计算机操作系统原理6

计算机操作系统原理6

ID:42324189

大小:241.50 KB

页数:88页

时间:2019-09-12

计算机操作系统原理6_第1页
计算机操作系统原理6_第2页
计算机操作系统原理6_第3页
计算机操作系统原理6_第4页
计算机操作系统原理6_第5页
资源描述:

《计算机操作系统原理6》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机操作系统原理第6章操作系统安全性主要内容6.1安全性概述6.2影响系统安全性的因素6.3实现系统安全性的基本技术6.4安全性的设计原则6.5职业道德教育与法制建设6.1安全性概述安全性的含义计算机系统的安全性是一个含义广泛的概念,包含了系统的硬件安全、软件安全、数据安全和系统运行安全四个方面。6.1安全性概述系统安全性涉及系统的保护(防破坏)与保密(防窃)两个方面。6.1安全性概述计算机安全性涉及内容非常广,包括:物理方面:计算机环境、设备、载体、人员等逻辑方面:计算机软件系统的安全、信息窃取

2、和破坏等6.1安全性概述系统可靠性狭义指硬件系统正常持续运行的程序,目标为反故障。系统安全性指因人为疏漏或蓄谋作案而导致信息资源被泄露、长此以往和破坏,目标是反泄密6.1安全性概述美国国防部提出“计算机可信系统评价准则”定义7个安全级别:(最小保护)D级:该级的计算机系统除了物理上的安全设施外没有任何安全措施,任何人只要启动系统就可以访问系统的资源和数据,如DOS,Windows的低版本和DBASE均是这一类(指不符合安全要求的系统,不能在多用户环境中处理敏感信息)。(自主保护类)C1级:具有自主访

3、问控制机制、用户登录时需要进行身份鉴别。6.1安全性概述(自主保护类)C2级:具有审计和验证机制((对TCB)可信计算机基进行建立和维护操作,防止外部人员修改)。如多用户的UNIX和ORACLE等系统大多具有C类的安全设施。(强制安全保护类)B1级:引入强制访问控制机制,能够对主体和客体的安全标记进行管理。6.1安全性概述B2级:具有形式化的安全模型,着重强调实际评价的手段,能够对隐通道进行限制。(主要是对存储隐通道)B3级:具有硬件支持的安全域分离措施,从而保证安全域中软件和硬件的完整性,提供可信

4、通道。对时间隐通道的限制。A1级:要求对安全模型作形式化的证明,对隐通道作形式化的分析,有可靠的发行安装过程。6.2影响系统安全性的因素1、自然因素1)自然灾害2)硬件或软件故障6.2影响系统安全性的因素2、人为因素1)错误操作2)黑客入侵3)病毒破坏阻断截获篡改伪造6.3实现系统安全性的基本技术 (简介)一、鉴别机制二、授权机制三、备份、转储机制四、加密机制五、审计机制六、防火墙机制七、反病毒机制6.3实现系统安全性的基本技术 (简介)一、鉴别机制鉴别:指用户欲进入系统访问资源或网络中通信双方在进

5、行数据传输之前实施审查和证实身份的操作。一、鉴别机制1、基于口令的身份鉴别技术2、基于物理标志的身份鉴别技术3、基于公开密钥的身份鉴别技术一、鉴别机制1、基于口令的身份鉴别技术1)口令用户输入用户名和口令,系统从用户文件中查找对应项,匹配则为合法用户,否则非法一、鉴别机制1、基于口令的身份鉴别技术2)对口令机制的基本要求①口令长度要适当②自动断开连接③不回送显示④记录和报告一、鉴别机制1、基于口令的身份鉴别技术3)一次性口令用户提供一张口令表,系统设置一指针指示下一次可用口令,每用一次,指针指向下一

6、记录。一、鉴别机制1、基于口令的身份鉴别技术4)口令文件存放用户口令的文件,最好加密。一、鉴别机制2、基于物理标志的身份鉴别技术1)基于磁卡的鉴别技术将用户有关信息记录在磁条上一、鉴别机制2、基于物理标志的身份鉴别技术2)基于IC卡的鉴别技术将用户有关信息记录在IC芯片上存储卡只有一个E2PROM微处理器卡增加一个微处理器密码卡再增加加密运算协处理器和RAM一、鉴别机制2、基于物理标志的身份鉴别技术3)指纹识别技术指纹指纹识别系统一、鉴别机制3、基于公开密钥的身份鉴别技术在现代密码体制中加密和解密是

7、采用不同的密钥(公开密钥),也就是非对称密钥密码系统,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。一、鉴别机制3、基于公开密钥的身份鉴别技术公钥私钥的原则:一个公钥对应一个私钥。密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。如果用其中一个密钥可以进行解密数据,则该数据必然是对应的那个密钥进行的加密。一、鉴别机制3、基于公

8、开密钥的身份鉴别技术身份认证主要用于鉴别用户的真伪。只要能够鉴别一个用户的私钥是正确的,就可以鉴别这个用户的真伪。如有Alice和Bob这两个用户,Alice想让Bob知道自己是真实的Alice,而不是假冒的,因此Alice只要使用私钥密码对文件签名发送给Bob,Bob使用Alice的公钥对文件进行解密,如果可以解密成功,则证明Alice的私钥是正确的,因而就完成了对Alice的身份鉴别。一、鉴别机制3、基于公开密钥的身份鉴别技术整个身份认证的过程如下:Alice用她

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。