当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

南京大学:《操作系统》课程教学资源(PPT课件)第七章 操作系统安全性(7.1-7.3)

资源类别:文库,文档格式:PPT,文档页数:31,文件大小:146KB,团购合买
首先,操作系统是一个共享资源系统,支持多用户同时 共享一套计算机系统的资源,有资源共享就需要有资源 保护,涉及到种种安全性问题; 其次,随着计算机网络的迅速发展,客户机要访问服务 器,一台计算机要传送数据给另一台计算机,于是就需 要有网络安全和数据信息的保护;
点击下载完整版文档(PPT)

CH7操作系统安全性

CH7 操作系统安全性

首先,操作系统是一个共享资源系统,支持多用户同时 共享一套计算机系统的资源,有资源共享就需要有资源 保护,涉及到种种安全性问题; ◆其次,随着计算机网络的迅速发展,客户机要访问间服务 器,一台计算机要传送数据给另一台计算机,于是就需 要有网络安全和数据信息的保护; ◆另外,在应用系统中,主要依赖数据厍来存储大量信息, 它是各个部门十分重要的一种资源,数据库中的数据会 被广泛应用,特别是在网络环境中的数据库,这就提出 了信息系统—数据库的安全性问题; ◆最后,计算机安全性中的一个特殊问题是计算机病毒, 需要采用措施预防、发现、解除它。上述计算机安全性 问题大部份要求操作系统来保证,所以操作系统的安全 性是计算机系统安全性的基础

首先,操作系统是一个共享资源系统,支持多用户同时 共享一套计算机系统的资源,有资源共享就需要有资源 保护,涉及到种种安全性问题; 其次,随着计算机网络的迅速发展,客户机要访问服务 器,一台计算机要传送数据给另一台计算机,于是就需 要有网络安全和数据信息的保护; 另外,在应用系统中,主要依赖数据厍来存储大量信息, 它是各个部门十分重要的一种资源,数据库中的数据会 被广泛应用,特别是在网络环境中的数据库,这就提出 了信息系统——数据库的安全性问题; 最后,计算机安全性中的一个特殊问题是计算机病毒, 需要采用措施预防、发现、解除它。上述计算机安全性 问题大部份要求操作系统来保证,所以操作系统的安全 性是计算机系统安全性的基础

按照ISO通过的“信息技术安全评价通用准则”关于 操作系统、数据库这类系统的安全等级从低到高分为 七个级别: D最低安全性 C1自主存取控制 C2较完善的自主存取控制、审计 ◆●B1强制存取控制 B2良好的结构化设计 形 式化安全模型 ◆●B3全面的访问控制、可信恢复 ◆●A1形式化认证 目前流行的几个操作系统的安全性分别为 DOS:D级; Windos nt和 Caloris:C2级; OSF/1:B1级;UnⅸWare2.1:B2级

按照ISO通过的“信息技术安全评价通用准则” 关于 操作系统、数据库这类系统的安全等级从低到高分为 七个级别: l D 最低安全性 l C1 自主存取控制 l C2 较完善的自主存取控制、审计 l B1 强制存取控制 l B2 良好的结构化设计、形式化安全模型 l B3 全面的访问控制、可信恢复 l A1 形式化认证 目前流行的几个操作系统的安全性分别为: DOS :D级;Windos NT和Saloris:C2级; OSF/1:B1级;Unix Ware 2.1:B2级

7.1安全性概述 ◆从信息安全性的角度出发,安全性的实 现包括下面几个层次

7.1 安全性概述 从信息安全性的角度出发,安全性的实 现包括下面几个层次

7.1.1.1系统级安全管理 ◆系统级安全管理的任务是不允许未经核准的用 户进入系统,从而也就防止了他人非法使用系 统的资源。主要采用的手段有 ●注册系统设置一张注册表,登录了注册用户 名和口令等信息,使系统管理员能掌握进入系 统的用户的情况,并保证用户各在系统中的唯 性。 ◆●登录用户每次使用时,都要进行登录,通 过核对用户名和口令,核查该用户的合法性 同时也可根据用户占用资源情况进行收费 口令很容易泄密,可要求用户定期修改口令, 以进一步保证系统的安全性

7.1.1 操作系统的分级安全管理 7.1.1.1 系统级安全管理 系统级安全管理的任务是不允许未经核准的用 户进入系统,从而也就防止了他人非法使用系 统的资源。主要采用的手段有: l注册 系统设置一张注册表,登录了注册用户 名和口令等信息,使系统管理员能掌握进入系 统的用户的情况,并保证用户各在系统中的唯 一性。 l登录 用户每次使用时,都要进行登录,通 过核对用户名和口令,核查该用户的合法性。 同时也可根据用户占用资源情况进行收费。 口令很容易泄密,可要求用户定期修改口令, 以进一步保证系统的安全性

7.11.2用户级安全管理 ◆用户级安全管理,是为了给用户文件分配文件 “访问权限”而设计的。用户对文件访问权限 的大小,是根据用户分类、需求和文件属性来 分配的。例如,Unⅸ中,将用户分成三类:文 件主、授权用户和一般用户。 ◆已经在系统中登录过的用户都具有指定的文件 访问权限,访问权限决定了用户对哪些文件能 执行哪些操作。当对某用户赋予其访问指定目 录的权限时,他便具有了对该目录下的所有子 目录和文件的访问权。通常,对文件可以定义 的访问权限有:建立、删除、打开、读、写 查询和修改

7.1.1.2 用户级安全管理 用户级安全管理,是为了给用户文件分配文件 “访问权限”而设计的。用户对文件访问权限 的大小,是根据用户分类、需求和文件属性来 分配的。例如,Unix中,将用户分成三类:文 件主、授权用户和一般用户。 已经在系统中登录过的用户都具有指定的文件 访问权限,访问权限决定了用户对哪些文件能 执行哪些操作。当对某用户赋予其访问指定目 录的权限时,他便具有了对该目录下的所有子 目录和文件的访问权。通常,对文件可以定义 的访问权限有:建立、删除、打开、读、写、 查询和修改

7.1.1.3文件级安全管理 ◆文件级安全性是通过系统管理员或文件 主对文件属性的设置,来控制用户对文 件的访问。通常可对文件置以下属性: 执行、隐含、修改、索引、只读、写 共享等

7.1.1.3 文件级安全管理 文件级安全性是通过系统管理员或文件 主对文件属性的设置,来控制用户对文 件的访问。通常可对文件置以下属性: 执行、隐含、修改、索引、只读、写 、 共享等

7.1.2通信网络安全管理 ◆网络操作系统必须采用多种安全措施和手段,其主要有 ◆●用户身份验证和对等实体鉴别:远程录入用户的口令应当加密, 密钥必须每次变更以防被人截获后冒名顶替。网络环境下,一个用 户向另一个用户发送数据,发主必须鉴别收方是否确定是他要发给 信息的人,收方也必须判别所发来的信息是否确定是由发送者个人 发来,这就是对等体鉴别。 ◆●访问控制:除了网络中主机上要有存取访问控制外,应当将访问 控制扩展到通信子网,应对哪些网络用户可访问哪些本地资源,以 及哪些本地用户可访问哪些网络资源进行控制 ◆●数据完整性:防止信息的非法重发,以及传送过程中的篡改、替 换、删除等,要保证数据由一台主机送出,经网络链络到达另一台 主机时完全相同。 ◆●加密:加密后的信息即使被人截取,也不易被人读懂和了解,这 是存取访问控制的补充手段。 ◆●防抵赖:防止收发信息双方抵赖纠纷。收方收到信息,他要确保 发方不能否认曾向他发过信息,并要确保发方不否认收方收到的信 息是未被篡改过的原样信息。发方也会要求收方不能在收到信息后 抵赖或否认 ◆●审计:审计用户对本地主机的使用,还应审计网络运行情况

7.1.2 通信网络安全管理 网络操作系统必须采用多种安全措施和手段,其主要有: l用户身份验证和对等实体鉴别:远程录入用户的口令应当加密, 密钥必须每次变更以防被人截获后冒名顶替。网络环境下,一个用 户向另一个用户发送数据,发主必须鉴别收方是否确定是他要发给 信息的人,收方也必须判别所发来的信息是否确定是由发送者个人 发来,这就是对等体鉴别。 l访问控制:除了网络中主机上要有存取访问控制外,应当将访问 控制扩展到通信子网,应对哪些网络用户可访问哪些本地资源,以 及哪些本地用户可访问哪些网络资源进行控制。 l数据完整性:防止信息的非法重发,以及传送过程中的篡改、替 换、删除等,要保证数据由一台主机送出,经网络链络到达另一台 主机时完全相同。 l加密:加密后的信息即使被人截取,也不易被人读懂和了解,这 是存取访问控制的补充手段。 l防抵赖:防止收发信息双方抵赖纠纷。收方收到信息,他要确保 发方不能否认曾向他发过信息,并要确保发方不否认收方收到的信 息是未被篡改过的原样信息。发方也会要求收方不能在收到信息后 抵赖或否认。 l 审计:审计用户对本地主机的使用,还应审计网络运行情况

◆网络系统安全保障的实现方法分两大类: 一类是以防火墙技术为代表的防卫型网 络安全保障系统。它是通过对网络作拓 扑结果和服务类型上进行隔离,在网络 边界上建立相应的网络通信监控系统, 来达到保障网络安全的目的。实现防火 墙所用的主要技术有:数据包过滤、应 用网关和代理服务器( Proxy Server)等

网络系统安全保障的实现方法分两大类: 一类是以防火墙技术为代表的防卫型网 络安全保障系统。它是通过对网络作拓 扑结果和服务类型上进行隔离,在网络 边界上建立相应的网络通信监控系统, 来达到保障网络安全的目的。实现防火 墙所用的主要技术有:数据包过滤、应 用网关和代理服务器(Proxy Server)等

◆另一类是建立在数据加密和用户授权确认机制上 的开放型网络安全保障系统。这类技术的特征是 利用数据加密技术来保护网络系统中包括用户数 据在内的所有数据流,只有指定用户或网络设备 才能解译加密数据,从而在不对网络环境作特殊 要求的前提下从根本上解决网络安全性问题。数 据加密技术可分为三类:对称型加密、不对称型 加密和不可逆加密。对称型加密使用单个密钥对 数据进行加密或解密,计算量小、加密效率高, 但密钥管理困难,使用成本高,保安性能差。不 对称加密也称公用密钥算法,它采用公用和私有 个密钥,只有二者搭配使用才能完成加解密过 程。不可逆加密算法的特征是加密过程不需要密 钥,经过加密的数据无法被解密,只有同样的输 入数据,经过同样的不可逆加密算法才能得到相 同的加密数据。但其加密计算工作量大,仅适用 于数据量有限的场合

另一类是建立在数据加密和用户授权确认机制上 的开放型网络安全保障系统。这类技术的特征是 利用数据加密技术来保护网络系统中包括用户数 据在内的所有数据流,只有指定用户或网络设备 才能解译加密数据,从而在不对网络环境作特殊 要求的前提下从根本上解决网络安全性问题。数 据加密技术可分为三类:对称型加密、不对称型 加密和不可逆加密。对称型加密使用单个密钥对 数据进行加密或解密,计算量小、加密效率高, 但密钥管理困难,使用成本高,保安性能差。不 对称加密也称公用密钥算法,它采用公用和私有 二个密钥,只有二者搭配使用才能完成加解密过 程。不可逆加密算法的特征是加密过程不需要密 钥,经过加密的数据无法被解密,只有同样的输 入数据,经过同样的不可逆加密算法才能得到相 同的加密数据。但其加密计算工作量大,仅适用 于数据量有限的场合

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共31页,可试读12页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有