计算机操作系统 主讲教师:曹建秋 贺清碧

34
计计计计计计计计计计 计计计 计计计

Upload: yoshe

Post on 05-Jan-2016

64 views

Category:

Documents


8 download

DESCRIPTION

计算机操作系统 主讲教师:曹建秋 贺清碧. 课程主要内容. 操作系统引论( 1 章) 进程管理( 2-3 章) 存储管理( 4 章) 设备管理( 5 章) 文件管理( 6 章) 操作系统接口( 7 章) 系统安全性( 9 章) *分布式操作系统. 系 统 安 全 性. 引言 数据加密技术 认证技术 访问控制技术 防火墙技术. 引 言. 系统安全性的内容 和性质 对系统安全威胁的类型 对各种资源的威胁 信息技术安全评价公共准则( CC ). 系统安全性的内容、性质. 系统安全性的概念: 狭义:对外部攻击的防范。 - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 计算机操作系统 主讲教师:曹建秋  贺清碧

计算机操作系统主讲教师:曹建秋 贺清碧

Page 2: 计算机操作系统 主讲教师:曹建秋  贺清碧

课程主要内容

☞操作系统引论( 1 章)☞进程管理( 2-3 章)☞存储管理( 4 章)☞设备管理( 5 章)☞文件管理( 6 章)☞操作系统接口( 7 章)☞系统安全性( 9 章)☞* 分布式操作系统

Page 3: 计算机操作系统 主讲教师:曹建秋  贺清碧

系 统 安 全 性引言

数据加密技术认证技术访问控制技术防火墙技术

Page 4: 计算机操作系统 主讲教师:曹建秋  贺清碧

引 言系统安全性的内容和性质

对系统安全威胁的类型

对各种资源的威胁

信息技术安全评价公共准则( CC )

Page 5: 计算机操作系统 主讲教师:曹建秋  贺清碧

系统安全性的内容、性质 系统安全性的概念:

狭义:对外部攻击的防范。 广义:保障系统中数据的保密性、完整性和可用性。

系统安全性的内容 物理安全:系统设备及相关设施受到物理保护,使之免遭破坏或丢失。

安全管理:包括各种安全管理的政策和机制。

逻辑安全

系统安全的性质

系统安全问题的性质较为复杂,主要表现为多面性、动态性、层次性、适度性。

Page 6: 计算机操作系统 主讲教师:曹建秋  贺清碧

逻辑安全 指系统中信息资源的安全,它又包括三个方面:

保密性:仅允许被授权的用户访问计算机系统中的信息。

完整性 : 系统中所保存的信息不会丢失,不会被非授权的用户修改 ,

且能保持数据的一致性

可用性:计算机中的资源随时可供授权用户访问。

Page 7: 计算机操作系统 主讲教师:曹建秋  贺清碧

对系统安全威胁的类型当前比较主要的几种威胁类型 :

假冒 (Masquerading)/ 身份攻击 数据截取 (data interception) 拒绝服务 (denial of server) 修改 (modification) 伪造 (Fabrication) 否认 (Repudiation)/ 抵赖 中断 (Interruption) 通信量分析 (Traffic Analysis)

Page 8: 计算机操作系统 主讲教师:曹建秋  贺清碧

对各类资源的威胁对硬件的威胁

电源掉电设备故障设备损坏和丢失

对软件的威胁删除软件拷贝软件恶意修改

对数据的威胁窃取机密信息破坏数据的可用性破坏数据的完整性

对远程通信的威胁被动攻击方式主动攻击方式

Page 9: 计算机操作系统 主讲教师:曹建秋  贺清碧

访问控制技术 --- 访问矩阵 系统中受保护的对象

硬件( CPU 、存储器、磁盘驱动器、打印机等)

软件(程序、文件、数据结构和信号量等)

注: 1 ) 每一对象有一名字和可对其执行一组操作。

2 ) OS 可利用访问矩阵来实现对这些对象的保护 几个概念:访问权、保护域、进程与域间的联系 访问矩阵 : 建立、修改(拷贝权、所有权、控制权) 访问矩阵的实现:访问控制表、访问权限表

Page 10: 计算机操作系统 主讲教师:曹建秋  贺清碧

访问权、保护域 访问权

含义:进程对某对象执行操作的权力。表示:(对象名,权集)

如:某进程对文件 F1 执行读和写操作的权力,其访问权的表示:( F1 , {R/W} )

保护域(域)含义:进程对一组对象访问权的集合。域规定了进程访问的对象

和执行的操作。是抽象概念,可用各种方式实现,常见一用户—一个域。

表示: f1[r]f2[rw]

f3[r]f4[rwe]f5[rw]

f6[rwe]Printer 1[w] ploter2[w]

域 1 域 2 域 3

Page 11: 计算机操作系统 主讲教师:曹建秋  贺清碧

进程与域间的联系 静态联系方式

进程与域之间是一一对应,即一个进程只联系一个

域(进程运行过程都受限于一个域)。 动态联系方式

进程和域之间是一对多的关系(进程运行过程可联系

多个域),可设域切换。

Page 12: 计算机操作系统 主讲教师:曹建秋  贺清碧

访问矩阵的建立访问矩阵中的行代表域,列代表对象,矩阵中每一项由一组访问权组

成。

F1 F2 F3 F4 F5 打印机 1 绘图仪 2

D1 R R,W

D2 R,E R,W W

D3 R,W,E W W

F1 F2 F3 F4 F5 打印机 1 绘图仪 2 D1 D2 D3

D1 R R,W

D2 R,E R,W W S

D3 R,W,E W W S

Page 13: 计算机操作系统 主讲教师:曹建秋  贺清碧

访问矩阵的修改 -- 拷贝权 进程在某个域中对某对象拥有的访问权可通过拷贝将访问权扩展

到其它域(同一列即同一对象)中。

F1 F2 F3

D1 E W*

D2 E R* E

D3 E

F1 F2 F3

D1 E W*

D2 E R* E

D3 E R W

Page 14: 计算机操作系统 主讲教师:曹建秋  贺清碧

访问矩阵的修改 -- 所有权 利用所有权( O )可实现访问权的扩展、增加和删除(同一列

即同一对象)。

F1 F2 F3

D1 O,E W

D2 R*,O R*,O,W

D3 E

F1 F2 F3

D1 O,E W

D2 R*,O,W* R*,O,W

D3 E W W

Page 15: 计算机操作系统 主讲教师:曹建秋  贺清碧

访问矩阵的修改 -- 控制权 可改变矩阵中同一行(同一域即不同对象)的访问权。

F1 F2 F3 F4 F5 打印机 1 绘图仪 2 D1 D2 D3

D1 R R,W

D2 R,E R,W W control

D3 R,W,E W W

Page 16: 计算机操作系统 主讲教师:曹建秋  贺清碧

访问矩阵的实现 -- 访问控制表 将访问矩阵按列(对象)划分,为每一列建立一张

访问控制表 ACL。 在该表中无原矩阵中的空项。 由有序对(域,权集)组成。 对象为文件时,常将 ACL存放于该文件的 FCB/索

引结点中,作为存取控制信息。 可定义缺省的访问权集。

Page 17: 计算机操作系统 主讲教师:曹建秋  贺清碧

访问矩阵的实现 -- 访问权限表

将访问矩阵按行(域)划分,形成一行一张访问权限表。

类型 权力 对象

文件 R-- 指向文件 3的指针

文件 RWE 指向文件 4的指针

文件 RW- 指向文件 5的指针

打印机 -W- 指向打印机 1 的指针

Page 18: 计算机操作系统 主讲教师:曹建秋  贺清碧

认证技术 认证 / 鉴别 / 验证:指证实被认证的对象(人 /事)是否名符其实,

或是否有效的一种过程。

认证技术:通过验证被认证对象的一个 / 多个参数的真实性和有效

性,来确定认证对象是否名符其实。

常用的验证参数:标识符、口令、密钥、随机数等。

目前主要采用的身份认证技术:

基于口令的身份认证技术

基于物理标志的身份认证技术

基于公开密钥的身份认证技术。

Page 19: 计算机操作系统 主讲教师:曹建秋  贺清碧

基于口令的身份认证技术 用户名、口令 对口令 机制的基本要求

口令 长度适中 自动断开连接 一次性口令 口令 文件

一次性口令 口令 文件

Page 20: 计算机操作系统 主讲教师:曹建秋  贺清碧

基于物理标志的身份认证技术 物理标志 身份证、学生证、驾驶证、磁卡、 IC卡、指纹、声纹、眼纹等

认证技术 基于磁卡的认证技术 基于 IC卡的认证技术 指纹识别技术

Page 21: 计算机操作系统 主讲教师:曹建秋  贺清碧

基于公开密钥的身份认证技术

身份认证的协议—安全套接层协议 SSL 安全套接层 SSL 协议:是Netscape公司提出的一种 In

ternet 通信安全标准,用于 Internet上的信息保密、身份认证服务。目前 SSL 已成为公开密钥进行身份认证的式业标准。

申请数字证书 SSL 握手协议 数据加密和检查数据的完整性

Page 22: 计算机操作系统 主讲教师:曹建秋  贺清碧

数据加密技术 数据加密技术主要包括数据加密、数据解密、数字签名、签

名识别及数字证明等内容,它是保障计算机系统和网络安全的最

基本、最主要的技术。

数据加密技术:是对系统中所有存储和传输的数据(明文)进

行加密,使之成为密文。使攻击者在截获数据后也无法了解数据的内容,只有被授权者才能接收和了解其内容,从而有效地保护了系统信息资源的安全性。(加密使得明文变成密文)

Page 23: 计算机操作系统 主讲教师:曹建秋  贺清碧

数据加密技术数据加密模型

明文:指原始的数据或信息密文:指对明文加密后得到的文本加密(解密)算法:指用来实现明文(密文)到密文(明

文) 转换的公式,规则或程序。密钥:指加密和解密算法中的关键参数加密过程:在发送端利用加密算法 E和加密密钥Ke 对明文 P 进行加密,得到密文 Y=Eke(P);解密过程:在接收端利用解密算法D和解密密钥Kd 对密文 Y 进行解密,得到明文 P=Dkd(Y);

加密算法 EKe 解密算法DKd明文 P

密文

明文 P

加密钥匙 EKe 解密钥匙DKd

Page 24: 计算机操作系统 主讲教师:曹建秋  贺清碧

数据加密技术 通常把设计密码的技术称为密码编码,把破译密码的技术称为密码分析,而密码编号和密码分析合起来称为密码学。在加密系统中,加密算法相对稳定,但密钥应常改变。

加密算法 基本的加密算法

易位法 置换法

按其对称性 对称加密算法 非对称加密算法

按所变换明文的单位 序列加密算法 分组加密算法

Page 25: 计算机操作系统 主讲教师:曹建秋  贺清碧

易位法 易位法:按照一定的规则,重新安排明文中的比特或字符顺序来形成密文,而字符本身保持不变。按易位单位不同分为:

比特易位:方法简单易行,可用硬件实现,主要用于数字通信中。

字符易位:利用密钥对明文进行易位后开成密文。如图P296 图 9-2 所示。

Page 26: 计算机操作系统 主讲教师:曹建秋  贺清碧

易位法

M E G A B U C K

7 4 5 1 2 8 3 6

p l e a s e t r

a n s f e r o n

e m i l l i o n

d o l l a r s t

o m y s w i s s

b a n k a c c o

u n t s i x t w

o t w o a b c d

原文Please transfer one million dollars to my Swiss Bank account six two two …

密文

AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDFAEDOBNO…

Page 27: 计算机操作系统 主讲教师:曹建秋  贺清碧

置换法 置换法:按照一定的规则,用一个字符去置换另一个字符

来形成密文。较好的置换算法是进行映像,如:

将 26个英文字母映像到另外 26个特定字母中

如图 9-3 所示

Page 28: 计算机操作系统 主讲教师:曹建秋  贺清碧

对称加密算法 _ 数据加密标准 DES

DES 中所使用的密钥长度为 64 位,由两部分组成:

实际密钥,占 56位

8 位奇偶校验码

加密和解密所使用的密钥相同

保密性取决于密钥的保密度

如图 9-4所示

Page 29: 计算机操作系统 主讲教师:曹建秋  贺清碧

非对称加密算法

加密和解密所使用的密钥不相同,每个用户都保存着一对密钥,加密时用公开密钥,解密时用私用密钥解密。

处理速度慢,但密钥管理简单。

Page 30: 计算机操作系统 主讲教师:曹建秋  贺清碧

数字签名和数字证明书 _ 数字签名 数字签名必须满足三个条件:

接收者能够核实发送者对报文的签名 发送者事后不能抵赖其对报文的签名 接收者无法伪造对报文的签名

实现签名的方法 简单数字签名:用私用密钥加密后发送,接收时用公用密钥解密。

保密数字签名:发送时先用私用密钥加密,然后再用接收方的公用密钥加密,最后发送;接收时,先用私用密钥解密,然后用再发送方的公用密钥解密。

Page 31: 计算机操作系统 主讲教师:曹建秋  贺清碧

数字签名和数字证明书 _ 数字证明书

为了证明公开密钥的合法性,由认证机构 CA 为公开密钥

发放的一份公开密钥证明书(称为数字证明书),

数字证明书的内容

用户名称、发证机构名称、公开密钥、公开密钥的有

效日期、证明书的编号以及发证者的签名。

Page 32: 计算机操作系统 主讲教师:曹建秋  贺清碧

数字签名和数字证明书 _ 数字证明书 数字证明书的申请、发放和使用过程

发送者向 CA申请数字证明书,并提交身份证及公开密钥 A CA若接受申请,发一份数字证明书(含 A 及 CA 的签名,并用

CA 的私用密钥对信息加密) 发送者用私用密钥对报文加密(数字签名),并发送密文和加密

的数字证明书 接收者向 CA申请 CA 的公开密钥 接收者用申请到的公开密钥对接收到的数字证明书进行解密,以确认为发送者的。

接收者再用数字证明书中发送者的公开密钥对接收到的密文解密。

Page 33: 计算机操作系统 主讲教师:曹建秋  贺清碧

网络加密技术

为防止网络资源的非法泄露、修改和破坏,保障网络安全,可采用: 在物理层和数据链路层中,实现链路加密方式 在传输层到应用层中,实现端 -端加密方式

Page 34: 计算机操作系统 主讲教师:曹建秋  贺清碧

防火墙技术 防火墙:指在某企业网和外部网之间的界面上,利

用专用软件所构建的网络通信监控系统,可用它来监控所有进、出的数据流,以达到保障 Intranet 安全的目的。该网络通信监控系统俗称为“防火墙”

实现防火墙的技术 包过滤技术 代理服务技术 The End