检测
25、防火墙的优点1)有检查IP包的每个字段的能力,并遵从基于包中信息的过滤规则2)有识别带有欺骗性IP地址包的能力3)难以绕过该防火墙4)有基于应用程序信息验证一个包的能力5)有记录有关通过的每个包的详细信息的能力六、防火墙机制六、防火墙机制3、状态检测防火墙状态检测防火墙的缺点可能会造成网络连接的迟滞。6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)七、反病毒机制查杀病毒:检测识别清除6.3 实现系统安全性的基本技术实现系统安全性的基本技术 (简介)(简介)七、反病毒机制杀毒软件经历了4代:1、第一代简单扫描2、第二代启发式扫描3、第三代杀毒程序常驻内存4、第四代是包含大量杀毒技术的工具包6.4 安全性的设计原则安全性的设计原则设计安全性操作系统的原则:1、必须公开系统设计2、不可访问应该是默认属性3、检查当前的权限4、对每个进程赋予一个尽可能小的权限5、保护机制要力求简单一致6、采取的方案必须是可以接受的6.5 职业道德教育与法制建设职业道德教育与法制建设1、计算机职业的道德教育2、防范计算机犯罪