加密算法.ppt

上传人:99****p 文档编号:1454957 上传时间:2019-02-28 格式:PPT 页数:31 大小:838.50KB
下载 相关 举报
加密算法.ppt_第1页
第1页 / 共31页
加密算法.ppt_第2页
第2页 / 共31页
加密算法.ppt_第3页
第3页 / 共31页
加密算法.ppt_第4页
第4页 / 共31页
加密算法.ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、第 3讲身份认证基本方法第 4章:操作系统基础安全性第 1部分 /共 5部分操作系统安全 2009 电子工业出版社第 2/31页 本讲内容 主题:身份认证基本方法 教材内容:第 4.1节:操作系统安全概貌第 4.2节:身份标识与认证的基本方法操作系统安全 2009 电子工业出版社第 3/31页 操作系统安全简史 60年代初期,分时系统 CTSS诞生于 MIT计算中心。 60年代中后期, MIT、贝尔实验室和通用电气公司联合开发 Multics系统。 60年代中后期, IBM开发基于 虚拟机 的分时系统CP/CMS, 70年代初期,发展成 VM/370。 60年代中后期,第一个安全操作系统 Ad

2、ept-50诞生。 60年代后期, B.W. Lampson建立形式化的访问控制模型。( 为操作系统访问控制机制的开发奠定了理论基础 ) 70年代初期, D.E. Bell和 L.J. Lapadula建立第一个可证明的安全模型 BLP模型。 1972年, J.P. Anderson提出引用监控机、引用验证机制、安全核和安全建模等重要思想。分 时 操作系 统 (time-sharing system), “分 时 ”的含 义 :分 时 是指多个用 户 分享使用同一台 计 算机。多个程序分 时 共享硬件和 软件 资 源。分 时 操作系 统 是指在一台主机上 连 接多个 带 有 显 示器和键盘 的

3、 终 端,同 时 允 许 多个用 户通 过 主机的 终 端,以交互方式使用 计 算机,共享主机中的 资 源。分 时 操作系 统 是一个多用 户 交互式操作系 统 。它是运行在 IBM 360机器上的分 时 系 统,它提供了用 户 和信息的安全等 级标记 功能。操作系统安全 2009 电子工业出版社第 4/31页 操作系统安全简史 1975年, J.H. Saltzer和 M.D. Schroeder提出安全机制设计的八大原则。 1983年,美国国防部颁布第一个计算机安全评价标准 TCSEC,橘皮书。 1985年,美国国防部颁布了 TCSEC的修订版,随后,形成彩虹系列。 1992年,美国推出联

4、邦标准草案。 1993年,美国国防部在 TAFIM( Technical Architecture Framework for Information Management)计划中推出称为 DGSA的新的安全体系结构。 1999年, CC标准成为信息安全评价的国际标准。 信息技 术 安全 评 价通用准 则 ( The Common Criteria for Information Technology security Evaluation, CC )特权分离原则、最小特权原则操作系统安全 2009 电子工业出版社第 5/31页 操作系统安全的主要内容1. 内存保护: 在多用户、多任务的系统中

5、,实现内存空间的隔离与共享,防止不同进程间非法访问或破坏;2. 客体重用: 在存储介质的分配中,防止遗留信息的泄漏;3. 身份标识与认证: 标识用户的有效身份,认证用户使用系统的合法性;4. 访问控制: 控制主体访问客体的行为,防止出现非法访问行为,根据需要,提供自主访问控制或强制访问控制;5. 可信路径: 实现用户与可信软件之间、可信软件与可信软件之间的可信通信;对 曾 经 包含一个或几个客体的存 贮 媒体 (如 页 框、 盘 扇面、磁 带 )重新分配和重用。 为 了安全地重分配、重用,媒体不得包含重分配前的残留数据。操作系统安全 2009 电子工业出版社第 6/31页 操作系统安全的主要内

6、容6. 加密支持: 提供信息加密和解密以及密钥管理的有效支持;7. 特权管理: 实现特权的合理划分、使用和管理,以便支持最小特权原则;8. 安全审计: 记录、管理和报告安全相关行为信息,为安全行为分析提供支持;9. 多安全策略的灵活支持: 根据应用需要,支持多种安全策略,支持安全策略的灵活选择和配置;10. 隐蔽信道处理: 防止或限制利用非法隐蔽通信途径泄漏信息;11. 完整性与可用性保护: 防止系统或数据遭受非法篡改,提供系统失效后恢复正常工作的能力。隐 蔽信道 covert channel允 许进程以危害系 统 安全策略的方式传输 信息的通信信道操作系统安全 2009 电子工业出版社第 7

7、/31页 用户身份标识的基本方法 用户身份标识:为用户建立能够确定其身份状况的信息的过程。 用户帐户信息数据库:帐户名 + 标示号 + 管理信息用户使用 系统内部使用可以 扩 展到 组 用 户和 组标识 号用 户标识 号: UID组标识 号: GID操作系统安全 2009 电子工业出版社第 8/31页 UNIX账户信息文件 /etc/passwd操作系统安全 2009 电子工业出版社第 9/31页 UNIX账户信息文件 /etc/passwd账户名 口令信息 身份标识号 组标识号 账户注释默认工作目录登录后启动的程序操作系统安全 2009 电子工业出版社第 10/31页 UNIX用户组信息文件 /etc/group

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。