中山大学软件学院操作系统概念教科书课件第16章(安全).ppt
上传人:qw****27 上传时间:2024-09-12 格式:PPT 页数:38 大小:2.2MB 金币:15 举报 版权申诉
预览加载中,请您耐心等待几秒...

中山大学软件学院操作系统概念教科书课件第16章(安全).ppt

中山大学软件学院操作系统概念教科书课件第16章(安全).ppt

预览

免费试读已结束,剩余 28 页请下载文档后查看

15 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

计算机和网络安全要求机密性;完整性;可用性;可靠性;威胁的类型中断;侦听;更改;伪造;16安全被动攻击是对传输过程进行窃听或截取,目的是非法获得正在传输的信息,了解其内容和数据性质。包括两种威胁:释放消息内容和通信分析。主动攻击不但截获数据,还冒充用户对系统中的数据进行修改、删除或生成伪造数据,可分为伪装、重放、更改信息和拒绝服务。16安全16安全操作系统保护层次内存储器的保护面向用户的访问控制面向数据的访问控制多道程序设计技术共享资源引起资源保护的需要和保护层次:无保护:隔离:全部共享或不共享:通过访问控制的共享:通过权能的共享:限制对象的使用:多道程序设计环境中,主存储器保护的重要性。进程的存储空间分离可通过虚存方法来实现,分段、分页,或两者的结合,提供了管理主存的一种有效的方法。在数据处理系统中访问控制所采取的方法有两类:与用户有关的和与数据有关的。用户访问控制普遍技术是用户登录,需要一个用户标识符(ID)和一个口令。ID/口令文件容易遭到攻击。通信网络中的用户存取控制问题分布式环境中的用户访问控制问题网络中使用两级访问控制成功登录后,对数据库中机密数据的访问,通过用户访问控制过程进行验证。一个权限表与每个用户相关,指明用户被许可的合法操作和文件访问,系统基于用户权限表进行访问控制。数据库管理系统必须控制对特定的记录甚至记录的某些部分的存取,这个问题需要更多细节层次。访问控制的通用模型是访问矩阵,模型的基本要素:主体(Subject):客体(Object):访问权(AccessAuthority):入侵技术口令保护入侵检测Anderson标识了三种类型的入侵者:伪装者(masquerader):违法行为者(misfeasor):秘密的用户(clandestineuser):口令文件的保护可采取下列方式之一:单向加密:系统存储的仅仅是加密形式的用户口令。访问控制:对口令文件的访问被局限于一个或非常少的几个账号。入侵技术(3)入侵者获悉口令的技术系统的第一条防线是口令系统,ID在下列情况中提供安全性:ID用来确定用户是否有权获得访问系统。ID确定用户权限。ID可用于自由决定的访问控制。加密例程crypt(3)基于DES算法,使用12位的“salt”值修改,这个值与将口令分派给用户的时间有关。算法的输出作为下一次加密的输入,过程重复共进行25次。64位输出转化为11个字符的序列。密文口令与salt的明文副本一起被存在口令文件中,用作相应的用户ID。阻止口令攻击的一个方法是不让对手访问口令文件,如果口令文件中的口令密文只能被特权用户访问,那么,攻击者不知道特权用户的口令就不能读口令文件。用户选择口令可使用4种基本方法:用户教育计算机生成的口令口令生效后检测口令生效前检测病毒及其威胁病毒的特性病毒的类型反病毒的方法电子邮件病毒恶意软件病毒的执行过程:病毒的生命周期:潜伏阶段传播阶段触发阶段执行阶段寄生病毒:常驻内存病毒:引导扇区病毒:隐蔽的病毒:多态病毒:宏病毒:解决病毒威胁的办法:预防。另一个方法是:检测:识别:删除:新一代恶意软件通过电子邮件到达,或者使用电子邮件软件特征在Internet上复制自己。只要通过打开电子邮件附件,或者通过打开电子邮件激活病毒,就开始把自身传播到被感染的主机所知道的所有电子邮件地址中去。提供全面、可配置的C2级安全性服务。1995年,两个独立配置的WindowsNTServer和WindowsNTWorkstation3.5得到美国国家计算机安全中心NCSC的C2级认证。用户登录时,使用名字/口令来验证。如果可接受登录,则为该用户创建一个进程,同时有一个访问令牌与这个进程对象相关联。访问令牌包括安全ID(SID),它是基于安全目的,系统所知道的这个用户的标识符。用户进程派生出任何一个额外进程时,新的进程对象继承了同一个访问令牌。负责协调所有必需的安全信息,加速访问确定。当一个用户进程试图访问时,安全子系统使用与该进程相关联的访问令牌来确定用户的访问特权。允许每个进程以受限的方式修改自己的安全特性,而不会影响代表用户运行的其他进程。WINDOWS2000安全结构安全描述符的一般结构标记:所有者:系统访问控制表(SACL):自由访问控制表(DACL)访问控制表是访问控制机制的核心。每个表由表头和许多访问控制项组成。每项定义一个个人SID或组SID,访问掩码定义了该SID被授予的权限。当进程访问对象时,对象管理程序从访问令牌中读取SID和组SID,扫描该对象的DACL。如果发现有匹配项,即找到一个ACE,它的SID与访问令牌中的某SID