1、第第8章章 操作系统安全与保密机制操作系统安全与保密机制 本章学习目标本章学习目标8.1 概述概述8.2 访问控制技术访问控制技术8.3 数据加密技术数据加密技术8.4 认证技术认证技术8.5 防火墙技术防火墙技术开开 始始本章学习目标本章学习目标操作系统安全的定义和目标,以及当前操作系统操作系统安全的定义和目标,以及当前操作系统安全等级的分类安全等级的分类操作系统中两种访问控制技术:自主访问机制、操作系统中两种访问控制技术:自主访问机制、强制访问机制强制访问机制数据加密中两种加密体制:专用密钥、公共密钥数据加密中两种加密体制:专用密钥、公共密钥操作系统中的认证机制和防火墙技术操作系统中的认证
2、机制和防火墙技术 返回本章首页返回本章首页8.1 概述概述 1安全性的含义安全性的含义 2导致系统不安全的原因导致系统不安全的原因 3计算机系统安全性的目标计算机系统安全性的目标 4操作系统的安全机制操作系统的安全机制 5安全操作系统的设计原则安全操作系统的设计原则 6操作系统安全性等级操作系统安全性等级 1安全性的含义安全性的含义计算机系统的安全性是一个含义广泛的概念,包计算机系统的安全性是一个含义广泛的概念,包含了系统的硬件安全、软件安全、数据安全和系含了系统的硬件安全、软件安全、数据安全和系统运行安全四个方面。但一般来说,操作系统安统运行安全四个方面。但一般来说,操作系统安全性就是为了保
3、证整个系统的正常运行而对数据全性就是为了保证整个系统的正常运行而对数据的处理和管理采取的一些安全保护措施。的处理和管理采取的一些安全保护措施。2导致系统不安全的原因导致系统不安全的原因 导致系统不安全的原因大致有以下四个方导致系统不安全的原因大致有以下四个方面:面:(1)计算机系统本身存在的脆弱性)计算机系统本身存在的脆弱性(2)自然灾害)自然灾害(3)意外故障)意外故障(4)人为攻击)人为攻击 3计算机系统安全性的目标计算机系统安全性的目标 一个计算机系统的安全目标应包括如下一个计算机系统的安全目标应包括如下3个个方面:方面:(1)保密性)保密性(2)完整性)完整性(3)可用性)可用性 4操
4、作系统的安全机制操作系统的安全机制 操作系统的安全机制主要有以下几种:操作系统的安全机制主要有以下几种:(1)身份验证)身份验证(2)访问控制)访问控制(3)程序防御)程序防御(4)数据加密)数据加密(5)事件审核)事件审核 5安全操作系统的设计原则安全操作系统的设计原则 安全操作系统的设计原则:安全操作系统的设计原则:(1)最小权限)最小权限(2)机制的经济性)机制的经济性(3)开放式设计)开放式设计(4)完整的策划)完整的策划(5)权限分离)权限分离(6)最少通用机制)最少通用机制 6操作系统安全性等级操作系统安全性等级 TCSEC将安全保护从低到高分为将安全保护从低到高分为D、C、B、A
5、四等四等和和D1、C1、C2、B1、B2、B3、A1七级,七级,D1级别级别最低,最低,A1级别最高。每一级别包含前一级别的所级别最高。每一级别包含前一级别的所有安全性条款,因此级别的条款是叠加而成的。有安全性条款,因此级别的条款是叠加而成的。随着级别的提高,系统的可靠程度也随之增加,随着级别的提高,系统的可靠程度也随之增加,风险也随之减小。其中风险也随之减小。其中D等是最低保护等级、等是最低保护等级、C等等是自主保护等级、是自主保护等级、B等是强制保护等级、等是强制保护等级、A等是验等是验证保护等级。证保护等级。返回本章首页返回本章首页8.2 访问控制技术访问控制技术 访问控制包括三个方面的
6、内容:访问控制包括三个方面的内容:(1)授权,也就是确定可授予哪些用户具有存)授权,也就是确定可授予哪些用户具有存取客体的权利。取客体的权利。(2)确定存取权限,即说明主体可以对客体进)确定存取权限,即说明主体可以对客体进行什么样的访问操作。行什么样的访问操作。(3)实施访问权限。)实施访问权限。1访问控制机制访问控制机制 一般对客体的保护机制有两种:自主访问控制和强制访一般对客体的保护机制有两种:自主访问控制和强制访问控制。问控制。2自主访问控制自主访问控制为了实现自主访问控制系统,我们需要一个数据为了实现自主访问控制系统,我们需要一个数据结构结构访问控制矩阵(如表访问控制矩阵(如表8.1所
7、示)。访问矩所示)。访问矩阵中的每一行表示一个主体,每一列表示一个客阵中的每一行表示一个主体,每一列表示一个客体,而矩阵中的元素则表示主体可以对客体进行体,而矩阵中的元素则表示主体可以对客体进行的访问模式。可以把每一行看作是单个主体能访的访问模式。可以把每一行看作是单个主体能访问的实体表,而每一列可看作是能够访问单个实问的实体表,而每一列可看作是能够访问单个实体的主体表。体的主体表。(1)基于行的自主访问控制。所谓基于行的自主访问控)基于行的自主访问控制。所谓基于行的自主访问控制就是指在每个主体上都附加一个该主体可访问的客体的制就是指在每个主体上都附加一个该主体可访问的客体的详细情况说明表。基
8、于列的访问控制有两种方式:权限字详细情况说明表。基于列的访问控制有两种方式:权限字和前缀表。和前缀表。(2)基于列的自主访问控制。所谓基于列的访问控制就)基于列的自主访问控制。所谓基于列的访问控制就是指在每个客体上都附加一份可访问它的主体的详细情况是指在每个客体上都附加一份可访问它的主体的详细情况说明表。基于列的访问控制有两种方式:保护位和存取控说明表。基于列的访问控制有两种方式:保护位和存取控制表。制表。(3)自主访问控制的访问许可和访问模式。访问许可允)自主访问控制的访问许可和访问模式。访问许可允许主体对客体的存取控制表进行修改,所以利用访问许可许主体对客体的存取控制表进行修改,所以利用访
9、问许可可以实现对自主访问控制机制的控制。这种控制有三种类可以实现对自主访问控制机制的控制。这种控制有三种类型:等级型、拥有型和自由型。型:等级型、拥有型和自由型。3强制访问控制强制访问控制 强制访问控制是指系统给每个主体和每个客体分配一个强制访问控制是指系统给每个主体和每个客体分配一个特殊的安全属性,用户不能修改他自己的安全属性,也特殊的安全属性,用户不能修改他自己的安全属性,也不能修改任何客体的安全属性。系统通过比较主体和客不能修改任何客体的安全属性。系统通过比较主体和客体的安全属性来确定一个用户是否具有对某个客体访问体的安全属性来确定一个用户是否具有对某个客体访问的权力。的权力。强制访问控
10、制一般有两种方法:一种方法是限制访问控强制访问控制一般有两种方法:一种方法是限制访问控制,另一种方法是限制系统功能。在使用前一种方法的制,另一种方法是限制系统功能。在使用前一种方法的系统中,主体只有通过请求特权系统调用来修改客体存系统中,主体只有通过请求特权系统调用来修改客体存取控制表。取控制表。返回本章首页返回本章首页8.3 数据加密技术数据加密技术 几个相关概念:几个相关概念:(1)明文)明文(2)密文)密文(3)密钥)密钥(4)加密)加密(5)解密)解密(6)加密算法)加密算法(7)密钥长度)密钥长度 1专用密钥系统专用密钥系统 在专用密钥系统中是使用相同的密钥来进行加密和解密在专用密钥
11、系统中是使用相同的密钥来进行加密和解密的,因此该系统又被称为对称密钥系统。在这个系统中的,因此该系统又被称为对称密钥系统。在这个系统中加密密钥是唯一的保密数字,改变密钥将会改变加密或加密密钥是唯一的保密数字,改变密钥将会改变加密或解密算法的输出。图解密算法的输出。图8.3显示了专用密钥系统的加密过程。显示了专用密钥系统的加密过程。专用密钥系统的加密安全性主要依赖于几个因素:专用密钥系统的加密安全性主要依赖于几个因素:(1)加密算法应保证只根据密文是解不出明文的。)加密算法应保证只根据密文是解不出明文的。(2)密钥的保密性,而不是加密)密钥的保密性,而不是加密/解密算法的保密性。解密算法的保密性
12、。(3)保证知道了算法和密文也无法确定密钥。)保证知道了算法和密文也无法确定密钥。2公开密钥系统公开密钥系统 公开密钥系统的加密过程中,用一个公开的密钥对信息公开密钥系统的加密过程中,用一个公开的密钥对信息加密,用另一个不同的但与加密密钥有联系的私有密钥加密,用另一个不同的但与加密密钥有联系的私有密钥进行解密。因此,公开密钥系统也被称为不对称密钥系进行解密。因此,公开密钥系统也被称为不对称密钥系统。统。公开密钥系统的加密安全性主要依赖于几个因素:公开密钥系统的加密安全性主要依赖于几个因素:(1)加密算法应保证只根据密文是解不出明文的。)加密算法应保证只根据密文是解不出明文的。(2)私有密钥的保
13、密性,即两个密钥中只有一个需要保)私有密钥的保密性,即两个密钥中只有一个需要保密。密。(3)保证知道了算法、密文和一个密钥也无法确定另一)保证知道了算法、密文和一个密钥也无法确定另一个密钥。个密钥。常用的公开密钥系统有常用的公开密钥系统有RSA、DSA、Diffie-Hellman、ELGamal等,其中等,其中RSA是目前使用最广泛的公开密钥系统。是目前使用最广泛的公开密钥系统。返回本章首页返回本章首页8.4 认证技术 身份认证是操作系统中一个相当重要的方面,它身份认证是操作系统中一个相当重要的方面,它是用户获得权限的关键。身份认证一般涉及两个是用户获得权限的关键。身份认证一般涉及两个方面的
14、内容:一个方面的内容是指身份识别,另方面的内容:一个方面的内容是指身份识别,另一个方面的内容是指身份验证一个方面的内容是指身份验证 通常,身份认证有三类:通常,身份认证有三类:(1)对被识别访问者知识的验证。)对被识别访问者知识的验证。(2)对被识别访问者所持有物品的验证。)对被识别访问者所持有物品的验证。(3)对被识别访问者自身固有特征的验证。)对被识别访问者自身固有特征的验证。最常用的用户身份认证机制是口令最常用的用户身份认证机制是口令,主要包括以下,主要包括以下内容:内容:1口令口令 2口令的安全性口令的安全性 3口令的选择口令的选择 4口令数据的存放和口令的查找匹配口令数据的存放和口令
15、的查找匹配 5其它其他口令机制其它其他口令机制 返回本章首页返回本章首页8.5 防火墙技术防火墙技术 防火墙是指实施在通信与网络上的某些安全防防火墙是指实施在通信与网络上的某些安全防范措施的总称。或者说它是一个位于计算机和范措施的总称。或者说它是一个位于计算机和它所连接的网络之间的软件。它所连接的网络之间的软件。防火墙应具有如下功能:过滤掉不安全的服防火墙应具有如下功能:过滤掉不安全的服务和非法用户;控制对特殊站点的访问;务和非法用户;控制对特殊站点的访问;提供监视提供监视Internet安全和预警的方便端点。安全和预警的方便端点。存在一些防火墙不能防范的安全威胁,这具体体存在一些防火墙不能防
16、范的安全威胁,这具体体现在:现在:(1)防火墙不能防范未经过防火墙的攻击。例如,)防火墙不能防范未经过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,则一些如果允许从受保护的网络内部向外拨号,则一些用户就可能与用户就可能与Internet直接连接。直接连接。(2)防火墙很难防范来自网络内部的攻击以及病)防火墙很难防范来自网络内部的攻击以及病毒的威胁。毒的威胁。(3)防火墙不能防止数据驱动式的攻击。)防火墙不能防止数据驱动式的攻击。返回本章首页返回本章首页Thank you very much!本章到此结束,本章到此结束,谢谢您的光临!谢谢您的光临!结束放映结束放映返回本章首页返回本章首页