第8章 系统安全性

第8章 系统安全性

ID:1511744

大小:704.50 KB

页数:0页

时间:2017-11-12

第8章  系统安全性_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《第8章 系统安全性》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、计算机操作系统主讲教师:曹建秋贺清碧课程主要内容操作系统引论(1章)进程管理(2-3章)存储管理(4章)设备管理(5章)文件管理(6章)操作系统接口(7章)系统安全性(9章)*分布式操作系统系统安全性引言数据加密技术认证技术访问控制技术防火墙技术引言系统安全性的内容和性质对系统安全威胁的类型对各种资源的威胁信息技术安全评价公共准则(CC)系统安全性的内容、性质系统安全性的概念:狭义:对外部攻击的防范。广义:保障系统中数据的保密性、完整性和可用性。系统安全性的内容物理安全:系统设备及相关设施受到物理保护,使之免遭破坏或丢失。安全管理:包括各种安全管理的政策和机制。

2、逻辑安全系统安全的性质系统安全问题的性质较为复杂,主要表现为多面性、动态性、层次性、适度性。逻辑安全指系统中信息资源的安全,它又包括三个方面:保密性:仅允许被授权的用户访问计算机系统中的信息。完整性:系统中所保存的信息不会丢失,不会被非授权的用户修改,且能保持数据的一致性可用性:计算机中的资源随时可供授权用户访问。对系统安全威胁的类型当前比较主要的几种威胁类型:假冒(Masquerading)/身份攻击数据截取(datainterception)拒绝服务(denialofserver)修改(modification)伪造(Fabrication)否认(Repud

3、iation)/抵赖中断(Interruption)通信量分析(TrafficAnalysis)对各类资源的威胁对硬件的威胁电源掉电设备故障设备损坏和丢失对软件的威胁删除软件拷贝软件恶意修改对数据的威胁窃取机密信息破坏数据的可用性破坏数据的完整性对远程通信的威胁被动攻击方式主动攻击方式访问控制技术---访问矩阵系统中受保护的对象硬件(CPU、存储器、磁盘驱动器、打印机等)软件(程序、文件、数据结构和信号量等)注:1)每一对象有一名字和可对其执行一组操作。2)OS可利用访问矩阵来实现对这些对象的保护几个概念:访问权、保护域、进程与域间的联系访问矩阵:建立、修改(拷

4、贝权、所有权、控制权)访问矩阵的实现:访问控制表、访问权限表访问权、保护域访问权含义:进程对某对象执行操作的权力。表示:(对象名,权集)如:某进程对文件F1执行读和写操作的权力,其访问权的表示:(F1,{R/W})保护域(域)含义:进程对一组对象访问权的集合。域规定了进程访问的对象和执行的操作。是抽象概念,可用各种方式实现,常见一用户—一个域。表示:f1[r]f2[rw]f3[r]f4[rwe]f5[rw]f6[rwe]Printer1[w]ploter2[w]域1域2域3进程与域间的联系静态联系方式进程与域之间是一一对应,即一个进程只联系一个域(进程运行过程都

5、受限于一个域)。动态联系方式进程和域之间是一对多的关系(进程运行过程可联系多个域),可设域切换。访问矩阵的建立访问矩阵中的行代表域,列代表对象,矩阵中每一项由一组访问权组成。F1F2F3F4F5打印机1绘图仪2D1RR,WD2R,ER,WWD3R,W,EWWF1F2F3F4F5打印机1绘图仪2D1D2D3D1RR,WD2R,ER,WWSD3R,W,EWWS访问矩阵的修改--拷贝权进程在某个域中对某对象拥有的访问权可通过拷贝将访问权扩展到其它域(同一列即同一对象)中。F1F2F3D1EW*D2ER*ED3EF1F2F3D1EW*D2ER*ED3ERW访问矩阵的修改

6、--所有权利用所有权(O)可实现访问权的扩展、增加和删除(同一列即同一对象)。F1F2F3D1O,EWD2R*,OR*,O,WD3EF1F2F3D1O,EWD2R*,O,W*R*,O,WD3EWW访问矩阵的修改--控制权可改变矩阵中同一行(同一域即不同对象)的访问权。F1F2F3F4F5打印机1绘图仪2D1D2D3D1RR,WD2R,ER,WWcontrolD3R,W,EWW访问矩阵的实现--访问控制表将访问矩阵按列(对象)划分,为每一列建立一张访问控制表ACL。在该表中无原矩阵中的空项。由有序对(域,权集)组成。对象为文件时,常将ACL存放于该文件的FCB/索

7、引结点中,作为存取控制信息。可定义缺省的访问权集。访问矩阵的实现--访问权限表将访问矩阵按行(域)划分,形成一行一张访问权限表。类型权力对象文件R--指向文件3的指针文件RWE指向文件4的指针文件RW-指向文件5的指针打印机-W-指向打印机1的指针认证技术认证/鉴别/验证:指证实被认证的对象(人/事)是否名符其实,或是否有效的一种过程。认证技术:通过验证被认证对象的一个/多个参数的真实性和有效性,来确定认证对象是否名符其实。常用的验证参数:标识符、口令、密钥、随机数等。目前主要采用的身份认证技术:基于口令的身份认证技术基于物理标志的身份认证技术基于公开密钥的身份

8、认证技术。基于口令的身份

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。