- 1、本文档共38页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[理学]中山大学软件学院操作系统概念教科书课件第16章安全
* * * * * * * * * * * * * * * * * * * * * * * * * * 系统的第一条防线是口令系统,ID在下列情况中提供安全性: ID用来确定用户是否有权获得访问系统。 ID确定用户权限。 ID可用于自由决定的访问控制。 口令保护 加密例程crypt(3)基于DES算法, 使用12位的“salt”值修改,这个值与将口令分派给用户的时间有关。 算法的输出作为下一次加密的输入,过程重复共进行25次。 64位输出转化为11个字符的序列。密文口令与salt的明文副本一起被存在口令文件中,用作相应的用户ID。 UNIX口令方案(1) 阻止口令攻击的一个方法是不让对手访问口令文件,如果口令文件中的口令密文只能被特权用户访问,那么,攻击者不知道特权用户的口令就不能读口令文件。 口令文件访问控制 用户选择口令可使用4种基本方法: 用户教育 计算机生成的口令 口令生效后检测 口令生效前检测 口令选择策略 病毒及其威胁 病毒的特性 病毒的类型 反病毒的方法 电子邮件病毒 恶意软件 恶意软件 需要主 机程序 独立 运行 后门 逻辑 炸弹 特洛伊 木马 病毒 蠕虫 僵尸 恶意软件分类 病毒的执行过程: 病毒的生命周期: 潜伏阶段 传播阶段 触发阶段 执行阶段 病毒的本质 寄生病毒: 常驻内存病毒: 引导扇区病毒: 隐蔽的病毒: 多态病毒: 宏病毒: 病毒的类型 解决病毒威胁的办法: 预防。 另一个方法是: 检测: 识别: 删除: 反病毒的方法(1) 数字免疫系统原理: 数字免疫系统系统结构: 数字免疫系统操作步骤: 反病毒的方法 新一代恶意软件通过电子邮件到达,或者使用电子邮件软件特征在Internet上复制自己。只要通过打开电子邮件附件,或者通过打开电子邮件激活病毒,就开始把自身传播到被感染的主机所知道的所有电子邮件地址中去。 电子邮件病毒 提供全面、可配置的C2级安全性服务。1995年,两个独立配置的Windows NT Server和Windows NT Workstation 3.5得到美国国家计算机安全中心NCSC的C2级认证。 Windows 2000的安全 安全级别 各商用操作系统的安全级别 D级,最低安全性; DOS C1级,主存取控制; ? C2级,较完善的自主存取控制(DAC)、审计; sco open server 、windows NT、solaris、hp-ux、aix B1级,强制存取控制(MAC); osf/1 B2级,良好的结构化设计、形式化安全模型; ? B3级,全面的访问控制、可信恢复; ? A1级,形式化认证。 ? 用户登录时,使用名字/口令来验证。如果可接受登录,则为该用户创建一个进程,同时有一个访问令牌与这个进程对象相关联。 访问令牌包括安全ID(SID),它是基于安全目的,系统所知道的这个用户的标识符。 用户进程派生出任何一个额外进程时,新的进程对象继承了同一个访问令牌。 访问控制方案(1) 负责协调所有必需的安全信息,加速访问确定。当一个用户进程试图访问时,安全子系统使用与该进程相关联的访问令牌来确定用户的访问特权。 允许每个进程以受限的方式修改自己的安全特性,而不会影响代表用户运行的其他进程。 访问控制方案(2)访问令牌两种用途 WINDOWS 2000安全结构 访问令牌 安全描述符的一般结构 标记: 所有者: 系统访问控制表(SACL): 自由访问控制表 (DACL) 安全描述符(1) 访问控制表是访问控制机制的核心。每个表由表头和许多访问控制项组成。每项定义一个个人SID或组SID,访问掩码定义了该SID被授予的权限。 当进程访问对象时,对象管理程序从访问令牌中读取SID和组SID,扫描该对象的DACL。如果发现有匹配项,即找到一个ACE,它的SID与访问令牌中的某SID匹配,该进程具有该ACE的访问掩码所确定的访问权限。 安全描述符(2) 访问掩码的内容 安全描述符(3) 安全机制的重要特征是应用程序可以为用户定义的对象使用安全框架,例如,数据库服务器可以创建自己的安全描述符,并把它们附加在数据库的某一部分。 除普通的读/写访问约束,服务器还可设置数据库专用的安全机制,如在一个结果集合中滚动或执行连接操作。服务器负责定义具体权限的含义,并执行访问检查。 安全描述符(4) 各种类型的安全威胁; 安全保护 内存保护 访问控制 恶意软件 可信系统 小结 意见建议 针对本门课程的意见与建议请同学们发邮件至:ln_email@126.com 感谢本学期同学们的支持与配合! * * * * * * * * * * * 计算机和网络安全要求 机密性; 完整性; 可用
文档评论(0)