1 / 34

计算机操作系统 主讲教师:曹建秋 贺清碧

计算机操作系统 主讲教师:曹建秋 贺清碧. 课程主要内容. 操作系统引论( 1 章) 进程管理( 2-3 章) 存储管理( 4 章) 设备管理( 5 章) 文件管理( 6 章) 操作系统接口( 7 章) 系统安全性( 9 章) *分布式操作系统. 系 统 安 全 性. 引言 数据加密技术 认证技术 访问控制技术 防火墙技术. 引 言. 系统安全性的内容 和性质 对系统安全威胁的类型 对各种资源的威胁 信息技术安全评价公共准则( CC ). 系统安全性的内容、性质. 系统安全性的概念: 狭义:对外部攻击的防范。

yoshe
Download Presentation

计算机操作系统 主讲教师:曹建秋 贺清碧

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机操作系统主讲教师:曹建秋 贺清碧

  2. 课程主要内容 • 操作系统引论(1章) • 进程管理(2-3章) • 存储管理(4章) • 设备管理(5章) • 文件管理(6章) • 操作系统接口(7章) • 系统安全性(9章) • *分布式操作系统

  3. 系 统 安 全 性 • 引言 • 数据加密技术 • 认证技术 • 访问控制技术 • 防火墙技术

  4. 引 言 • 系统安全性的内容和性质 • 对系统安全威胁的类型 • 对各种资源的威胁 • 信息技术安全评价公共准则(CC)

  5. 系统安全性的内容、性质 • 系统安全性的概念: • 狭义:对外部攻击的防范。 • 广义:保障系统中数据的保密性、完整性和可用性。 • 系统安全性的内容 • 物理安全:系统设备及相关设施受到物理保护,使之免遭破坏或丢失。 • 安全管理:包括各种安全管理的政策和机制。 • 逻辑安全 • 系统安全的性质 系统安全问题的性质较为复杂,主要表现为多面性、动态性、层次性、适度性。

  6. 逻辑安全 指系统中信息资源的安全,它又包括三个方面: • 保密性:仅允许被授权的用户访问计算机系统中的信息。 • 完整性:系统中所保存的信息不会丢失,不会被非授权的用户修改, 且能保持数据的一致性 • 可用性:计算机中的资源随时可供授权用户访问。

  7. 对系统安全威胁的类型 当前比较主要的几种威胁类型 : • 假冒(Masquerading)/身份攻击 • 数据截取(data interception) • 拒绝服务(denial of server) • 修改(modification) • 伪造(Fabrication) • 否认(Repudiation)/抵赖 • 中断(Interruption) • 通信量分析(Traffic Analysis)

  8. 对各类资源的威胁 对硬件的威胁 电源掉电 设备故障 设备损坏和丢失 对软件的威胁 删除软件 拷贝软件 恶意修改 对数据的威胁 窃取机密信息 破坏数据的可用性 破坏数据的完整性 对远程通信的威胁 被动攻击方式 主动攻击方式

  9. 访问控制技术---访问矩阵 • 系统中受保护的对象 硬件(CPU、存储器、磁盘驱动器、打印机等) 软件(程序、文件、数据结构和信号量等) 注:1) 每一对象有一名字和可对其执行一组操作。 2)OS可利用访问矩阵来实现对这些对象的保护 • 几个概念:访问权、保护域、进程与域间的联系 • 访问矩阵:建立、修改(拷贝权、所有权、控制权) • 访问矩阵的实现:访问控制表、访问权限表

  10. 访问权、保护域 • 访问权 含义:进程对某对象执行操作的权力。 表示:(对象名,权集) 如:某进程对文件F1执行读和写操作的权力,其访问权的表示:(F1,{R/W}) • 保护域(域) 含义:进程对一组对象访问权的集合。域规定了进程访问的对象和执行的操作。是抽象概念,可用各种方式实现,常见一用户—一个域。 表示: f3[r] f4[rwe] f5[rw] f6[rwe] Printer 1[w] ploter2[w] f1[r] f2[rw] 域2 域1 域3

  11. 进程与域间的联系 • 静态联系方式 进程与域之间是一一对应,即一个进程只联系一个域(进程运行过程都受限于一个域)。 • 动态联系方式 进程和域之间是一对多的关系(进程运行过程可联系多个域),可设域切换。

  12. 访问矩阵的建立 访问矩阵中的行代表域,列代表对象,矩阵中每一项由一组访问权组成。

  13. 访问矩阵的修改--拷贝权 进程在某个域中对某对象拥有的访问权可通过拷贝将访问权扩展到其它域(同一列即同一对象)中。

  14. 访问矩阵的修改--所有权 利用所有权(O)可实现访问权的扩展、增加和删除(同一列即同一对象)。

  15. 访问矩阵的修改--控制权 可改变矩阵中同一行(同一域即不同对象)的访问权。

  16. 访问矩阵的实现--访问控制表 • 将访问矩阵按列(对象)划分,为每一列建立一张访问控制表ACL。 • 在该表中无原矩阵中的空项。 • 由有序对(域,权集)组成。 • 对象为文件时,常将ACL存放于该文件的FCB/索引结点中,作为存取控制信息。 • 可定义缺省的访问权集。

  17. 访问矩阵的实现--访问权限表 • 将访问矩阵按行(域)划分,形成一行一张访问权限表。

  18. 认证技术 • 认证/鉴别/验证:指证实被认证的对象(人/事)是否名符其实,或是否有效的一种过程。 • 认证技术:通过验证被认证对象的一个/多个参数的真实性和有效性,来确定认证对象是否名符其实。 • 常用的验证参数:标识符、口令、密钥、随机数等。 • 目前主要采用的身份认证技术: • 基于口令的身份认证技术 • 基于物理标志的身份认证技术 • 基于公开密钥的身份认证技术。

  19. 基于口令的身份认证技术 • 用户名、口令 • 对口令 机制的基本要求 • 口令 长度适中 • 自动断开连接 • 一次性口令 • 口令 文件 • 一次性口令 • 口令 文件

  20. 基于物理标志的身份认证技术 • 物理标志 身份证、学生证、驾驶证、磁卡、IC卡、指纹、声纹、眼纹等 • 认证技术 • 基于磁卡的认证技术 • 基于IC卡的认证技术 • 指纹识别技术

  21. 基于公开密钥的身份认证技术 • 身份认证的协议—安全套接层协议SSL • 安全套接层SSL协议:是Netscape公司提出的一种Internet通信安全标准,用于Internet上的信息保密、身份认证服务。目前SSL已成为公开密钥进行身份认证的式业标准。 • 申请数字证书 • SSL握手协议 • 数据加密和检查数据的完整性

  22. 数据加密技术 • 数据加密技术主要包括数据加密、数据解密、数字签名、签名识别及数字证明等内容,它是保障计算机系统和网络安全的最基本、最主要的技术。 • 数据加密技术:是对系统中所有存储和传输的数据(明文)进行加密,使之成为密文。使攻击者在截获数据后也无法了解数据的内容,只有被授权者才能接收和了解其内容,从而有效地保护了系统信息资源的安全性。(加密使得明文变成密文)

  23. 密文 明文P 明文P 加密算法EKe 解密算法DKd 加密钥匙EKe 解密钥匙DKd 数据加密技术 • 数据加密模型 明文:指原始的数据或信息 密文:指对明文加密后得到的文本 加密(解密)算法:指用来实现明文(密文)到密文(明文) 转换的公式,规则或程序。 密钥:指加密和解密算法中的关键参数 加密过程:在发送端利用加密算法E和加密密钥Ke对明文P 进行加密,得到密文Y=Eke(P); 解密过程:在接收端利用解密算法D和解密密钥Kd对密文Y 进行解密,得到明文P=Dkd(Y);

  24. 数据加密技术 • 通常把设计密码的技术称为密码编码,把破译密码的技术称为密码分析,而密码编号和密码分析合起来称为密码学。在加密系统中,加密算法相对稳定,但密钥应常改变。 • 加密算法 • 基本的加密算法 • 易位法 • 置换法 • 按其对称性 • 对称加密算法 • 非对称加密算法 • 按所变换明文的单位 • 序列加密算法 • 分组加密算法

  25. 易位法 • 易位法:按照一定的规则,重新安排明文中的比特或字符顺序来形成密文,而字符本身保持不变。按易位单位不同分为: • 比特易位:方法简单易行,可用硬件实现,主要用于数字通信中。 • 字符易位:利用密钥对明文进行易位后开成密文。如图P296图9-2所示。

  26. 易位法 原文 Please transfer one million dollars to my Swiss Bank account six two two … 密文 AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDFAEDOBNO…

  27. 置换法 • 置换法:按照一定的规则,用一个字符去置换另一个字符来形成密文。较好的置换算法是进行映像,如: • 将26个英文字母映像到另外26个特定字母中 如图9-3 所示

  28. 对称加密算法_数据加密标准DES • DES中所使用的密钥长度为64位,由两部分组成: • 实际密钥,占56位 • 8位奇偶校验码 • 加密和解密所使用的密钥相同 • 保密性取决于密钥的保密度 如图9-4所示

  29. 非对称加密算法 • 加密和解密所使用的密钥不相同,每个用户都保存着一对密钥,加密时用公开密钥,解密时用私用密钥解密。 • 处理速度慢,但密钥管理简单。

  30. 数字签名和数字证明书_数字签名 • 数字签名必须满足三个条件: • 接收者能够核实发送者对报文的签名 • 发送者事后不能抵赖其对报文的签名 • 接收者无法伪造对报文的签名 • 实现签名的方法 • 简单数字签名:用私用密钥加密后发送,接收时用公用密钥解密。 • 保密数字签名:发送时先用私用密钥加密,然后再用接收方的公用密钥加密,最后发送;接收时,先用私用密钥解密,然后用再发送方的公用密钥解密。

  31. 数字签名和数字证明书_数字证明书 • 为了证明公开密钥的合法性,由认证机构CA为公开密钥发放的一份公开密钥证明书(称为数字证明书), • 数字证明书的内容 用户名称、发证机构名称、公开密钥、公开密钥的有效日期、证明书的编号以及发证者的签名。

  32. 数字签名和数字证明书_数字证明书 • 数字证明书的申请、发放和使用过程 • 发送者向CA申请数字证明书,并提交身份证及公开密钥A • CA若接受申请,发一份数字证明书(含A及CA的签名,并用CA的私用密钥对信息加密) • 发送者用私用密钥对报文加密(数字签名),并发送密文和加密的数字证明书 • 接收者向CA申请CA的公开密钥 • 接收者用申请到的公开密钥对接收到的数字证明书进行解密,以确认为发送者的。 • 接收者再用数字证明书中发送者的公开密钥对接收到的密文解密。

  33. 网络加密技术 • 为防止网络资源的非法泄露、修改和破坏,保障网络安全,可采用: • 在物理层和数据链路层中,实现链路加密方式 • 在传输层到应用层中,实现端-端加密方式

  34. The End 防火墙技术 • 防火墙:指在某企业网和外部网之间的界面上,利用专用软件所构建的网络通信监控系统,可用它来监控所有进、出的数据流,以达到保障Intranet安全的目的。该网络通信监控系统俗称为“防火墙” • 实现防火墙的技术 • 包过滤技术 • 代理服务技术

More Related