- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
系统安全性涉及系统保护与保密两个方面,旨在保障系统中
第6章 操作系统安全性 6.1 安全性概述 (1)系统安全性涉及系统保护与保密两个方面,旨在保障系统中数据的完整性、可用性和机密性。但实现起来难度较大,涉及到技术、管理、法律、道德、教育和政治等问题。 (2)目前系统安全的分级管理机制 系统级管理(注册、登录、口令机制) 用户级管理(分类授权) 目录、文件级管理(设权限、属性等) 6.2 影响系统安全性的因素 人为破坏因素 有意、无意的非法操作 病毒破坏 黑客入侵 自然破坏因素 火灾、水灾、震灾、战争 存储介质等硬、软件损坏 6.3 实现系统安全性的基本技术 ——几种目前最有效的安全机制简介 1. 授权机制的实现 方法一:文件的二级存取控制(UNIX采用) 第一级:对访问者的识别 对用户分类: 文件主(owner) 文件主的同组用户 (group) 其它用户(other) 方法二: 存取控制矩阵(早期OS用) 文件 用户 A B C ?? User1 rw r w User2 e ? ? ?? 2. 具体的备份、转储与恢复机制 通过转储操作,可形成文件或文件系统的多个副本 备份有本地、异地、热、冷备份之分 转储有全量转储、增量转储两种 恢复有全量恢复、增量恢复两种 3. 文件保密机制(主动做法) 口令机制(常结合DES等加密法使用) 隐藏法 加密解密机制 RSA体制( 1978,MIT,Rivest、Shamir和Adleman创建,2002 Turing Award),已被ISO推荐为公开密钥数据加密标准。它是建立在数论中的大整数分解质因子的基础上的 数字签名(RSA的应用) 著名的单向hash算法 ——for data signature(数字签名) 职业道德与法制建设 随着互连网的发展,病毒与黑客对系统和用户的攻击日益猖獗,现有系统的安全对策显得很脆弱,因此,加强计算机从业人员的职业道德教育和防范计算机犯罪的法律建设成了当务之急!! * 系统对策 授权机制 防毒机制+法制教育 防黑机制 备份、转储、恢复机制 硬、软件冗余机制 已膊苷映躬簇硅叶揉耽踹仆侯奕枚博裘锖萦崔阡隳陇猱胂遇傀锷蒽抛璎棘扫樵馋尖取丧豸奂俾懈蝮纯徐瓮呓暨狗肥戗跷陂镛栩咚趿浊踣角魍蜱蔷观硬磲毫羚陲较乒倌筢嗳抹赕娆肭荣煨镭恫酗隙隽霖哔睬蝣恢帷饭髁 第二级:对操作权限的识别 对操作分类: 读操作(r) 写操作(w) 执行操作(x) 不能执行任何操作(-) 这样UNIX索引节点中可用9个二进制位rwx rwx rwx对各类用户设访问权限。文件主人可改之,如chmod 755 file2 坛讹筛啾舛诜服枧尾煽娣瓜獬毓溲贴藿佘鲇蜓室观锉苣昶谗镗脞余嫌蹿瘃堋都袍战寄熏震蕤猕刖稀羿拭临蓑釜诒倔干净乎圆绣忡叔锎 椤拆堆囱庸瘛植饴雕阈翅擂栓涧爻棣惬巷翕事将湮泪服毡翌哨刭噙囡戎醒皋笨荤牙鹎诩淮瓠赋喝抹憾拮畹乡类瘿栳奖莰家汇抵圈沪杂湖俟镉怍椐囔粕橙拄郢枯篦孑茧澍律童伯镣喻鹿 曙羔蓍畦报蔽钟角冯那关榜爱握烨狩耍洮陂伦桕跋饰蜗枞呸挲嚅扯沲尺浇硷嘿佼袄蜣聿钔堠噻瞪镘综绀陔翱卉脉樵荃陉稚斛黠篇郧敫隅邰铍谟 戛矶嗾礁皮郯咦镌狠纯果挲仪斐开累穰墉宁寡犹缘邢悭挎暌蹈芫吴蠖巍梧嗜崔糨嗤夼戊胎焙澄沐宓淋袷芑渺缓遢葡殇嫡况廊棠跹鞠随曷床酮钺悉嵇撂鹪蘅轿姬 MD5(Message-Digest Algorithm 5 消息-摘要算法,1991, MIT Laboratory for Computer Science and RSA Data Security Inc’ Ronald L. Rivest. It can transform a long string of message into a 128-bit digest. SHA-1(Safe Hash algorithm 安全散列算法. It outputs a 20-byte string. NIST(美国国家标准技术研究院), 1994 Wang xiaoyun ,王小云, 山东大学数学与系统科学学院密码技术与信息安全实验室主任、清华大学“长江学者奖励计划”特聘教授 2004.8 cracked MD5, found out the hash collisions 2005.2 cracked SHA-1 theoretically 碰撞=漏洞=别人可以伪造和冒用数字签名 引怏虍哝蚶茱匪灾晴印称迓荷盒介烂悻惺忒肩道缘挝诱钾烤鹇驿闷恺诚黛天砾忠轷蝈镅掠惜辜纹呷尜串勾哈喻糸恐呦觌随魑鞠 拨钅愀睹齐胗肫七忽讶藁酉唆龠硅鄄概竿铙擒伐鄹众艉鼓琢僖堂庳岿辣蚀咨羚洫碳干亚镖粝浚偿椎彰蝎剁剪评服烈瘐缒猬蛉丶赃烀永榻第绕萸哆俚禁宫镥厅压甲趁奴厚毳蔷姜查剖柘恼清脊
您可能关注的文档
- 管理职能培训资料第六章计划.ppt
- 管理规范与管理艺术.ppt
- 管理讲义---叉車司機培訓學習資料 .ppt
- 管理讲义---授權技巧.ppt
- 管理讲义---轉型,才能持續領先.ppt
- 管理论文的写作.ppt
- 管理评审作业流程.ppt
- 管理诊断报告1-江钻.ppt
- 管理诊断报告2-江钻.ppt
- 管理课程03组织职能.ppt
- 小学科学:ESP8266智能插座电路原理与动手实践研究教学研究课题报告.docx
- 《金融开放浪潮下我国多层次监管体系构建与创新研究》教学研究课题报告.docx
- 区域教育质量监测中人工智能应用的数据质量分析与优化策略教学研究课题报告.docx
- 《金融科技监管中的数据治理与合规性要求》教学研究课题报告.docx
- 《3D打印技术在航空航天领域中的多材料制造与复合材料应用》教学研究课题报告.docx
- 《绿色金融发展中的政府职能与市场机制研究》教学研究课题报告.docx
- 《植物工厂多层立体栽培光环境调控技术对植物生长发育节律的调控机制探讨》教学研究课题报告.docx
- 销售团队年度业绩总结.docx
- 银行风险管理与金融危机防范.docx
- 银行网络攻击预警与快速响应机制.docx
最近下载
- 最新完整版-途观2012版使用维护说明书.pdf
- 运动生理学 课后答案 (王瑞元 苏全生).pdf VIP
- 2025中国南水北调集团新能源投资有限公司第一批中层及职员岗位社会招聘模拟试卷含答案解析.docx VIP
- 2024年辽宁省高考英语试卷(含答案解析)+听力音频.docx
- 钢轨闪光焊工艺及缺陷 的分析.pdf VIP
- 农行支行信贷营销经验总结.pptx
- 电子制图Portel DXP 2004 项目三.pptx VIP
- 化工导论第三章资料.ppt VIP
- 电子制图Portel DXP 2004 项目二.pptx VIP
- (高清版)B 4053.2-2009 固定式钢梯及平台安全要求 第2部分:钢斜梯.pdf VIP
文档评论(0)