第十一章操作系统的安全性ppt课件.ppt
《第十一章操作系统的安全性ppt课件.ppt》由会员分享,可在线阅读,更多相关《第十一章操作系统的安全性ppt课件.ppt(80页珍藏版)》请在三一办公上搜索。
1、1,第11章 操作系统的安全性,2,第11章 操作系统的安全性,黑客入侵盗版电子战信息战.,3,第11章 操作系统的安全性,11.1 安全性概述11.2 安全保护机制11.3 恶意程序及其防御11.4 加密技术11.5 安全操作系统的设计,4,11.1 安全性概述,11.1.1 安全性的内涵11.1.2 操作系统的安全性11.1.3 操作系统的安全性级别,5,11.1.1 安全性的内涵,系统的安全性包括以下几方面的内容: 保护系统内的各种资源免遭自然与人为的破坏; 估计到操作系统存在的各种威胁,以及它存在的特殊问题; 开发与实施卓有成效的安全策略,尽可能减少系统所面临的各种风险; 准备适当的应
2、急措施,使系统在遭到破坏或攻击时能尽快恢复正常; 定期检查各种安全管理措施的实施情况。,6,信息安全(Information Security),计算机安全(Computer Security)计算机本身及存储在其内部的软件及数据的安全网络安全(Network Security)在用户端与计算机、计算机与计算机之间通过通信线路交换数据时,对数据传输实施的保护,7,计算机系统中的实体,硬件(Hardware)软件(Software)数据(Data)通信线路和网络(Communication Lines and Networks),8,硬件安全,例子: 突然掉电硬盘损坏设备被偷设备失效拒绝服务安全
3、措施:物理上管理上如:加防盗门、雇用保安、安装闭路监视系统,9,软件安全,软件的删除软件的更改/破坏软件被篡改病毒及相关攻击软件的非法复制,10,数据安全,文件或其他形式的数据如:删除文件/DB中的记录读取未经授权的数据通过分析统计数据以找出隐藏的信息更改已存在文件或伪造文件,11,通信线路和网络安全,如:破坏或删除报文读取报文,观看报文及其传输模式更改、延滞、重新排序或复制、伪造报文,12,系统安全的三个特性,不同的计算机操作系统有不同的安全要求,但总的来说系统应具有如下特性:(1) 保密性(Security)(2) 完整性(Integrity)(3) 可用性(Availability),1
4、3,安全威胁 威胁源,自然的硬件的软件的人为失误恶意攻击.,14,对计算机系统安全性的主要威胁,对计算机系统安全性的威胁主要来自以下3个方面:(1) 偶然无意(2) 自然灾害(3) 人为攻击主动性威胁,15,安全威胁的种类,信息流动:,16,中断(Interrupt),17,截取、窃听(Interception),18,篡改(Modification),19,伪造(Fabrication),20,11.1.2 操作系统的安全,操作系统是软硬件资源的掌管者操作系统的安全是整个计算机系统安全的基石,21,针对操作系统的威胁,系统设计缺陷,如后门外部入侵开放性、标准化,目的:防止OS本身被破坏,禁止
5、对未授权资源的访问,22,操作系统安全涉及的功能, 用户身份鉴别。 内存保护。 文件及I/O设备存取控制。 对一般实体进行分配与存取控制,并对其实行一定的控制与保护。 共享约束。 在考虑操作系统安全机制的同时,也要确保系统用户享有公平的服务,而不出现永久的等待服务;还要确保操作系统为进程同步与异步通信提供及时的响应。,23,传统操作系统中的安全机制,24,保密安全操作系统设计原则,Saltzer,J. 和Schroeder,M.曾提出了保密安全操作系统设计的原则: 最小权限。 机制的经济性。 开放式设计。 完整的策划。 权限分离。 最少通用机制。,25,操作系统安全方法,隔离分层内核,26,R
6、ushby和Randel隔离策略,物理上分离:进程使用不同的物理实体时间上分离:不同安全要求的进程于不同时间运行逻辑上分离:用户操作不受其他进程影响密码上分离:进程以一种其他进程不了解的方式隐藏数据和计算,27,操作系统的安全性,一个操作系统可以在任何层次上提供如下保护: 无保护。 隔离。 完全共享和无共享。 存取权限的保护。 权能共享的保护。 实体的使用限制。,28,11.1.3 操作系统的安全性级别,美国国防部把计算机系统的安全从低到高分为4等和8级A ( A1、A2 )B ( B1、B2、B3 )C ( C1、C3 )D ( D1 ),29,11.1.3 操作系统的安全性级别,1. D等
7、最低保护等级只有一个级别D1安全保护欠缺级整个系统都是不可信任的,30,11.1.3 操作系统的安全性级别,2. C等自主保护等级C1级: 自主安全保护级。它支持用户标识与验证、自主型的访问控制和系统安全测试;它要求硬件本身具备一定的安全保护能力,并且要求用户在使用系统之前一定要先通过身份验证。C2级: 受控安全保护级,它更加完善了自主型存取控制和审计功能。,31,11.1.3操作系统的安全性级别,3. B等强制保护等级检查对象的所有访问并执行安全策略,因此要求客体必须保留敏感标记,可信计算机利用它去施加强制访问控制保护。B1级: 标记安全保护级。B2级: 结构化保护级。B3级: 安全域级。,
8、32,11.1.3 操作系统的安全性级别,4. A等验证保护等级它使用形式化安全验证方法,保证使用强制访问控制和自主访问控制的系统,能有效地保护该系统存储和处理秘密信息和其他敏感信息。A等又分为两级(A1、A2)。,33,11.2 安全保护机制,11.2.1 进程支持11.2.2 内存及地址保护11.2.3 存取控制11.2.4 文件保护11.2.5 用户身份鉴别,34,11.2.1 进程支持,一个进程代理一个用户进程转换开销 - 多用户复用一个进程PCB,35,11.2.2 内存及地址保护,存储保护机制(Protection of Memory)界址、重定位与限界特征位分段、分页、段页式,3
9、6,11.2.2 内存及地址保护,1. 界址将系统所用的存储空间和用户空间分开。界址则是将用户限制在地址范围的一侧的方法。,37,11.2.2 内存及地址保护,2. 重定位(Relocation)。界址寄存器可以作为硬件重定位设备。,38,11.2.3 存取控制,在计算机系统中,安全机制的主要目的是存取控制,它包含3个方面的内容:授权,即确定可给予哪些主体存取实体的权力;确定存取权限;实施存取权限。,39,11.2.5 用户身份鉴别,口令(password)一个用户身份的确认符号串口令的安全性:使穷举攻击不可行限制明文系统口令表的存取加密口令文件,40,口令的非法获取,穷举经验尝试搜索系统口令
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十一 操作系统 安全性 ppt 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-1410497.html