《电子商务安全与支付》课件4.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《电子商务安全与支付》课件4.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务安全与支付 电子商务 安全 支付 课件
- 资源描述:
-
1、第第4 4章章 操作系统安全操作系统安全1.1 1.1 操作操作系统安全性概述系统安全性概述1.2 1.2 UNIXUNIX系统的安全性系统的安全性 1.3 1.3 WindowsWindows系统的安全性系统的安全性1.4 1.4 常见的操作系统安全漏洞常见的操作系统安全漏洞学习目标学习目标l 操作操作系统的安全系统的安全l l Unix系统的安全系统的安全l l Windows系统的安全系统的安全l l 常见常见的安全漏洞的安全漏洞4.14.1操作系统安全性概述操作系统安全性概述4.1.1 4.1.1 操作系统安全性设计的原则操作系统安全性设计的原则4.1.2 4.1.2 操作操作性系统的
2、安全服务性系统的安全服务4.1.3 4.1.3 操作操作系统安全级别的划分系统安全级别的划分4.1.14.1.1操作系统安全性设计的原则操作系统安全性设计的原则1.系统设计必须公开。系统设计必须公开。2.默认情况应是拒绝访问。默认情况应是拒绝访问。3.检查操作的当前授权信息。检查操作的当前授权信息。4.为每个进程赋予可能的最小权限。为每个进程赋予可能的最小权限。5.保护机制必须简单、一致,并建立到系保护机制必须简单、一致,并建立到系统底层。统底层。6.方案必须是心理上可接受的。方案必须是心理上可接受的。4.1.24.1.2操作系统的安全服务操作系统的安全服务操作系统的安全机制主要体现在操作系统
3、的安全机制主要体现在 身份认证和访问机制身份认证和访问机制两个方面。两个方面。身份认证是要保证合法的拥护使用系统,防止非法侵入。身份认证是要保证合法的拥护使用系统,防止非法侵入。访问控制是要保证授权和受控的访问、使用系统资源。访问控制是要保证授权和受控的访问、使用系统资源。1.1.用户管理的安全性用户管理的安全性(1 1)用户账号的管理。)用户账号的管理。(2 2)用户口令的加密机制。)用户口令的加密机制。(3 3)认证机制。)认证机制。帐号帐号/密码的认证方案普遍存在着安全的隐患和不足之处:密码的认证方案普遍存在着安全的隐患和不足之处:(1)(1)认证过程的安全保护不够健壮,登录的步骤没有做
4、集认证过程的安全保护不够健壮,登录的步骤没有做集成和封装,暴露在外,容易受到恶意入侵者或系统内特洛成和封装,暴露在外,容易受到恶意入侵者或系统内特洛伊木马的干扰或者截取。伊木马的干扰或者截取。(2)(2)密码的存放与访问没有严格的安全保护。密码的存放与访问没有严格的安全保护。(3)(3)认证机制与访问机制不能很好地相互配合和衔接。认证机制与访问机制不能很好地相互配合和衔接。2.2.访问控制访问控制访问控制是计算机保护中极其重要的一环,它是在身份识访问控制是计算机保护中极其重要的一环,它是在身份识别的基础上,根据身份对别的基础上,根据身份对 提出的资源访问请求加以控制。提出的资源访问请求加以控制
5、。在访问控制中,对其访问必须进行控制的资源称为客体,在访问控制中,对其访问必须进行控制的资源称为客体,同理,必须同理,必须 控制它对客体的访问的活动资源称为主体。控制它对客体的访问的活动资源称为主体。4.1.34.1.3操作系统安全级别的划分操作系统安全级别的划分美国国防部于美国国防部于19831983年提出并于年提出并于19851985年批准的年批准的“可信任可信任计算机标准评估准则计算机标准评估准则”(TCSEC)(TCSEC)TCSECTCSEC将计算机系统的安全可信性分为七个级别:将计算机系统的安全可信性分为七个级别:(1)D(1)D最低安全性最低安全性(2)C1(2)C1自主存取控制
6、自主存取控制(3)C2(3)C2较完善的自主存取控制较完善的自主存取控制(DAC)(DAC)、审计、审计(4)B1(4)B1强制存取控制强制存取控制(MAC)(MAC)(5)B2(5)B2良好的结构化设计、形式化安全模型良好的结构化设计、形式化安全模型(6)B3(6)B3全面的访问控制、可信恢复全面的访问控制、可信恢复(7)A1(7)A1形式化认证形式化认证几种操作系统的安全性比较几种操作系统的安全性比较操作系统类型操作系统类型安全级别安全级别DOSDOSD DUNIX Ware2.1/ES UNIX Ware2.1/ES B2B2Windows NT 4.0Windows NT 4.0C2C
7、2Windows2000Windows2000C2C2SolarisSolarisC2C24.2 Unix 4.2 Unix 系统的安全性系统的安全性4.2.1 4.2.1 口令与帐号安全口令与帐号安全4.2.2 4.2.2 文件文件系统安全系统安全4.2.3 4.2.3 系统系统管理员的安全策略管理员的安全策略4.2.14.2.1口令与帐号安全口令与帐号安全用户帐号和口令是系统安全的第一道防线。对入用户帐号和口令是系统安全的第一道防线。对入侵者来说,进入系统最直接的方法就是获取用户侵者来说,进入系统最直接的方法就是获取用户帐号和口令。帐号和口令。1.Unix1.Unix登录认证机制登录认证机
8、制UnixUnix的用户身份认证采用帐号的用户身份认证采用帐号/口令的方案。口令的方案。2.2.口令安全口令安全口令是帐号安全最关键的部分。口令是帐号安全最关键的部分。(1)(1)选择安全的口令选择安全的口令使用安全口令应该避免的几种情况:使用安全口令应该避免的几种情况:v使用用户名使用用户名(帐号帐号)作为口令作为口令v使用用户名使用用户名(帐号帐号)的变换形式作为口令的变换形式作为口令v使用自己或者亲友的生日作为口令使用自己或者亲友的生日作为口令v使用常用的英文单词作为口令使用常用的英文单词作为口令v使用使用5 5位或位或5 5位以下的字符作为口令位以下的字符作为口令(2)(2)口令安全使
9、用策略口令安全使用策略口令不能写在笔记本或书上,也不能存放在计算机上口令不能写在笔记本或书上,也不能存放在计算机上的某个文件中。的某个文件中。为防止眼明手快的人窃取口令,在输入口令时应确认为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边。无人在身边。用户口令必须经常更换。用户口令必须经常更换。不应在不同机器中使用同一个口令。不应在不同机器中使用同一个口令。3.3.帐号安全帐号安全攻击都是从在系统中获得一个帐号开始的。所以,设攻击都是从在系统中获得一个帐号开始的。所以,设置安全帐号,安全使用帐号,是保证置安全帐号,安全使用帐号,是保证UnixUnix系统安全任系统安全任务中最重要的一项工
展开阅读全文