操作系统原理-第六章-操作系统安全性讲解.ppt

操作系统原理-第六章-操作系统安全性讲解.ppt

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统原理-第六章-操作系统安全性讲解

6.1 安全性概述 (1)系统安全性涉及系统保护与保密两个方面,旨在保障系统中数据的完整性、可用性和机密性。但实现起来难度较大,涉及到技术、管理、法律、道德、教育和政治等问题。 (2)目前操作系统安全的分级管理机制 系统级管理(注册、登录、口令机制) 用户级管理(分类授权) 目录、文件级管理(设权限、属性等); 人为破坏因素 有意、无意的非法操作 病毒破坏 黑客入侵 自然破坏因素 火灾、水灾、震灾、战争 存储介质等硬、软件损坏;1. 鉴别机制 基于口令的身份鉴别技术 口令的复杂性、口令试错机制、登录日志、一次性口令、口令文件保护(加密存储)…… 基于物理标志的身份鉴别技术 磁卡、IC卡、指纹识别、虹膜识别….. 基于公开秘钥的身份鉴别技术 基于不对称加密算法的数字签名技术; 发送者A使用私钥对数据加密(签名),接收者B使用A的公钥解密,如正确,则能确认A的身份;2、授权机制的实现 方法一:文件的二级存取控制(UNIX采用) 第一级:对访问者的识别 对用户分类: 文件主(owner) 文件主的同组用户 (group) 其它用户(other);方法二: 存取控制矩阵(早期OS用) 文件 用户 A B C ?? User1 rw r w User2 e ? ? ?? ;3. 具体的备份、转储与恢复机制 通过转储操作,可形成文件或文件系统的多个副本 备份有本地、异地、热、冷备份之分 转储有全量转储、增量转储两种,恢复有全量恢复、增量恢复两种 磁盘镜像与磁盘双工 镜像:同一磁盘控制器安装两个硬盘; 双工:两硬盘分别接到两个磁盘控制器上; RAID技术 各种RAID规格,适应不同的环境 如RAID 0、RAID1、RAID5、RAID6、RAID 0+1等;RAID0;RAID 1;RAID 0+1;RAID 3;RAID 5;4. 加密机制 两类主要加密算法 对称秘钥:加密解密用同一个秘钥 数据加密标准(Data Encryption Standard,DES)目前仍被公认是安全的 非对称(公开)秘钥:加密和解密使用不同的秘钥 公开秘要法:1976,美国Diffie和Hallman提出 RSA体制( 1978,MIT,Rivest、Shamir和Adleman创建,2002 Turing Award),已被ISO推荐为公开密钥数据加密标准。 ;公开秘钥法两种应用 加密传输:发送者B使用接收者A的公钥???数据进行加密,A收到信息后,使用A的私钥解密 数字签名:发送者A使用私钥对数据加密(签名),接收者B使用A的公钥解密,如正确,则能确认A的身份 ; 著名的单向hash算法 ——for data signature(数字签名);职业道德与法制建设

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档