第九章系统安全性课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第九章系统安全性课件.ppt》由会员分享,可在线阅读,更多相关《第九章系统安全性课件.ppt(84页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数学系数学系第九章第九章系统安全性系统安全性操作系统操作系统操作系统操作系统第九章第九章 系统安全性系统安全性 9.1 9.1 引言引言 9.2 9.2 数据加密技术数据加密技术 9.3 9.3 认证技术认证技术 9.4 9.4 访问控制技术访问控制技术 9.5 9.5 防火墙技术防火墙技术 2/8/20232/8/20232 数学系数学系操作系统操作系统操作系统操作系统9.1 9.1 引引 言言 9.1.1 系统安全性的内容和性质系统安全性的内容和性质 1.1.系统安全性的内容系统安全性的内容:物物理理安安全全:是是指指系系统统设设备备及及相相关关设设施施受受到到物物理理保保护护,使使之之免
2、遭破坏或丢失;免遭破坏或丢失;安全管理:包括各种安全管理的政策和机制;安全管理:包括各种安全管理的政策和机制;逻逻辑辑安安全全:是是指指系系统统中中信信息息资资源源的的安安全全,它它又又包包括括以以下下三三个方面:个方面:(1)(1)保密性保密性(Secrecy)(Secrecy):将机密数据置于保密状态,仅允许:将机密数据置于保密状态,仅允许授权用户访问;授权用户访问;(2)(2)完整性完整性(Integrity)(Integrity):未经授权用户不得擅自修改系统所:未经授权用户不得擅自修改系统所保存的信息,且能保持系统数据的一致性;保存的信息,且能保持系统数据的一致性;(3)(3)可用性
3、可用性(Availability)(Availability):授权用户的请求可得到及时、正:授权用户的请求可得到及时、正确、安全的响应或服务。确、安全的响应或服务。2/8/20232/8/20233 数学系数学系操作系统操作系统操作系统操作系统2.2.系统安全的性质系统安全的性质系系统统安安全全问问题题涉涉及及面面较较广广,它它不不仅仅与与系系统统中中所所用用的的硬硬、软软件件设设备备的的安安全全性性能能有有关关,而而且且与与构构造造系系统统时时所所采采用用的的方方法法有有关关,从从而而导导致致了了系系统统安安全全问问题题的的性性质质更更为为复复杂杂,主主要要表表现现为为如如下下几点:几点:
4、(1)(1)多面性:在较大的系统中,通常存在多个安全点,每多面性:在较大的系统中,通常存在多个安全点,每个安全点都存在三方面的安全问题;个安全点都存在三方面的安全问题;(2)(2)动态性:因信息技术的不断发展及攻击手段层出不穷,动态性:因信息技术的不断发展及攻击手段层出不穷,无法找到一种解决安全问题的一劳永逸的方法;无法找到一种解决安全问题的一劳永逸的方法;(3)(3)层次性:安全问题相当复杂,涉及面很广,常采用层层次性:安全问题相当复杂,涉及面很广,常采用层次化方法解决;次化方法解决;(4)(4)适度性:在实现系统安全性常遵循适度性准则,即根适度性:在实现系统安全性常遵循适度性准则,即根据需
5、要,据需要,提供适度的安全目标加以实现。提供适度的安全目标加以实现。9.1.1 系统安全性的内容和性质系统安全性的内容和性质 2/8/20232/8/20234 数学系数学系操作系统操作系统操作系统操作系统9.1.2 对系统安全威胁的类型对系统安全威胁的类型 1.1.攻击者采用的攻击方式层出不穷,归纳如下:攻击者采用的攻击方式层出不穷,归纳如下:(1)(1)假冒假冒(Masquerading)(Masquerading)身份。身份。(2)(2)(2)(2)数据截取数据截取(Data Interception)(Data Interception)。(3)(3)(3)(3)拒绝服务拒绝服务(De
6、nial of Server)(Denial of Server)。(4)(4)(4)(4)修改修改(Modification)(Modification)信息。信息。(5)(5)(5)(5)伪造伪造(Fabrication)(Fabrication)信息。信息。(6)(6)(6)(6)否认否认(Repudiation)(Repudiation)操作(抵赖)操作(抵赖)。(7)(7)(7)(7)中断中断(Interruption)(Interruption)传输。传输。(8)(8)(8)(8)通信量分析通信量分析(Traffic Analysis)(Traffic Analysis),通过窃取
7、,了,通过窃取,了解数据性质。解数据性质。2/8/20232/8/20235 数学系数学系操作系统操作系统操作系统操作系统计算机或网络系统常见的四种威胁计算机或网络系统常见的四种威胁(b)(b)切断切断(c)(c)截取截取信息源端信息源端信息目的端信息目的端(a)(a)正常的信息流正常的信息流(b)(b)切断切断(d)(d)篡改篡改(e)(e)伪造伪造2/8/20232/8/20236 数学系数学系操作系统操作系统操作系统操作系统9.1.3 对各类资源的威胁对各类资源的威胁 1.1.对硬件的威胁对硬件的威胁 (1)(1)电源掉电。电源掉电。(2)(2)(2)(2)设备故障和丢失。设备故障和丢失
8、。在在NovellNovell公公司司的的NetwareNetware网网络络OSOS中中,提提供供了了三三级级容错技术,即容错技术,即SFT-SFT-、SFT-SFT-和和SFT-SFT-;在在Windows Windows NTNT网网络络OSOS中中所所采采用用的的是是磁磁盘盘阵阵列列技技术。术。必必须须加加强强对对计计算算机机系系统统的的管管理理和和日日常常维维护护,以以保证硬件正常运行,杜绝设备被窃事件。保证硬件正常运行,杜绝设备被窃事件。2/8/20232/8/20237 数学系数学系操作系统操作系统操作系统操作系统2.2.对软件的威胁对软件的威胁(1)(1)删除软件。删除软件。(
9、2)(2)(2)(2)拷贝软件。拷贝软件。(3)(3)(3)(3)恶意修改恶意修改。9.1.3 对各类资源的威胁对各类资源的威胁 3.3.对数据的威胁对数据的威胁(1)(1)窃取机密信息。窃取机密信息。(2)(2)(2)(2)破坏数据的可用性。破坏数据的可用性。(3)(3)(3)(3)破坏数据的完整性破坏数据的完整性。2/8/20232/8/20238 数学系数学系操作系统操作系统操作系统操作系统4.4.对远程通信的威胁对远程通信的威胁 (1)(1)被动攻击方式。被动攻击方式。对对有有线线信信道道,攻攻击击者者可可采采用用在在通通信信线线路路上上进进行行搭搭接接的方法,截获在线路上传输的信息。
10、的方法,截获在线路上传输的信息。该该攻攻击击方方式式,一一般般不不会会干干扰扰信信息息在在通通信信线线中中的的正正常常传输,故也不易被检测出来。传输,故也不易被检测出来。对对付付被被动动攻攻击击的的最最有有效效方方法法,是是对对所所传传输输的的数数据据进进行行加加密密,这这使使得得攻攻击击者者只只能能获获得得被被加加密密过过的的密密文文,却无法了解密文的含义;却无法了解密文的含义;对对于于无无线线信信道道,如如微微波波信信道道、卫卫星星信信道道,防防范范攻攻击击的有效方的有效方法也同样是对数据进行加密处理。法也同样是对数据进行加密处理。9.1.3 对各类资源的威胁对各类资源的威胁 2/8/20
11、232/8/20239 数学系数学系操作系统操作系统操作系统操作系统 (2)(2)主动攻击方式。主动攻击方式。主动攻击方式通常具有更大的破坏性。主动攻击方式通常具有更大的破坏性。攻攻击击者者不不仅仅要要截截获获系系统统中中的的数数据据,而而且且还还可可能能冒冒充充合合法法用用户户,对对网网络络中中的的数数据据进进行行删删除除、修修改,或者制造虚假数据。改,或者制造虚假数据。主主动动攻攻击击,主主要要是是攻攻击击者者通通过过对对网网络络中中各各类类结结点点中中的的软软件件和和数数据据加加以以修修改改来来实实现现的的,这这些些结结点可以是主机、路由器或各种交换器。点可以是主机、路由器或各种交换器。
12、9.1.3 对各类资源的威胁对各类资源的威胁 2/8/20232/8/202310 数学系数学系操作系统操作系统操作系统操作系统计算机系统资源面临的威胁计算机系统资源面临的威胁)2/8/20232/8/202311 数学系数学系操作系统操作系统操作系统操作系统主动和被动威胁主动和被动威胁 被动威胁主动威胁消息内容泄漏消息流量分析伪装修改消息流服务拒绝2/8/20232/8/202312 数学系数学系操作系统操作系统操作系统操作系统9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 1.CC1.CC的由来的由来对对一一个个安安全全产产品品(系系统统)进进行行评评估估,是是件件十十分分复
13、复杂杂的的事事。它它对对公公正正性性和和一一致致性性要要求求很很严严。因因此此,需需要要有有一一个个能能被被广广泛泛接接受受的的评评估估标标准准。为为此此,美美国国国国防防部部在在8080年年代代中中期期制制订订了了一一组组计计算算机机系系统统安安全全需需求求标标准准,共共包包括括2020多多个个文文件件,每每个个文文件件都都使使用用了了彼彼此此不不同同颜颜色色的的封封面面,统统称称为为“彩彩虹虹系系列列”。其其中中最最核核心心的的是是具具有有橙橙色色封封皮皮的的“可可信信任任计计算算机机系系统统评评价价标标准准(T(TCSEC)CSEC)”,简称为简称为“橙皮书橙皮书”。2/8/20232/
14、8/202313 数学系数学系操作系统操作系统操作系统操作系统标标准准中中将将计计算算机机系系统统安安全全程程度度划划为为8个个等等级级,有有D1、C1、C2、B1、B2、B3、A1和和A2。D1级级为为安安全全度度最最低低级级,称称为为安安全全保保护护欠欠缺缺级级。常见的无密码保护的个人计算机系统属于常见的无密码保护的个人计算机系统属于D1级。级。C1级级为为自自由由安安全全保保护护级级,通通常常具具有有密密码码保保护护的的多多用户工作站便属于用户工作站便属于C1级。级。C2级级为为受受控控存存取取控控制制级级,当当前前广广泛泛使使用用的的软软件件,如如UNIX、ORACLE等,都能达到等,
15、都能达到C2级。级。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 2/8/20232/8/202314 数学系数学系操作系统操作系统操作系统操作系统n从从B级开始,要求具有强制存取控制和形式化模级开始,要求具有强制存取控制和形式化模型技术的应用。型技术的应用。nB3、A1级进一步要求对系统中的内核进行形式级进一步要求对系统中的内核进行形式化的最高级描述和验证。化的最高级描述和验证。n一个网络所能达到的最高安全等级,不超过网一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备络上其安全性能最低的设备(系统系统)的安全等级。的安全等级。9.1.4 信息技术安全评价公共准
16、则信息技术安全评价公共准则 2/8/20232/8/202315 数学系数学系操作系统操作系统操作系统操作系统 2.CC 2.CC的组成的组成信信息息技技术术产产品品的的安安全全功功能能需需求求定定义义。面面向向用用户户。用用户户可可以以按按照照安安全全功功能能需需求求定定义义“产产品品的的保保护护框框架架”(PP)(PP),CCCC要要求求对对PPPP进进行行评评价价以以检检查查它它是是否否能能满满足足对安全的要求;对安全的要求;安安全全保保证证需需求求定定义义。面面向向厂厂商商。厂厂商商应应根根据据PPPP文文件件制制定定产产品品的的“安安全全目目标标文文件件”(ST)(ST),CCCC同
17、同样样要要求求对对STST进进行行评评价价,然然后后根根据据产产品品规规格格和和STST去去开开发发产产品品。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 2/8/20232/8/202316 数学系数学系操作系统操作系统操作系统操作系统安安全全功功能能需需求求部部分分,包包括括一一系系列列的的安安全全功功能能定定义义,它它们们是是按层次式结构组织起来的,其最高层为类按层次式结构组织起来的,其最高层为类(Class)(Class)。CCCC将将整整个个产产品品(系系统统)的的安安全全问问题题分分为为11 11类类,每每一一类类侧侧重重于于一个安全主题。一个安全主题。中中间间层层
18、为为帧帧(Family)(Family),在在一一类类中中的的若若干干个个簇簇都都基基于于相相同同的的安全目标,但每个簇各侧重于不同的方面。安全目标,但每个簇各侧重于不同的方面。最最低低层层为为组组件件(Component)(Component),这这是是最最小小可可选选择择的的安安全全功功能能需求。需求。安全保证需求部分,同样是按层次式结构组织起来的。安全保证需求部分,同样是按层次式结构组织起来的。保保障障计计算算机机和和系系统统的的安安全全性性,将将涉涉及及到到许许多多方方面面,其其中中有有工工程程问问题题、经经济济问问题题、技技术术问问题题、管管理理问问题题、甚甚至至涉涉及及到到国家的立
19、法问题。国家的立法问题。我我们们仅仅限限于于介介绍绍用用来来保保障障计计算算机机和和系系统统安安全全的的基基本本技技术术,包包括括认认证证技技术术、访访问问控控制制技技术术、密密码码技技术术、数数字字签签名名技技术术、防火墙技术等等。防火墙技术等等。9.1.4 信息技术安全评价公共准则信息技术安全评价公共准则 2/8/20232/8/202317 数学系数学系操作系统操作系统操作系统操作系统9.2 9.2 数据加密技术数据加密技术 9.2.1 数据加密的基本概念数据加密的基本概念 几几千千年年前前,就就有有了了信信息息保保密密思思想想,出出现现了了易易位位法法、置置换换法法,但但1944194
20、4年年香香农农证证明明了了传传统统加加密密方方法法的的密密文文都是可破译的;都是可破译的;直直至至2020世世纪纪6060年年代代,美美国国的的数数据据加加密密标标准准DESDES和和公公开开密密钥钥密密码码体体制制推推出出,为为密密码码学学的的广广泛泛应应用用奠奠定定了了坚实的基础。坚实的基础。9090年年代代后后,推推出出了了安安全全电电子子交交易易规规程程、安安全全套套接接层层规程。规程。1.1.数据加密技术的发展数据加密技术的发展 数据加密:数据加密:是对系统中所有存储和传输的数据加是对系统中所有存储和传输的数据加密,使之成为密文密,使之成为密文2/8/20232/8/202318 数
21、学系数学系操作系统操作系统操作系统操作系统2.2.数据加密模型数据加密模型 图9-1数据加密模型 2/8/20232/8/202319 数学系数学系操作系统操作系统操作系统操作系统(1)(1)明明文文(plain(plain text)text)。被被加加密密的的文文本本,称称为为明明文文P P。(2)(2)密密文文(cipher(cipher text)text)。加加密密后后的的文文本本,称称为为密密文文Y Y。(3)(3)加加密密(解解密密)算算法法E(D)E(D)。用用于于实实现现从从明明文文(密密文文)到到密密文文(明明文文)转转换换的的公公式式、规规则则或或程程序序。(4)(4)密
22、钥密钥K K。是加密和解密算法中的关键参数。是加密和解密算法中的关键参数。9.2.1 数据加密的基本概念数据加密的基本概念 2/8/20232/8/202320 数学系数学系操作系统操作系统操作系统操作系统n加加密密过过程程:在在发发送送端端利利用用加加密密算算法法E E和和加加密密密密钥钥KeKe对对明明文文P P进进行行加加密密,得得到到密密文文Y=Y=E EKeKe(P(P)。密密文文Y Y被被传传送到接收端后应进行解密。送到接收端后应进行解密。n解解密密过过程程:接接收收端端利利用用解解密密算算法法D D和和解解密密密密钥钥KdKd对对密文密文Y Y进行解密,将密文恢复为明文进行解密,
23、将密文恢复为明文P=P=D DKdKd(Y(Y)。n密码编码:密码编码:设计密码的技术设计密码的技术n密码分析:密码分析:破译密码的技术称破译密码的技术称n密码学:密码学:密码编码和密码分析的统称。密码编码和密码分析的统称。n在在加加密密系系统统中中,算算法法是是相相对对稳稳定定的的。为为了了加加密密数数据据的安全性,应经常改变密钥。的安全性,应经常改变密钥。9.2.1 数据加密的基本概念数据加密的基本概念 2/8/20232/8/202321 数学系数学系操作系统操作系统操作系统操作系统数据加密模型数据加密模型明明文文P P密密文文P P明明文文P P加密加密算法算法E E解密解密算法算法D
24、 D加密密加密密钥钥keykey解密密解密密钥钥keykey2/8/20232/8/202322 数学系数学系操作系统操作系统操作系统操作系统 3.3.加密算法的类型加密算法的类型 1)1)按其对称性分类按其对称性分类l对对称称加加密密算算法法(保保密密密密钥钥算算法法):在在加加密密算算法法和和解解密算法之间,存在着一定的相依关系。密算法之间,存在着一定的相依关系。加密和解密算法往往使用相同的密钥;加密和解密算法往往使用相同的密钥;或或在在知知道道了了加加密密密密钥钥KeKe后后,很很容容易易推推出出解解密密密密钥钥KdKd。该该算算法法中中的的安安全全性性在在于于双双方方能能否否妥妥善善地
25、地保保护护密密钥钥。因而把这种算法称为保密密钥算法。因而把这种算法称为保密密钥算法。9.2.1 数据加密的基本概念数据加密的基本概念 2/8/20232/8/202323 数学系数学系操作系统操作系统操作系统操作系统l非对称加密算法(非对称加密算法(公开密钥算法公开密钥算法):):加加密密密密钥钥Ke和和解解密密密密钥钥Kd不不同同,而而且且难难以以从从Ke推导出推导出Kd来。来。可以将其中的一个密钥公开而成为公开密钥。可以将其中的一个密钥公开而成为公开密钥。用用公公开开密密钥钥加加密密后后,能能用用另另一一把把专专用用密密钥钥解解密;反之亦然。密;反之亦然。9.2.1 数据加密的基本概念数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第九 系统 安全性 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内