《操作系统原理与应用模块7ppt课件.ppt》由会员分享,可在线阅读,更多相关《操作系统原理与应用模块7ppt课件.ppt(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、操作系统原理与应用模块7电子课件目录目录操作系统安全性操作系统安全性 学习目标学习目标学习目标学习目标计算机系统的安全。计算机系统的安全。操作系统的安全。操作系统的安全。操作系统的安全机制。操作系统的安全机制。职业道德教育与法制建设。职业道德教育与法制建设。目录目录7.1 计算机系统安全计算机系统安全 计算机系统的安全问题大致可分为恶意性和意外性两种类计算机系统的安全问题大致可分为恶意性和意外性两种类计算机系统的安全问题大致可分为恶意性和意外性两种类计算机系统的安全问题大致可分为恶意性和意外性两种类型。型。型。型。(1 1)恶意性安全问题是指未经许可对敏感信息的读取、破)恶意性安全问题是指未经
2、许可对敏感信息的读取、破)恶意性安全问题是指未经许可对敏感信息的读取、破)恶意性安全问题是指未经许可对敏感信息的读取、破坏或使系统服务失效。坏或使系统服务失效。坏或使系统服务失效。坏或使系统服务失效。(2 2)意外性安全问题是指由于硬件错误、系统或软件错误)意外性安全问题是指由于硬件错误、系统或软件错误)意外性安全问题是指由于硬件错误、系统或软件错误)意外性安全问题是指由于硬件错误、系统或软件错误以及自然灾害造成的安全问题,这种意外性安全问题可能直以及自然灾害造成的安全问题,这种意外性安全问题可能直以及自然灾害造成的安全问题,这种意外性安全问题可能直以及自然灾害造成的安全问题,这种意外性安全问
3、题可能直接造成损失,也可能为恶意破坏留下可乘之机。接造成损失,也可能为恶意破坏留下可乘之机。接造成损失,也可能为恶意破坏留下可乘之机。接造成损失,也可能为恶意破坏留下可乘之机。目录目录7.1.1 计算机系统的脆弱性计算机系统的脆弱性计算机系统存计算机系统存在的脆弱性表在的脆弱性表现在现在数据的可访问性数据的可访问性存储数据密度高,存存储数据密度高,存储介质脆弱储介质脆弱电磁波辐射泄露与破坏电磁波辐射泄露与破坏通信网络可能泄密,并通信网络可能泄密,并易于受到攻击易于受到攻击目录目录7.1.2 7.1.2 计算机系统面临的威胁计算机系统面临的威胁 操作系统操作系统操作系统操作系统安全的主安全的主安
4、全的主安全的主要威胁要威胁要威胁要威胁 入侵者入侵者 数据的意数据的意外受损外受损 恶意程序恶意程序表现为被动入侵和主表现为被动入侵和主动入侵:普通用户的动入侵:普通用户的随意浏览、内部人员随意浏览、内部人员的窥视、商业或军事的窥视、商业或军事间谍。间谍。不可抗力、软硬件不可抗力、软硬件错误、人为过失。错误、人为过失。是指非法进入计算是指非法进入计算机系统并能给系统机系统并能给系统带来破坏和干扰的带来破坏和干扰的一类程序。一类程序。目录目录7.1.3 计算机系统安全目标计算机系统安全目标安全性安全性完整性完整性保密性保密性 保护计算机系统内软件和数据不被非法删改或受保护计算机系统内软件和数据不
5、被非法删改或受意外事件破坏的一种技术手段。它可分为软件完整意外事件破坏的一种技术手段。它可分为软件完整性与数据完整性两方面的内容。性与数据完整性两方面的内容。计算机系统安全性是一个整体的概念,包含了系计算机系统安全性是一个整体的概念,包含了系统的硬件安全、软件安全和数据安全统的硬件安全、软件安全和数据安全(数据、文档不数据、文档不被滥用、更改和非法使用被滥用、更改和非法使用),同时也包含了系统的运,同时也包含了系统的运行安全。行安全。保密性是计算机系统安全的一个重要方面,它主保密性是计算机系统安全的一个重要方面,它主要利用各种技术手段对信息进行处理,防止信息泄要利用各种技术手段对信息进行处理,
6、防止信息泄漏。此外,为保证系统安全而采取的安全措施本身,漏。此外,为保证系统安全而采取的安全措施本身,也必须加以保护,如口令表、访问控制表等。也必须加以保护,如口令表、访问控制表等。目录目录7.2 操作系统安全操作系统安全主体主体主体主体与与与与客体客体客体客体 主体,是一个主动的实体。系统中最基本的主体应该是使用系主体,是一个主动的实体。系统中最基本的主体应该是使用系统的用户,包括一般用户和系统管理员、系统安全员、系统审计统的用户,包括一般用户和系统管理员、系统安全员、系统审计员等特殊用户。主体是使用客体的事物,客体是一个被动的实体。员等特殊用户。主体是使用客体的事物,客体是一个被动的实体。
7、在操作系统中,客体代表计算系统中的被保护体,如内存、文件、在操作系统中,客体代表计算系统中的被保护体,如内存、文件、硬件设备、数据结构及保护机制本身等。硬件设备、数据结构及保护机制本身等。7.2.1 操作系统安全的基本概念操作系统安全的基本概念策略策略策略策略与与与与机制机制机制机制 一个组织的安全策略定义了用于授权使用其计算机及信息资源一个组织的安全策略定义了用于授权使用其计算机及信息资源的一组规则。而计算机保护机制是实施组织安全策略的工具。相的一组规则。而计算机保护机制是实施组织安全策略的工具。相同的计算机系统,其操作系统相同,但是可拥有不同的安全策略,同的计算机系统,其操作系统相同,但是
8、可拥有不同的安全策略,即使他们采用了相同的保护机制。即使他们采用了相同的保护机制。目录目录7.2.1 操作系统安全的基本概念操作系统安全的基本概念可信可信可信可信软软件件件件与与与与不可信不可信不可信不可信软软件件件件 (1)(1)可信软件。这类软件保证能安全运行,不过系统的安全仍旧依赖可信软件。这类软件保证能安全运行,不过系统的安全仍旧依赖于对该软件的无错操作。于对该软件的无错操作。(2)(2)良性软件。这类软件并不确保始终能安全运行,但必须确信它不良性软件。这类软件并不确保始终能安全运行,但必须确信它不会有意地违反规则。会有意地违反规则。(3)(3)恶意软件。这类软件的来源不明或者其意图不
9、明。从安全的角度恶意软件。这类软件的来源不明或者其意图不明。从安全的角度出发,这类软件只能被视为恶意的,即认为该软件将对系统的安全造成出发,这类软件只能被视为恶意的,即认为该软件将对系统的安全造成破坏。破坏。安全功能安全功能安全功能安全功能与与与与安全保安全保安全保安全保证证 在评估一个操作系统的安全性时,需要考虑两个方面的因素:一个在评估一个操作系统的安全性时,需要考虑两个方面的因素:一个因素是该操作系统的安全功能,即操作系统的设计者或者生产厂家所宣因素是该操作系统的安全功能,即操作系统的设计者或者生产厂家所宣称的该操作系统的安全性能;另一个需要考虑的因素则是,这些宣称的称的该操作系统的安全
10、性能;另一个需要考虑的因素则是,这些宣称的安全功能有多高的可信度,如何确保这些安全功能是真正已经实现的,安全功能有多高的可信度,如何确保这些安全功能是真正已经实现的,而且是有效的,即安全保证的。而且是有效的,即安全保证的。目录目录7.2.2 设计操作系统要考虑的安全机制设计操作系统要考虑的安全机制在设计一个操作系统时,可以考虑的安全机制有在设计一个操作系统时,可以考虑的安全机制有在设计一个操作系统时,可以考虑的安全机制有在设计一个操作系统时,可以考虑的安全机制有几个方面几个方面几个方面几个方面物理隔离物理隔离物理隔离物理隔离时间隔离时间隔离时间隔离时间隔离密码隔离密码隔离密码隔离密码隔离逻辑隔
11、离逻辑隔离逻辑隔离逻辑隔离目录目录7.3 数据加密与认证技术数据加密与认证技术 对付被动攻击的最有效方法是对网络中存储和传输的数据对付被动攻击的最有效方法是对网络中存储和传输的数据进行加密,使攻击者截获数据后无法了解数据的内容。对付主进行加密,使攻击者截获数据后无法了解数据的内容。对付主动攻击的方法则是在数据加密的基础上采用适当的鉴别技术,动攻击的方法则是在数据加密的基础上采用适当的鉴别技术,以便及时地发现数据的泄露及其改动情况。以便及时地发现数据的泄露及其改动情况。7.3.1 数据加密数据加密目录目录数据加密的基本概念数据加密的基本概念 (1 1)按其对称性分类,可以分为对称加密算法和非对称
12、加密)按其对称性分类,可以分为对称加密算法和非对称加密算法两类。对称加密算法中,数据发信方将明文(原始数据)和加算法两类。对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。非对称加密算法的加密密钥明文。非对称加密算法的加密密钥KeKe和解密密钥和解
13、密密钥KdKd不同,而且难以不同,而且难以从从KeKe推导出推导出KdKd。可以将其中的一个密钥公开而使之成为公开密钥,。可以将其中的一个密钥公开而使之成为公开密钥,因而把该算法称为公开密钥算法。用公开密钥加密后,能用另一把因而把该算法称为公开密钥算法。用公开密钥加密后,能用另一把专用密钥解密;反之亦然。专用密钥解密;反之亦然。(2 2)按所变换明文的单位分类,可以分为序列加密算法和分组)按所变换明文的单位分类,可以分为序列加密算法和分组加密算法两类。加密算法两类。目录目录数据加密的基本概念数据加密的基本概念 易位法是按照一定的规则,重新安排明文中易位法是按照一定的规则,重新安排明文中的比特或
14、字符的顺序来形成密文,而字符本身的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成比特易保持不变。按易位单位的不同又可分成比特易位和字符易位两种易位方式。位和字符易位两种易位方式。置换法指的是明文的字母由其他字母、数字或置换法指的是明文的字母由其他字母、数字或符号所代替。最早由凯撒提出。符号所代替。最早由凯撒提出。基本加基本加密方法密方法易位法易位法置换法置换法目录目录2.对称加密系统与非对称加密系统对称加密系统与非对称加密系统 数据加密标准(数据加密标准(DECDEC)算法对信)算法对信息的加密和解密都使用相同的密钥,息的加密和解密都使用相同的密钥,即加密密钥也可以用
15、做解密密钥。即加密密钥也可以用做解密密钥。这种方法在密码学中叫做对称加密这种方法在密码学中叫做对称加密算法,也称之为对称密钥加密算法。算法,也称之为对称密钥加密算法。除了除了DESDES算法,另一个对称密钥加密算法,另一个对称密钥加密系统的加密算法是国际数据加密算系统的加密算法是国际数据加密算法(法(IDEAIDEA),它比),它比DESDES算法的加密性算法的加密性好,而且对计算机功能要求不高。好,而且对计算机功能要求不高。IDEAIDEA加密标准由加密标准由PGPPGP(pretty good pretty good privacyprivacy)系统使用。)系统使用。对称加密系统对称加密
16、系统 非对称加密算法需要两个密非对称加密算法需要两个密钥:公开密钥和私有密钥。公钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,果用公开密钥对数据进行加密,只有用对应的私有密钥才能解只有用对应的私有密钥才能解密;而如果用私有密钥对数据密;而如果用私有密钥对数据进行加密,那么只有用对应的进行加密,那么只有用对应的公开密钥才能解密。因为加密公开密钥才能解密。因为加密和解密使用的是两个不同的密和解密使用的是两个不同的密钥,所以这种算法叫做非对称钥,所以这种算法叫做非对称加密算法。加密算法。非对称加密系统非对称加密系统目录目录7.3.2 数字签
17、名数字签名简单简单数字数字数字数字签签名名名名 发送者发送者A A可使用私有密钥可使用私有密钥KdaKda对明文对明文P P进行加密,形成进行加密,形成DKda(P)DKda(P)后后传送给接收者传送给接收者B B。B B可利用可利用A A的公开密钥的公开密钥KeaKea对对DKda(P)DKda(P)进行解密,得进行解密,得到到EKea(DKda(P)=PEKea(DKda(P)=P。简单方法可以实现对传送的数据进行签名,。简单方法可以实现对传送的数据进行签名,但并不能达到保密的目的,因为任何人都能接收但并不能达到保密的目的,因为任何人都能接收DKda(P)DKda(P),且可用,且可用A
18、A的公开密钥的公开密钥KeaKea对对DKda(P)DKda(P)进行解密。进行解密。目录目录7.3.2 数字签名数字签名保密数字保密数字保密数字保密数字签签名名名名 为了实现在发送者为了实现在发送者A和接收者和接收者B之间的保密数字签名,之间的保密数字签名,要求要求A和和B都具有密钥,再按照如图都具有密钥,再按照如图 所示的方法进行加密所示的方法进行加密和解密。和解密。目录目录7.3.3 认证技术认证技术相相相相应认证应认证一次性一次性一次性一次性口令口令口令口令 在用户登录过程中,基于用户口令加入不确定因子,对用在用户登录过程中,基于用户口令加入不确定因子,对用户口令和不确定因子进行单向散
19、列函数变换,所得的结果作户口令和不确定因子进行单向散列函数变换,所得的结果作为认证数据提交给认证服务器。认证服务器接收到用户的认为认证数据提交给认证服务器。认证服务器接收到用户的认证数据后,把用户的认证数据和自己用同样的散列算法计算证数据后,把用户的认证数据和自己用同样的散列算法计算出的数值进行比对,从而实现对用户身份的认证。出的数值进行比对,从而实现对用户身份的认证。相应认证机制是让用户提供一些问题并存放在服务器中。相应认证机制是让用户提供一些问题并存放在服务器中。问题是用户自选的并且不用写在纸上。在登录时,服务器随问题是用户自选的并且不用写在纸上。在登录时,服务器随机提问并验证答案。要使这
20、种方法有效,就要提供尽可能多机提问并验证答案。要使这种方法有效,就要提供尽可能多的问题和答案。的问题和答案。基于口令的身份认证基于口令的身份认证目录目录7.3.3 认证技术认证技术基于物理标志的认证技术基于物理标志的认证技术 基于物理标志的认证方式是验证用户所拥有的实际物体而不基于物理标志的认证方式是验证用户所拥有的实际物体而不是用户所知道的信息。如人们经常使用磁卡。而且一般情况下,是用户所知道的信息。如人们经常使用磁卡。而且一般情况下,用户不仅要插卡,还要输入口令以防止别人冒用遗失或偷来的用户不仅要插卡,还要输入口令以防止别人冒用遗失或偷来的磁卡。银行的自动取款机(磁卡。银行的自动取款机(A
21、TM)就采用了这种方法让客户使)就采用了这种方法让客户使用磁卡和口令码(现在大多数国家用用磁卡和口令码(现在大多数国家用4位的位的PIN代码,这主要是代码,这主要是为了减少为了减少ATM安装计算机键盘的费用)通过远程终端(安装计算机键盘的费用)通过远程终端(ATM)登录到银行的主机上。登录到银行的主机上。目录目录7.3.3 认证技术认证技术基于生物标志的认证技术基于生物标志的认证技术 基于生物标志的认证是验证用户的某些很难伪造的物理特征。基于生物标志的认证是验证用户的某些很难伪造的物理特征。如接通在计算机上的指纹或声音识别器可以对用户身份进行校如接通在计算机上的指纹或声音识别器可以对用户身份进
22、行校验。验。生物识别系统由两部分组成:注册部分和识别部分。在注册生物识别系统由两部分组成:注册部分和识别部分。在注册部分中,用户的特征被数字化储存,并把最重要的识别信息抽部分中,用户的特征被数字化储存,并把最重要的识别信息抽取后存放在用户记录中。存放方式可以是中心数据库(如用于取后存放在用户记录中。存放方式可以是中心数据库(如用于远程计算机登录的数据库)或用户随身携带的智能卡,并在识远程计算机登录的数据库)或用户随身携带的智能卡,并在识别时插入远程读卡器(如别时插入远程读卡器(如ATM)。)。目录目录4.基于公开密钥的认证技术基于公开密钥的认证技术申请数字证书申请数字证书申请数字证书申请数字证
23、书SSLSSL握手协议握手协议握手协议握手协议数据加密和数据加密和数据加密和数据加密和检查数据的完整性检查数据的完整性检查数据的完整性检查数据的完整性服服服服务务务务器申器申器申器申请数请数请数请数字字字字证书证书证书证书客户申请数字证书客户申请数字证书客户申请数字证书客户申请数字证书身身身身份认证份认证份认证份认证、协协协协商加密算商加密算商加密算商加密算法、法、法、法、协协协协商加密密商加密密商加密密商加密密钥钥钥钥数据加密数据加密数据加密数据加密检查数据的完整性检查数据的完整性检查数据的完整性检查数据的完整性目录目录7.4 职业道德教育与法制建设职业道德教育与法制建设 计算机算机职业道德
24、道德规范范 为了保证计算机系统的安全,对从事计算机工作的人员的职业道为了保证计算机系统的安全,对从事计算机工作的人员的职业道德教育是十分重要的。国家必须制定出有关的准则,从管理制度及德教育是十分重要的。国家必须制定出有关的准则,从管理制度及社会宣传教育等各方面综合考虑加以解决。所有计算机用户,特别社会宣传教育等各方面综合考虑加以解决。所有计算机用户,特别是管理者,除了要加强业务学习外,更需要加强道德修养。是管理者,除了要加强业务学习外,更需要加强道德修养。防范防范计算机犯罪算机犯罪 由于计算机犯罪的最大特点是高技术、智能犯罪,对于熟悉计由于计算机犯罪的最大特点是高技术、智能犯罪,对于熟悉计算机的人,掌握作案技术很容易,而且盗窃大量钱财和信息不易被算机的人,掌握作案技术很容易,而且盗窃大量钱财和信息不易被发现,甚至不留痕迹,这给侦破工作带来了极大困难。这一犯罪特发现,甚至不留痕迹,这给侦破工作带来了极大困难。这一犯罪特点也给传统法律提出了新的问题,因为原有法规中的内容用于裁定点也给传统法律提出了新的问题,因为原有法规中的内容用于裁定计算机犯罪时已很不适应,甚至有点牵强附会。所以有必要制定新计算机犯罪时已很不适应,甚至有点牵强附会。所以有必要制定新的法规。的法规。目录目录