操作系统第9章-系统安全性课件.ppt

上传人:可**** 文档编号:87465518 上传时间:2023-04-16 格式:PPT 页数:26 大小:1.52MB
返回 下载 相关 举报
操作系统第9章-系统安全性课件.ppt_第1页
第1页 / 共26页
操作系统第9章-系统安全性课件.ppt_第2页
第2页 / 共26页
点击查看更多>>
资源描述

《操作系统第9章-系统安全性课件.ppt》由会员分享,可在线阅读,更多相关《操作系统第9章-系统安全性课件.ppt(26页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第九章 系 统 安 全 性 引引 言言 一、系统安全性的内容和性质一、系统安全性的内容和性质 1.系统安全性的内容 1)物理安全指系统设备及相关设施受到物理保护,使之免遭破坏或丢失。2)安全管理包括备种安全管理的政策和机制 3)逻辑安全(1)保密性(Secrecy)。(2)完整性(Integrity)。(3)可用性(Availability)。2.系统安全的性质(1)多面性。(2)动态性。(3)层次性。(4)适度性。1第九章 系 统 安 全 性(1)假冒(Masquerading)。这种类型也称为身份攻击,指用户身份被非法窃取。(2)数据截取(Data Interception)。未经核准的人

2、可能通过非正当途径截取网络中的文件和数据,由此造成网络信息的泄漏。(3)拒绝服务(denial of Server)。这是指未经主管部门的许可而拒绝接受一些用户对网络中资源进行的访问。(4)修改(modification):未经核准的用户修改数据包中的信息。二、对系统安全威胁的类型二、对系统安全威胁的类型2第九章 系 统 安 全 性 (5)伪造(Fabrication)。未经核准的人将一些经过精心编造的虚假信息送入计算机。(6)否认(Repudiation)。又称为抵赖,是指某人不承认自己曾经做过的事情。(7)中断(Interruption)。这是指系统中某资源被破坏而造成信息传输的中断。这将

3、威胁到系统的可用性(8)通信量分析(Traffic Analysis)。通过窃听手段窃取在线路中传输的信息,再考察数据包中的协议控制信息,可以了解到通信者的身份、地址;通过研究数据包的长度和通信频度,可以了解所交换数据的性质。3第九章 系 统 安 全 性 1.对硬件的威胁(1)电源掉电。(2)设备故障和丢失。2.对软件的威胁 (1)删除软件。(2)拷贝软件。(3)恶意修改。三、对各类资源的威胁三、对各类资源的威胁4第九章 系 统 安 全 性 1.cc的由来 美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中

4、最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。该标准中将计算机系统的安全程度划分为8个等级:(1)D1级:称为安全保护欠缺级,安全度最低。(2)C1级:自由安全保护级。(3)C2级:受控存取控制级。(4)B1级:标记多级安全防护级。(5)B2级:结构化安全保护级。(6)B3级:安全域机制级。(7)A1级:可验证安全设计级。(8)A2级:安全保护最高级。四、四、信息技术安全评价公共准则信息技术安全评价公共准则6第九章 系 统 安 全 性 数据加密技术数据加密技术 一、一、数据加密的基本概念数据加密的基本概念1.1.数据加密模型数据加密模型 7第九章 系 统

5、 安 全 性 2.加密算法的类型加密算法的类型1)按其对称性分类(1)对称加密算法。称为保密密钥算法。(2)非对称加密算法。这种方式的加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来。2)按所变换明文的单位分类(1)序列加密算法。(2)分组加密算法。3.基本加密方法基本加密方法 1)易位法 易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成比特易位和字符易位两种易位方式。2)置换法 置换法是按照一定的规则,用一个字符去置换(替代)另一个字符来形成密文。8第九章 系 统 安 全 性 公开密钥算法的特点如下:(l)设加密算法为

6、E、加密密钥为Ke,可利用它们对明文P进行加密,得到EKe(P)密文。设解密算法为D、解密密钥为Kd,可利用它们将密文恢复为明文,即 DKd(Eke(P)=P(2)要保证从Ke推出Kd是极为困难的,或者说,从Ke推出Kd实际上是不可能的。(3)在计算机上很容易产生成对的Ke和Kd。(4)加密和解密运算可以对调,即利用DKd对明文进行加密形成密文,然后用Eke对密文进行解密,即 Eke(DKd(P)=P 10第九章 系 统 安 全 性 1.数字签名 1)数字签名必须满足下述三个条件:(1)接收者能够核实发送者对报文的签名。(2)发送者事后不能抵赖其对报文的签名。(3)接收者无法伪造对报文的签名

7、2)简单数字签名:见下图简单数字签名模型三、数字签名和数字证明书三、数字签名和数字证明书11第九章 系 统 安 全 性 1.链路加密(Link Encryption)链路加密是在物理层和数据链路层中实现的加密方式,是对在网络相邻结点之间通信线路上传输的数据进行加密。链路加密常采用序列加密算法,它能有效地防止搭线窃听所造成的威胁。在链路加密方式中,不仅对正文加密,而且对所有各层的控制信息也进行加密。2.端端加密(End-to-End Encryption)加密方式是在源主机或前端机FEP中的高层(从传输层到应用层)对所传输的数据进行加密。在端端加密方式中,不能对报头中的控制信息(如目标地址、路由

8、信息等)进行加密,否则中间结点将无法得知目标地址和有关的控制信息。四、网络加密技术四、网络加密技术 13第九章 系 统 安 全 性 1.基于磁卡的认证技术 磁卡是基于磁性原理记录数据,在其上贴有含若干条磁道的磁条。每条磁道都可用来记录不同标准和不同数量的数据。在基于磁卡认证技术的基础上,又增设了口令机制,每当进行用户身份认证时,都要求用户输入口令。2.基于IC卡的认证技术 1)IC卡即集成电路卡的英文缩写。卡中可装入CPU和存储器芯片,使该卡具有一定的智能,故又称为智能卡或灵巧卡。2)IC卡的优点:(1)具有更好的安全性。(2)具有非常好的防伪性和保密性(3)存储更多的信息 3.指纹识别技术

9、二、基于物理标志的认证技术二、基于物理标志的认证技术15第九章 系 统 安 全 性 1.申请数字证书(1)服务器申请数字证书。先由服务管理器生成一密钥对和申请书.(2)客户申请数字证书。首先由浏览器生成一密钥对,私有密钥被保存在客户的私有密钥数据库中,将公开密钥连同客户提供的其它信息,一起发往CA。2.SSL握手协议(l)身份认证。(2)协商加密算法。(3)协商加密密钥。3.数据加密和检查数据的完整性 三、基于公开密钥的认证技术三、基于公开密钥的认证技术16第九章 系 统 安 全 性 1.包过滤防火墙的基本原理 1)所谓“包过滤技术”是指:将一个包过滤防火墙软件置于Intranet的适当位置,

10、通常是在路由器或服务器中,使之能对进出Intranet的所有数据包按照指定的过滤规则进行检查,仅对符合指定规则的数据包才准予通行,否则将之抛弃。2)包过滤防火墙是工作在网络层。由于网络层所传输的是IP数据包,所以包过滤器就是对IP数据包进行检查并加以过滤。一、包过滤防火墙一、包过滤防火墙18第九章 系 统 安 全 性 2.包过滤防火墙的优点(1)有效灵活。利用包过滤技术所建立的防火墙,能有效地防止来自外部网络的入侵。(2)简单易行。不须再额外增加硬件/软件配置。3.包过滤防火墙的缺点(1)不能防止假冒。(2)只在网络层和传输层实现。对于通过高层进行的入侵无防范能力。(3)缺乏可审核性。(4)不

11、能防止来自内部人员造成的威胁。19第九章 系 统 安 全 性 1.代理服务的基本原理 为了防止在Internet上的其他用户能直接获得Intranet中的信息,在Intranet中设置了一个代理服务器,并将外部网(Internet)与内部网之间的连接分为两段,一段是从Internet上的主机引到代理服务器;另一段是由代理服务器连到内部网中的某一个主机(服务器)。2.应用层网关的类型 双穴主机网关;屏蔽主机网关;屏蔽子网网关。二、代理服务技术二、代理服务技术20第九章 系 统 安 全 性 3.代理服务技术的主要优点(1)屏蔽被保护网。使用代理服务器能很好地屏蔽受保护网,加强了网络的安全性。(2)

12、对数据流的监控。4.代理服务技术的主要缺点 (l)实现起来比较复杂。(2)需要特定的硬件支持。(3)增加了服务的延迟。21第九章 系 统 安 全 性 1.规则检查防火墙的引入 规则检查防火墙(Stateful Inspection Firewall)则是集包过滤和代理服务技术两种防火墙技术的优点所形成的另一种防火墙。它能像包过滤防火墙一样,在网络层上通过检查IP地址等手段,过滤掉对Intranet进行访问的非法数据包,它也能像应用级网关一样,对服务的类型和服务信息的内容进行检查,过滤掉其中的非法访问。三、规则检查防火墙三、规则检查防火墙 22第十章 UNIX 系统内核结构 一、进程状态与进程映

13、像一、进程状态与进程映像 1.进程状态(1)执行状态。又进一步分为两种:一种是用户态执行,另一种是核心态执行。(2)就绪状态。分为“内存中就绪”和“就绪且换出”两种状态。(3)睡眠状态。分为“内存睡眠”状态和“睡眠且换出”状态。(4)“创建”与“僵死”状态。(5)被抢占状态,也称为被剥夺状态。2.进程映像 三部分组成:用户级上下文、寄存器上下文和系统级上下文。n进程的描述和控制进程的描述和控制24第十章 UNIX 系统内核结构 二、进程控制二、进程控制UNIX系统向用户程序提供了一组用于对进程进行控制的系统调用,用户可利用这些系统调用来实现对进程的控制。其中包括:用于创建一个新进程的fork系

14、统调用;用于实现进程自我终止的exit系统调用;改变进程原有代码的exec系统调用;用于将调用进程挂起并等待子进程终止的wait系统调用;获取进程标识符的getpid系统调用等。进程的同步与通信进程的同步与通信一、信号一、信号(signal)signal)机制机制 二、管道机制二、管道机制 三、消息机制三、消息机制 四、共享存储区机制四、共享存储区机制 25第十章 UNIX 系统内核结构 存存 储储 器器 管管 理理除了保留对换功能外,还支持请求调页的存储管理方式,内存空间的分配与回收均以页为单位进行。设设 备备 管管 理理 管理系统中的所有外部设备。UNIX系统把设备分为两类:(1)块设备。用于存储信息,对信息的存取是以信息块为单位进行的,如磁盘等。(2)字符设备。用于输入/输出程序和数据,对信息的存取是以字符为单位的。文文 件件 管管 理理 UNIX文件系统的特点(1)文件系统的组织是分级树形结构。(2)文件的物理结构为混合索引式文件结构。(3)采用了成组链接法管理空闲盘块。(4)引入了索引结点的概念。26

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁