- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
6.1 安全性概述 (1)系统安全性涉及系统保护与保密两个方面,旨在保障系统中数据的完整性、可用性和机密性。但实现起来难度较大,涉及到技术、管理、法律、道德、教育和政治等问题。 (2)目前操作系统安全的分级管理机制 系统级管理(注册、登录、口令机制) 用户级管理(分类授权) 目录、文件级管理(设权限、属性等) 第6章 操作系统安全性 人为破坏因素 有意、无意的非法操作 病毒破坏 黑客入侵 自然破坏因素 火灾、水灾、震灾、战争 存储介质等硬、软件损坏 6.2 影响系统安全性的因素 系统对策 授权机制 防毒机制+法制教育 防黑机制 备份、转储、恢复机制 硬、软件冗余机制 1. 鉴别机制 基于口令的身份鉴别技术 口令的复杂性、口令试错机制、登录日志、一次性口令、口令文件保护(加密存储)…… 基于物理标志的身份鉴别技术 磁卡、IC卡、指纹识别、虹膜识别….. 基于公开秘钥的身份鉴别技术 基于不对称加密算法的数字签名技术; 发送者A使用私钥对数据加密(签名),接收者B使用A的公钥解密,如正确,则能确认A的身份 6.3 实现系统安全性的基本技术 ——几种目前最有效的安全机制简介 2、授权机制的实现 方法一:文件的二级存取控制(UNIX采用) 第一级:对访问者的识别 对用户分类: 文件主(owner) 文件主的同组用户 (group) 其它用户(other) 第二级:对操作权限的识别 对操作分类: 读操作(r) 写操作(w) 执行操作(x) 不能执行任何操作(-) 这样UNIX索引节点中可用9个二进制位rwx rwx rwx对各类用户设访问权限。文件主人可改之,如chmod 755 file2 方法二: 存取控制矩阵(早期OS用) 文件 用户 A B C ?? User1 rw r w User2 e ? ? ?? 存取控制矩阵概念简单,但是浪费大量的磁盘空间 3. 具体的备份、转储与恢复机制 通过转储操作,可形成文件或文件系统的多个副本 备份有本地、异地、热、冷备份之分 转储有全量转储、增量转储两种,恢复有全量恢复、增量恢复两种 磁盘镜像与磁盘双工 镜像:同一磁盘控制器安装两个硬盘; 双工:两硬盘分别接到两个磁盘控制器上; RAID技术 各种RAID规格,适应不同的环境 如RAID 0、RAID1、RAID5、RAID6、RAID 0+1等 RAID0 容量:最小磁盘容量*磁盘数量; 速度快:多个磁盘同时进行读写; 容错:无。 RAID 1 磁盘镜像 容量:最小磁盘容量 速度:写速度慢,读速度快; 容错:有 RAID 0+1 RAID0+RAID1 容量:最小RAID0的容量 速度:多个磁盘同时进行读写 容错:有 RAID 3 带奇校验或偶校验的磁盘阵列 容量:最小磁盘容量*(磁盘数量-1) 速度:写损失,读快 容错:有 校验盘是瓶颈。 RAID 5 奇/偶校验分布在各个磁盘上 容量:最小磁盘容量*(磁盘数量-1) 速度:写损失,读快 容错:有 校验盘分散在不同磁盘上 4. 加密机制 两类主要加密算法 对称秘钥:加密解密用同一个秘钥 数据加密标准(Data Encryption Standard,DES)目前仍被公认是安全的 非对称(公开)秘钥:加密和解密使用不同的秘钥 公开秘要法:1976,美国Diffie和Hallman提出 RSA体制( 1978,MIT,Rivest、Shamir和Adleman创建,2002 Turing Award),已被ISO推荐为公开密钥数据加密标准。 公开秘钥法两种应用 加密传输:发送者B使用接收者A的公钥对数据进行加密,A收到信息后,使用A的私钥解密 数字签名:发送者A使用私钥对数据加密(签名),接收者B使用A的公钥解密,如正确,则能确认A的身份 著名的单向hash算法 ——for data signature(数字签名) MD5(Message-Digest Algorithm 5 消息-摘要算法,1991, MIT Laboratory for Computer Science and RSA Data Security Inc’ Ronald L. Rivest. It can transform a long string of message into a 128-bit digest. SHA-1(Safe Hash algorithm 安全散列算法. It outputs a 20-byte string. NIST(美国国家标准技术研究院), 1994 Wang xiaoyun ,王小云, 山东大学数学与系统科学学院密码技术与信息安全实验室主任、清华大学“长江
原创力文档


文档评论(0)