《计算机操作系统》课件第12章.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《计算机操作系统》课件第12章.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机操作系统 计算机 操作系统 课件 12
- 资源描述:
-
1、1 1第十二章 保 护 和 安 全第十二章第十二章 保保 护护 和和 安安 全全12.1 安全环境12.2 数据加密技术12.3 用户验证12.4 来自系统内部的攻击12.5 来自系统外部的攻击12.6 可信系统(Trusted System)习题2 2第十二章 保 护 和 安 全12.1 安 全 环 境由于社会的复杂性和某些事物的不可预知性,使得计算机系统的环境往往是不安全的。为此,必须对我们的工作环境采取“保护”措施,使之变成为一个“安全”环境。“保护”和“安全”是有不同含意的两个术语。可以把“保护”定义为:对攻击、入侵和损害系统等的行为进行防御或监视。“安全”是对系统完整性和数据安全性的
2、可信度的衡量。3 3第十二章 保 护 和 安 全12.1.1实现“安全环境”的主要目标和面临的威胁1.数据机密性(data secrecy)数据机密性是指将机密的数据置于保密状态,仅允许被授权用户访问系统中的信息,以避免数据暴露。更确切地说,系统必须保证用户的数据,仅供被授权用户阅读,而不允许未经授权的用户阅读,以保证数据的保密性。4 4第十二章 保 护 和 安 全2.数据完整性(data integrity)完整性是指对数据或资源的可信赖程度,包括数据的完整性(信息内容)和来源的完整性(数据来源),通常用于表述防止不当或未经授权的修改。信息的来源可能会涉及信息的准确性和可信性,以及人们对此信
3、息的信任程度,因此这种可信性也是系统正确运行的关键。此外,还必须能保持系统中数据的一致性。5 5第十二章 保 护 和 安 全3.系统可用性(system availability)可用性是指能保证计算机中的资源供授权用户随时访问,系统不会拒绝服务。更明确地说,授权用户的正常请求能及时、正确、安全地得到服务或响应。而攻击者为了达到使系统拒绝的目的,可能通过“修改”合法用户名字的方法,将他变为非法用户,使系统拒绝向该合法用户提供服务。此外,拒绝服务还可能由硬件故障引起,如磁盘故障、电源掉电等,也可能由软件故障引起。6 6第十二章 保 护 和 安 全12.1.2 系统安全的特征1.多面性 在大型系统
4、中通常存在着多个风险点,在这些风险点应从三方面采取措施加以防范:(1)物理安全(2)逻辑安全(3)安全管理7 7第十二章 保 护 和 安 全2.动态性由于信息技术不断发展和攻击手段层出不穷,使系统的安全问题呈现出以下的动态性:(1)信息的时效性。(2)攻击手段的不断翻新。8 8第十二章 保 护 和 安 全3.层次性大型系统的安全问题是一个相当复杂的问题,因此必需采用系统工程的方法解决。为了简化系统安全的复杂性,系统安全通常采用层次-模块化结构方法:首先将系统安全问题划分为若干个安全主题(功能模块),作为最高层;然后再将其中每一个安全主题功能模块分成若干个安全子功能模块,作为次高层;此后再进一步
5、将一个安全子功能模块分为若干安全孙功能模块,作为第三层;其最低一层是一组最小可选择的安全功能模块,用多个层次的安全功能模块来覆盖整个系统安全的各个方面。9 9第十二章 保 护 和 安 全4.适度性当前几乎所有的单位在实现系统安全工程时,都遵循了适度安全准则,即根据实际需要提供适度的安全目标加以实现。这是因为:(1)由于系统安全的多面性,使对安全问题的全面覆盖基本上不可能实现;(2)实现全覆盖所需的成本也是难以令人接受的;(3)由于系统安全的动态性,即使当时实现了安全问题的全覆盖,随着计算机技术的迅速发展,企业规模的不断扩大,必然很快就会出现新的问题。10 10第十二章 保 护 和 安 全12.
6、1.3 计算机安全的分类1.CC的由来对一个安全产品(系统)进行评估,是件十分复杂的事,需要有一个能被广泛接受的评估标准。11 11第十二章 保 护 和 安 全2.计算机安全的分类在“可信任计算机系统评价标准”中将计算机系统的安全程度划分为:D、C、B、A四类。共分为D、C1、C2、B1、B2、B3和A1七个等级。(1)D类,(2)C1级。(3)C2级。(4)B1级。(5)B2级。(6)B3级。(7)A1级。12 12第十二章 保 护 和 安 全12.2 数据加密技术 12.2.1数据加密原理加密是一种密写科学,用于把系统中的数据(称为明文)转换为密文。使攻击者即使截获到被加密的数据,也无法了
7、解数据的内容,从而有效地保护了系统中信息的安全性。数据加密技术包括:数据加密、数据解密、数字签名、签名识别以及数字证明等。13 13第十二章 保 护 和 安 全1.数据加密模型早在几千年前,人类就已经有了通信保密的思想,并先后出现了易位法和置换法等加密方法。但直至进入20世纪60年代,由于科学技术的发展,才使密码学的研究进入了一个新的发展时期。计算机网络的发展,尤其是Internet广泛深入的应用,又推动了数据加密技术的迅速发展。14 14第十二章 保 护 和 安 全图12-1数据加密模型15 15第十二章 保 护 和 安 全2.基本加密方法1)易位法易位法是按照一定的规则,重新安排明文中的比
8、特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同,又可分成比特易位和字符易位两种。16 16第十二章 保 护 和 安 全图12-2按字符易位加密算法17 17第十二章 保 护 和 安 全2)置换法置换法是按照一定的规则,用一个字符去置换(替代)另一个字符来形成密文。最早由朱叶斯凯撒(Julius caeser)提出的算法非常简单,它是将字母a、b、c、x、y、z循环右移三位后,即利用d置换a,用e置换b等。凯撒算法的推广是移动K位。单纯移动K位的置换算法很容易被破译,比较好的置换算法是进行映像。18 18第十二章 保 护 和 安 全图12-326个字母的映像19 19第十二章 保
9、 护 和 安 全12.2.2 对称加密算法与非对称加密算法1.对称加密算法在对称加密算法中,在加密算法和解密算法之间存在着一定的相依关系,即加密和解密算法往往使用相同的密钥;或者在知道了加密密钥Ke后,就很容易推导出解密密钥Kd。最有代表性的对称加密算法是数据加密标准DES(Data Eneryption Standard)。ISO现在已将DES作为数据加密标准。2020第十二章 保 护 和 安 全2.非对称加密算法非对称加密算法的加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来,故而可将其中的一个密钥公开而成为公开密钥,故该算法也可称为公开密钥算法。每个用户保存一对密钥,每个人的公
10、开密钥都对外公开。假如某用户要与另一用户通信,他可用公开密钥对数据进行加密,而收信者则用自己的私用密钥进行解密。这样就可以保证信息不会外泄。21 21第十二章 保 护 和 安 全12.2.3数字签名和数字证明书1.数字签名在金融和商业等系统中,许多业务都要求在单据上签名或加盖印章,以证实其真实性,备日后查验。在利用计算机网络传送报文时,可将公开密钥法用于电子(数字)签名,来代替传统的签名。而为使数字签名能代替传统的签名,必须满足下述三个条件:(1)接收者能够核实发送者对报文的签名。(2)发送者事后不能抵赖其对报文的签名。(3)接收者无法伪造对报文的签名。2222第十二章 保 护 和 安 全1)
11、简单数字签名在这种数字签名方式中,发送者A可使用私用密钥Kda对明文P进行加密,形成DKda(P)后传送给接收者B。B可利用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P)=P,如图12-4(a)所示。2323第十二章 保 护 和 安 全图12-4数字签名示意图2424第十二章 保 护 和 安 全2)保密数字签名为了实现在发送者A和接收者B之间的保密数字签名,要求A和B都具有密钥,再按照图12-4(b)所示的方法进行加密和解密:(1)发送者A可用自己的私用密钥Kda对明文P加密,得到密文DKda(P)。(2)A再用B的公开密钥Keb对DKda(P)进行加密,得到EKeb
12、(DKda(P)后送B。(3)B收到后,先用私用密钥Kdb进行解密,即DKdb(EKeb(DKda(P)=DKda(P)。(4)B再用A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P)=P。2525第十二章 保 护 和 安 全2.数字证明书(Certificate)虽然可以利用公开密钥方法进行数字签名,但事实上又无法证明公开密钥的持有者是合法的持有者。为此,必须有一个大家都信得过的认证机构CA(Certification Authority),由该机构为公开密钥发放一份公开密钥证明书,该公开密钥证明书又称为数字证明书,用于证明通信请求者的身份。2626第十二章 保 护 和
13、 安 全12.3用 户 验 证验证又称为识别或认证。当用户要登录一台多用户计算机时,操作系统将对该用户进行验证(Authentication),这一过程称为用户验证。用户验证的目的在于确定被验证的对象(包括人和事)是否真实,即确认“你是否是你所声称的你”,以防止入侵者进行假冒、篡改等。通常利用验证技术作为保障网络安全的第一道防线。2727第十二章 保 护 和 安 全12.3.1使用口令验证 1.口令用户要上机时系统首先要求用户输入用户名。登录程序利用该名字去查找一张用户注册表,若从中找到匹配的用户名后,再要求用户输入口令,如果输入的口令也与注册表中的口令一致,系统便认为该用户是合法用户,允许该
14、用户进入系统;否则将拒绝该用户登录。2828第十二章 保 护 和 安 全2.提高口令安全性的方法 攻击者可通过多种方式来获取用户登录名和口令,其中最常用的方式是直接猜出用户所使用的口令。为提高口令的安全性,必须能防止攻击者猜出口令。为此,口令机制通常应满足以下几点要求:(1)口令应适当长。(2)应采用多种字符。(3)自动断开连接。(4)回送显示的安全性。(5)记录和报告。2929第十二章 保 护 和 安 全3.一次性口令(One time Password)为了防止口令外泄,用户应当经常改变口令,一种极端的情况是采用一次性口令机制,即口令被使用一次后就换另一个口令。在采用该机制时,用户必须给系
15、统提供一张口令表,其中记录有其使用的口令序列。系统为该表设置一指针,用于指示下次用户登录时所应使用的口令。3030第十二章 保 护 和 安 全4.口令文件通常在口令机制中都配置有一份口令文件,用于保存合法用户的口令和与用户的特权。该文件的安全性至关重要,一旦攻击者访问了该文件,将使整个计算机系统无安全性可言。保证口令文件安全性最有效的方法是利用加密技术,其中一个行之有效的方法是选择一个函数来对口令进行加密。该函数f(x)具有这样的特性:在给定了x值后,很容易算出f(x);然而,如果给定了f(x)值,却不能算出x的值。利用f(x)函数去加密所有的口令,再将加密后的口令存入口令文件中。31 31第
16、十二章 保 护 和 安 全图12-5对加密口令的验证方法3232第十二章 保 护 和 安 全5.挑战响应验证在该方法中,由用户自己选择一个算法,算法可以很简单也可较复杂,如X2,并将该算法告知服务器。每当用户登录时,服务器就给用户发来一个随机数,如12,用户收到后,按所选算法对该数据进行平方运算,得到144,并用它作为口令。服务器再将所收到的口令与自己计算(利用X2算法)的结果进行比较,如相同便允许用户上机,否则拒绝用户登录。由于该方法所使用的口令不是一个固定数据,而是基于服务器随机产生的数再经过计算得到的,因此令攻击难于猜测。如果再频繁地改变算法就更为安全。3333第十二章 保 护 和 安
17、全12.3.2基于物理标志的验证技术 1.基于磁卡的验证技术目前广泛使用的银行现金卡、公交卡等,都普遍采用磁卡。这是一块其大小和名片相仿的塑料卡,在其上贴有含若干条磁道的磁条。一般在磁条上有三条磁道,每条磁道可用来记录不同数量的数据。如果在磁条上记录了用户名、用户密码、账号和金额,这就是银行卡;而如果在磁条上记录的是有关用户的信息,该卡便可作为识别用户身份的物理标志。3434第十二章 保 护 和 安 全2.基于IC卡的验证技术在外观上IC卡与磁卡并无明显差异,但在IC卡中可装入CPU和存储器芯片,使该卡具有一定的智能,故又称智能卡。IC卡中的CPU用于对内部数据的访问和与外部数据进行交换,还可
18、用加密算法对数据进行处理,这使IC卡比磁卡具有更强的防伪性和保密性,因而IC卡正在逐步取代磁卡。根据卡中装入芯片的不同,可把IC卡分为以下三种类型:(1)存储器卡。(2)微处理器卡。(3)密码卡。3535第十二章 保 护 和 安 全12.3.3生物识别验证技术1.常用于身份识别的生理标志被选用的生理标志应具有这样三个条件:足够的可变性,系统可根据它来区别成千上万的不同用户;应保持稳定,不会经常发生变化;不易被伪装。3636第十二章 保 护 和 安 全下面介绍几种常用的生理标志。(1)指纹。(2)眼纹。(3)声音。(4)人脸。3737第十二章 保 护 和 安 全2.生物识别系统的组成1)对生物识
19、别系统的要求要设计出一个非常实用的生物识别系统必须满足三方面的要求:(1)性能需求。(2)易于被用户接受。(3)成本合理。3838第十二章 保 护 和 安 全2)生物识别系统的组成生物识别系统通常是由如下三部分组成的:(1)生物特征采集器。(2)注册部分。(3)识别部分。3939第十二章 保 护 和 安 全3.指纹识别系统20世纪80年代指纹自动识别系统虽已在许多国家使用,但体积较大。直至90年代中期,随着VLSI的迅速发展,才使指纹识别系统小型化,使该技术进入了广泛应用的阶段。(1)指纹采集传感器。(2)指纹识别系统。4040第十二章 保 护 和 安 全12.4 来自系统内部的攻击 攻击者对
20、计算机系统进行攻击的方法有多种,可将之分为两大类:内部攻击和外部攻击。内部攻击一般是指攻击来自系统内部。它又可进一步分为两类:(1)以合法用户身份直接进行攻击。(2)通过代理功能进行间接攻击。41 41第十二章 保 护 和 安 全12.4.1 早期常采用的攻击方式 我们先介绍常用的内部攻击方式。在设计操作系统时必须了解这些攻击方式,并采取必要的防范措施。(1)窃取尚未清除的有用信息。(2)通过非法的系统调用搅乱系统。(3)使系统自己封杀校验口令程序。(4)尝试许多在明文规定中不允许做的操作。(5)在OS中增添陷阱门。(6)骗取口令。4242第十二章 保 护 和 安 全12.4.2 逻辑炸弹和陷
21、阱门 近年来更流行利用恶意软件进行攻击的攻击方式。所谓恶意软件(malware),是指攻击者专门编制的一种程序,用来造成破坏。它们通常伪装成合法软件,或隐藏在合法软件中,使人们难以发现。有些恶意软件还可以通过各种方式传播到其它计算机中。依据恶意软件是否能独立运行可将它分为两类:(1)独立运行类(2)寄生类4343第十二章 保 护 和 安 全1.逻辑炸弹(logic bomb)1)逻辑炸弹实例逻辑炸弹是较早出现的一种恶意软件,它最初出自于某公司的程序员,是为了应对他可能被突然解雇,而预先秘密放入OS中的一个破坏程序(逻辑炸弹)。只要程序员每天输入口令,该程序就不会发作。但如果程序员在事前未被警告
22、,就突然被解雇时,在第二天(或第二周)由于得不到口令,逻辑炸弹就会引爆执行一段带破坏性的程序,这段程序通常会使正常运行的程序中断,随机删除文件,或破坏硬盘上的所有文件,甚至于引发系统崩溃。4444第十二章 保 护 和 安 全2)逻辑炸弹爆炸的条件每当所寄生的应用程序运行时,就会运行逻辑炸弹程序,它会检查所设置的爆炸条件是否满足,如满足就引发爆炸;否则继续等待。触发逻辑炸弹爆炸的条件有很多,较常用的有:(1)时间触发(2)事件触发(3)计数器触发4545第十二章 保 护 和 安 全2.陷阱门(trap door)1)陷阱门的基本概念通常,当程序员在开发一个程序时,都要通过一个验证过程。为了方便对
展开阅读全文