操作系统的保护与安全课件.pptx

上传人:yan****nan 文档编号:87576766 上传时间:2023-04-16 格式:PPTX 页数:59 大小:478.94KB
返回 下载 相关 举报
操作系统的保护与安全课件.pptx_第1页
第1页 / 共59页
操作系统的保护与安全课件.pptx_第2页
第2页 / 共59页
点击查看更多>>
资源描述

《操作系统的保护与安全课件.pptx》由会员分享,可在线阅读,更多相关《操作系统的保护与安全课件.pptx(59页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第11章操作系统的保护与安全1基本概念n保护(或称内在保护)是指一种控制程序、进程或用户对计算机系统资源的访问机制。n该机制由操作系统内部采用。2基本概念n安全是对系统完整性和系统数据安全的可信度的衡量。n还需要考虑系统运行的外部环境。3保护4保护n当信息保存在计算机系统中,需要保护其安全,使之不受物理损坏(可靠性)和非法访问(保护)。n可靠性通常是由文件备份来提供的。n保护可以有多种方法。对于小的、单用户系统,可以通过使用软盘、CDs(把它们锁在安全的地方)来提供保护。5保护n在多用户系统中,需要其它的机制。n需要的是对文件的控制访问。n实现控制访问的几种机制n密码 n访问控制列表n对各种用

2、户分类的文件许可6保护n每种机制都有优点和缺点,适用于特定的应用。n小计算机系统(只为少数几个研究成员使用的)不需要提供大型企业级计算机(用于研究、商务和其他人事活动)一样的保护类型。7保护n“保护在计算机系统中扮演的角色是:为加强资源使用的控制策略提供一种机制。”n策略决定了做什么。n机制决定了怎样做。n为了适应性(弹性),从机制中分离出策略是很重要的(策略可能会随着位置和时间而改变)。8保护域n要保护什么?n软件对象(文件、程序等)n硬件对象(CPU、内存、磁盘和其他设备)n保护域 指定了进程可以访问的资源。n一个进程只在一个保护域内操作。9保护域n一个保护域是一个访问权限的集合。n每一个

3、访问权限是一个有序对:nn权限集合表示在该对象上可以执行什么操作。如写到打印机、读或写文件、在 CPU 上执行。n一个进程在所给域中的操作只能访问该域所列出的对象,只能使用为每个对象所指定的权限。10进程支持n对操作系统安全性的基本要求是,当受控路径执行信息交换操作时,系统能够使各个用户彼此隔离。n所有现代操作系统都支持一个进程代理一个用户的概念,并且在分时和多道程序运行的系统中,每个用户在自己的权限内都可能会有几个同时运行的进程。n由于多道程序运行是多用户操作系统安全性的中心问题,所以进程的快速转换是非常重要的。11进程支持n为描述和控制进程的活动,系统为每个进程定义了一个数据结构,即进程控

4、制块PCB,系统创建一个进程的同时就为它设置了一个进程控制块,用它去对进程进行控制和管理,进程任务完成了,系统回收其PCB,该进程就消亡了。n系统将通过PCB而感知相应的进程,进程控制块PCB是进程存在的惟一标志。n进程控制块PCB包含了进程的描述信息和控制信息。12内存及地址保护n多道程序中的一个最明显的问题是防止一道程序在存储和运行时影响到其他程序。操作系统可以在硬件中有效使用硬保护机制进行存储器的安全保护。n现在最常用的是界址、界限寄存器、重定位、特征位、分段、分页和段页式机制。1.界址n最简单的内存保护机制是将系统所用的存储空间和用户空间分开。n界址则是将用户限制在地址范围的一侧的方法

5、。在这种方法中,界址被预先定义为内存地址,以便操作系统驻留在界址的一边而用户使用另一边的空间。13内存及地址保护固定界址:可变界址寄存器:14内存及地址保护2.重定位n我们可以将系统实际赋给程序的内存起始地址的值作为一个常数重定位因子。n先将程序的起始地址视为0(这时程序内的每个地址的值实际上就是相对于起始地址的偏移值),在把程序真正装入到内存时再将常数重定位因子加到程序内的每个地址上,使得程序执行时所涉及的所有和实际地址有关的地址都相应得到改变,这个过程,我们称之为重定位(Relocation)。n界址寄存器可以作为硬件重定位设备。15内存及地址保护3.基址/界限寄存器n在两个或多个用户情况

6、下,任何一方都不能预先知道程序将被装入到内存的什么地址去执行,系统通过重定位寄存器提供的基址来解决这一问题。n程序中所有的地址都是起始于基地址(程序在内存中的起始地址)的位移,由此可见,基地址寄存器提供了向下的界限,而向上的地址界限由谁来提供呢?系统引进了界限寄存器,其内容作为向上的地址界限。于是每个程序的地址被强制在基址之上,界限地址之下。16内存及地址保护基址/界限寄存器对:两对基址/界限寄存器:17内存及地址保护4.特征位结构n下面介绍内存地址保护的另一种方法使用特征位结构,即在机器内存的每个字中都有一个或多个附加位表示该字的存取权限,这些存取位仅能被特权指令(操作系统指令)设置。n在程

7、序状态字中同样设置特征位,每次指令存取该单元时都对这些位进行检查,仅当两者的特征位相匹配时才允许访问,否则产生保护中断。18内存及地址保护5.分段、分页和段页式n程序可以被划分为许多具有不同存取权限的块,每块具有一个逻辑实体,可以是一个过程代码或是一个数组的数据等等。n从逻辑上讲,程序员将程序看做一系列段的集合,段可以分别重定位,允许将任何段放在任何可用的内存单元内。操作系统通过在段表中查找段名以确定其实际的内存地址,用户程序并不知道也无需知道程序所使用的实际内存地址。这种地址隐藏的意义:n其一,操作系统可以将任何段移到任何内存单元中。n其二,若段当前未使用的话,可以将其移出主内存,并存入辅存

8、中,这样可以让出存储空间。n其三,每个地址引用都经由操作系统处理,以保证系统行使其安全保护检查的职责。19内存及地址保护n和程序分段相对应的是分页。n从保护的角度来看,分页可能有一个严重的缺陷,它和分段不同,分段有可能将不同的段赋予不同的保护权限(如只读或只执行),可以在地址转换中很方便地解决保护问题,而使用分页由于没有必要将页中的项看做整体,因此,不可能将页中的所有信息置为同一属性。20文件保护-访问类型n访问类型n读 从文件中读n写 对文件写或改写n执行 将文件装入内存并执行它。n添加 将新信息添加到文件尾部。n删除 删除文件并释放它所占据的空间。n列表清单 列出文件名称和属性。n其它操作

9、,例如文件的复制是基于上面列出的某些基本操作来实现的。21文件保护-文件密码n每个文件关联一个密码n如果每个文件关联一个单独的密码,那么需要多少密码呢?n为所有的文件用一个密码,那么一旦密码被发现所有的文件都可以访问。nTOPS-20(for DECs PDP 机器)允许用户为目录而不是文件关联一个密码。nMS Windows 文件共享 在网络环境中设置一个密码以让其他用户共享 PC 上的一个目录。22文件保护-访问控制列表n让访问依赖于用户的身份n每个文件或目录关联一个访问列表,以给定每个用户名及其所允许的访问类型。23文件保护-访问控制列表n在 VMS 上实现n在 Unix 上为非通用的(

10、存在许可系统以提供合理的保护)n开销:如果允许每个用户都能读文件,那么必须列出所有具有读访问权限的用户-控制列表很大。24文件保护-文件许可n为了精简访问列表,许多系统为每个文件采用了三种用户类型。n拥有者,组,其他n组必须通过超级用户建立n为每个文件的目录项附加上一组许可。n即文件或目录:可读、可写、可执行25文件保护-文件许可n然而,对于这种保护方案,如果一个文件的用户类型为“其他”,文件许可属于为“可读”,那么无法阻止别人读文件。26文件保护-Unix文件许可-rwx rwx rwx a fileuseruser(owner)(owner)groupgroupotherother(wor

11、ld)(world)filefileugo27文件保护-Unix文件许可-rwx r-r-user(you)groupother(world)filen你建立的某个文件28文件保护-Unix文件许可d rwx r-x r-xuser(you)groupother(world)directoryn你建立的某个目录29文件保护-Unix 目录许可n读 可以列出存储在该目录中所有的文件名称。n写 用户被允许建立或移动该目录中的文件。n执行 用户可以“通过”该目录搜索子目录。30文件保护-Unix文件许可-r-user(root)group(sys)other(world)filen/etc/shad

12、ow(影子文件)31文件保护-访问(存取)矩阵 n一组访问权限可以看成一个矩阵。n矩阵提供了一个指定保护策略的方法。D1D1D2D2D3D3D4D4读读读读F1F1F2F2F3F3打印机打印机打印机打印机读读读读打印打印打印打印读读读读执行执行执行执行读、写读、写读、写读、写读、写读、写读、写读、写对象对象对象对象保护保护保护保护域域域域(F1,F2,F3:(F1,F2,F3:文件文件文件文件)32安全33备份与恢复34备份n由于磁盘有时会出错,所以从磁盘上备份数据到其它存储设备(软盘、磁带、光盘)上是十分重要的。n大公司的典型备份方案(下一张幻灯片)n存储成永久的备份并远离计算机n如果 火灾

13、火灾 摧毁了计算机实验室 35一个典型的备份计划n第 1 天:完全备份 从磁盘上复制所有的文件到备份介质。n第 2 天:复制自第一天后改变的文件到另一个备份介质。这是增量备份。n第 3 天:复制自第二天后改变的所有文件到另一个备份介质。n n第 N 天:复制自第 N-1 天后改变的所有文件到另一个备份介质。然后回到第一天备份上并重复。n要不时地进行完全备份以永远保存。36验证n如果用户帐户可以很容易地被未经授权的人员访问,那么内部保护是没有用。n一个主要的安全问题是验证,应该怎样确定一个用户的身份是否真实呢?n最常用的方法是使用用户名(标识符)和密码(验证码)。n用户的身份决定了他们访问计算机

14、资源的级别。n资源:CPU(计算时间)、文件、外部设备等。37Unix 验证n详细资料存储在/etc/passwd 文件中n传统的格式是:n用户名n加密密码(现在存储在/etc/shadow 文件中)n用户 ID(UID)n组 ID(GID)n用户全名n主目录n登录 shelltgray:tgray:qU48usgPj5mqU48usgPj5m:2000:260:Tony Gray:/u/soc/tgray:/bin/csh:2000:260:Tony Gray:/u/soc/tgray:/bin/csh38密码加密n绝大多数系统为了提高安全性采用加密密码。n密码不以明文存储。n在 Unix

15、中,输入的密码被加密并与/etc/shadow(影子)文件中的密码条目比较。n影子文件仅超级用户可读。39Unix 影子文件(权限)-r-超级用户超级用户同组用户同组用户其他用户其他用户文件文件n/etc/shadow 文件(权限)40密码脆弱的一面n加密的密码是难以破解的n例如,Unix 系统为加密密码采用一种单向(不可逆)的数学函数。n然而,如果用户选择的密码不好用户选择的密码不好n例如,用户名或自己喜爱的车名。41密码脆弱的一面n在过去,黑客可以获取(其他用户可读)密码文件(/etc/passwd),并给字典中的所有单词加密,再将加密结果和密码文件中的密码做比较。42密码脆弱的一面n有两

16、种常见的猜测密码的方法。n第一种,入侵者(人或程序)掌握了目标用户的有关信息。n第二种,使用暴力:一个由十进制数组成的长度为 4 位的密码只有 10000 种可能。平均 5000 次命中一个密码(一个程序可能只花 5 秒钟就可以猜出一个 4 位的纯数字密码)。43密码脆弱的一面n可见的监视n在用户登录时,入侵者的视线可以越过用户的肩膀偷窥用户密码(偷窥)。n电子的监视n网络监视器将让入侵者看到所有在网络上传输的数据(嗅探),包括密码。n数据加密解决了这个问题。44密码脆弱的一面n某些系统强迫用户使用很难记忆的或是很长的密码。n这可能迫使用户将密码记录下来,这比允许使用简单密码的系统更不安全。n

17、用户选择的密码常常很容易被猜中(例如,宠物狗的名字)。45密码n密码不要用:密码不要用:n用户名字或宠物名 n容易与用户相关联的任何东西。n字典中的单词n上面任何一个的颠倒。46密码n密码要:密码要:n有足够长度(但是有些系统有限制长度)。n用混有数字、特定字符的组合。n用一些对自己容易记住,但是对别人又难以猜到的数字、字符组合。n用输入较快的数字、特定字符的组合。n不要记录下密码。n不时改变密码。47其他密码机制n产生密码的一种好方法:用一个容易记忆的短语中每个单词的第一个字母。例如:nMmniHKW.nMy mothers name is Helen Kate Williams.n在密码输

18、入多次错误后,帐户封锁。n密码老化并强制改变n但是用户可能只准备两个密码,并在这两个密码之间切换。n防止密码重用n记录用户用过的 N 个密码,并禁止它们重用。48其他密码机制n一次性密码:用一个算法作为一个密码。n例如,计算机选择一个随机的整数 12,并告知用户。n加密算法是:1+2+2+0=5(假定当前日期是某月的 20 号)n所以用户对计算机的响应是 5n计算机用相同的算法计算得到该数 5,那么访问被允许。n(这里“5”是一次性密码,因为下次就不同了!)n这里加密算法是计算机系统与用户约定的、保密的。49其他密码机制n下一次:计算机选择另一个随机整数 120n加密算法:1+2+0+2+1=

19、6(假定日期为某月的 21 号)n所以用户对计算机的响应一定是 6n计算机用相同的算法计算得到该数 6,那么访问被允许。50程序威胁51特洛伊木马n特洛伊木马:一种伪装成正常应用程序的程序。n例如,一种声称能让你摆脱计算机病毒但却把计算机病毒引入你计算机的程序。n另一个例子,是为获取密码而伪造的登录程序(演示示例)。n特洛伊木马不会自我复制。52后门n后门n在应用程序中故意留下的、只有编程者自己能够使用的漏洞,要发现它必须检查所有的源代码!n例如,一种总是可以接受特殊用户名和密码的登录方案。n此外还有栈和缓冲区溢出问题(演示示例)。53蠕虫n绝大多数操作系统都为进程提供了产生其他进程的方法。n

20、蠕虫n是一种利用繁殖(spawn)机制进行自我复制,直到耗尽系统资源的程序。54病毒n病毒n是一个内嵌到合法程序中的代码段,会修改和毁坏文件、导致系统崩溃和程序出错。n蠕虫是一个独立而完整的程序。n病毒通常通过用户从网络下载程序而传播。n一般在多用户计算机中,操作系统不能允许写可执行程序,因此病毒对它危害要小一些。55病毒n针对计算机病毒的最好保护方法是:n购买未拆封的软件。n少用免费软件和盗版软件。n少交换磁盘。nMS Office 文档可能包含有将自动执行的宏(VB 程序)。最好以 RTF(富文本格式)格式交换 MS Word 文档。n决不要打开来自未知用户的电子邮件的附件(包括贺卡)。5

21、6威胁监测n记录用户行为日志以追踪安全问题,例如n所有失败的登录n所有网络连接(telnet、rlogin、ftp等)n所有使用 su 命令的尝试(成功的或失败的)n所有电子邮件事务n每个用户运行的每个命令n所有 web 访问(流入与流出)(incoming&outgoing)574:4:进程进程进程进程管理管理管理管理3:3:存储存储存储存储管理管理管理管理6:6:文件文件文件文件管理管理管理管理2:2:设备设备设备设备管理管理管理管理1:1:用户接口用户接口用户接口用户接口(图形或命令行方式)(图形或命令行方式)(图形或命令行方式)(图形或命令行方式)操作系统操作系统5:5:保护与安全保护

22、与安全保护与安全保护与安全581、有时候读书是一种巧妙地避开思考的方法。3月-233月-23Thursday,March 30,20232、阅读一切好书如同和过去最杰出的人谈话。21:31:3721:31:3721:313/30/2023 9:31:37 PM3、越是没有本领的就越加自命不凡。3月-2321:31:3721:31Mar-2330-Mar-234、越是无能的人,越喜欢挑剔别人的错儿。21:31:3721:31:3721:31Thursday,March 30,20235、知人者智,自知者明。胜人者有力,自胜者强。3月-233月-2321:31:3721:31:37March 30

23、,20236、意志坚强的人能把世界放在手中像泥块一样任意揉捏。30 三月 20239:31:37 下午21:31:373月-237、最具挑战性的挑战莫过于提升自我。三月 239:31 下午3月-2321:31March 30,20238、业余生活要有意义,不要越轨。2023/3/30 21:31:3721:31:3730 March 20239、一个人即使已登上顶峰,也仍要自强不息。9:31:37 下午9:31 下午21:31:373月-2310、你要做多大的事情,就该承受多大的压力。3/30/2023 9:31:37 PM21:31:3730-3月-2311、自己要先看得起自己,别人才会看得起你。3/30/2023 9:31 PM3/30/2023 9:31 PM3月-233月-2312、这一秒不放弃,下一秒就会有希望。30-Mar-2330 March 20233月-2313、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Thursday,March 30,202330-Mar-233月-2314、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。3月-2321:31:3830 March 202321:31谢谢大家谢谢大家

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理手册

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁