操作系统第9章-系统安全性课件.ppt
《操作系统第9章-系统安全性课件.ppt》由会员分享,可在线阅读,更多相关《操作系统第9章-系统安全性课件.ppt(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第九章 系 统 安 全 性 引引 言言 一、系统安全性的内容和性质一、系统安全性的内容和性质 1.系统安全性的内容 1)物理安全指系统设备及相关设施受到物理保护,使之免遭破坏或丢失。2)安全管理包括备种安全管理的政策和机制 3)逻辑安全(1)保密性(Secrecy)。(2)完整性(Integrity)。(3)可用性(Availability)。2.系统安全的性质(1)多面性。(2)动态性。(3)层次性。(4)适度性。1第九章 系 统 安 全 性(1)假冒(Masquerading)。这种类型也称为身份攻击,指用户身份被非法窃取。(2)数据截取(Data Interception)。未经核准的人
2、可能通过非正当途径截取网络中的文件和数据,由此造成网络信息的泄漏。(3)拒绝服务(denial of Server)。这是指未经主管部门的许可而拒绝接受一些用户对网络中资源进行的访问。(4)修改(modification):未经核准的用户修改数据包中的信息。二、对系统安全威胁的类型二、对系统安全威胁的类型2第九章 系 统 安 全 性 (5)伪造(Fabrication)。未经核准的人将一些经过精心编造的虚假信息送入计算机。(6)否认(Repudiation)。又称为抵赖,是指某人不承认自己曾经做过的事情。(7)中断(Interruption)。这是指系统中某资源被破坏而造成信息传输的中断。这将
3、威胁到系统的可用性(8)通信量分析(Traffic Analysis)。通过窃听手段窃取在线路中传输的信息,再考察数据包中的协议控制信息,可以了解到通信者的身份、地址;通过研究数据包的长度和通信频度,可以了解所交换数据的性质。3第九章 系 统 安 全 性 1.对硬件的威胁(1)电源掉电。(2)设备故障和丢失。2.对软件的威胁 (1)删除软件。(2)拷贝软件。(3)恶意修改。三、对各类资源的威胁三、对各类资源的威胁4第九章 系 统 安 全 性 1.cc的由来 美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中
4、最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。该标准中将计算机系统的安全程度划分为8个等级:(1)D1级:称为安全保护欠缺级,安全度最低。(2)C1级:自由安全保护级。(3)C2级:受控存取控制级。(4)B1级:标记多级安全防护级。(5)B2级:结构化安全保护级。(6)B3级:安全域机制级。(7)A1级:可验证安全设计级。(8)A2级:安全保护最高级。四、四、信息技术安全评价公共准则信息技术安全评价公共准则6第九章 系 统 安 全 性 数据加密技术数据加密技术 一、一、数据加密的基本概念数据加密的基本概念1.1.数据加密模型数据加密模型 7第九章 系 统
5、 安 全 性 2.加密算法的类型加密算法的类型1)按其对称性分类(1)对称加密算法。称为保密密钥算法。(2)非对称加密算法。这种方式的加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来。2)按所变换明文的单位分类(1)序列加密算法。(2)分组加密算法。3.基本加密方法基本加密方法 1)易位法 易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成比特易位和字符易位两种易位方式。2)置换法 置换法是按照一定的规则,用一个字符去置换(替代)另一个字符来形成密文。8第九章 系 统 安 全 性 公开密钥算法的特点如下:(l)设加密算法为
6、E、加密密钥为Ke,可利用它们对明文P进行加密,得到EKe(P)密文。设解密算法为D、解密密钥为Kd,可利用它们将密文恢复为明文,即 DKd(Eke(P)=P(2)要保证从Ke推出Kd是极为困难的,或者说,从Ke推出Kd实际上是不可能的。(3)在计算机上很容易产生成对的Ke和Kd。(4)加密和解密运算可以对调,即利用DKd对明文进行加密形成密文,然后用Eke对密文进行解密,即 Eke(DKd(P)=P 10第九章 系 统 安 全 性 1.数字签名 1)数字签名必须满足下述三个条件:(1)接收者能够核实发送者对报文的签名。(2)发送者事后不能抵赖其对报文的签名。(3)接收者无法伪造对报文的签名
7、2)简单数字签名:见下图简单数字签名模型三、数字签名和数字证明书三、数字签名和数字证明书11第九章 系 统 安 全 性 1.链路加密(Link Encryption)链路加密是在物理层和数据链路层中实现的加密方式,是对在网络相邻结点之间通信线路上传输的数据进行加密。链路加密常采用序列加密算法,它能有效地防止搭线窃听所造成的威胁。在链路加密方式中,不仅对正文加密,而且对所有各层的控制信息也进行加密。2.端端加密(End-to-End Encryption)加密方式是在源主机或前端机FEP中的高层(从传输层到应用层)对所传输的数据进行加密。在端端加密方式中,不能对报头中的控制信息(如目标地址、路由
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 操作系统 系统 安全性 课件
限制150内