网站大量收购闲置独家精品文档,联系QQ:2885784924

操作系统 第12章-保护和安全.ppt

  1. 1、本文档共91页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统第12章-保护和安全要点

?    12.1 安 全 环 境   由于社会的复杂性和某些事物的不可预知性,使得计算机系统的环境往往是不安全的。为此,必须对我们的工作环境采取“保护”措施,使之变成为一个“安全”环境。“保护”和“安全”是有不同含意的两个术语。可以把“保护”定义为:对攻击、入侵和损害系统等的行为进行防御或监视。“安全”是对系统完整性和数据安全性的可信度的衡量。 12.1.1 实现“安全环境”的主要目标和面临的威胁   1. 数据机密性(data secrecy)   数据机密性是指将机密的数据置于必威体育官网网址状态,仅允许被授权用户访问系统中的信息,以避免数据暴露。更确切地说,系统必须保证用户的数据,仅供被授权用户阅读,而不允许未经授权的用户阅读,以保证数据的必威体育官网网址性。   2. 数据完整性(data integrity)   完整性是指对数据或资源的可信赖程度,包括数据的完整性(信息内容)和来源的完整性(数据来源),通常用于表述防止不当或未经授权的修改。信息的来源可能会涉及信息的准确性和可信性,以及人们对此信息的信任程度,因此这种可信性也是系统正确运行的关键。此外,还必须能保持系统中数据的一致性。   3. 系统可用性(system availability)   可用性是指能保证计算机中的资源供授权用户随时访问,系统不会拒绝服务。更明确地说,授权用户的正常请求能及时、正确、安全地得到服务或响应。而攻击者为了达到使系统拒绝的目的,可能通过“修改”合法用户名字的方法,将他变为非法用户,使系统拒绝向该合法用户提供服务。此外,拒绝服务还可能由硬件故障引起,如磁盘故障、电源掉电等,也可能由软件故障引起。 12.1.2 系统安全的特征   1. 多面性   在大型系统中通常存在着多个风险点,在这些风险点应从三方面采取措施加以防范:   (1) 物理安全   (2) 逻辑安全   (3) 安全管理   2. 动态性   由于信息技术不断发展和攻击手段层出不穷,使系统的安全问题呈现出以下的动态性:   (1) 信息的时效性。    (2) 攻击手段的不断翻新。   3. 层次性   大型系统的安全问题是一个相当复杂的问题,因此必需采用系统工程的方法解决。为了简化系统安全的复杂性,系统安全通常采用层次-模块化结构方法:   首先将系统安全问题划分为若干个安全主题(功能模块),作为最高层;然后再将其中每一个安全主题功能模块分成若干个安全子功能模块,作为次高层;此后再进一步将一个安全子功能模块分为若干安全孙功能模块,作为第三层;其最低一层是一组最小可选择的安全功能模块,用多个层次的安全功能模块来覆盖整个系统安全的各个方面。   4. 适度性   当前几乎所有的单位在实现系统安全工程时,都遵循了适度安全准则,即根据实际需要提供适度的安全目标加以实现。这是因为:   (1) 由于系统安全的多面性,使对安全问题的全面覆盖基本上不可能实现;   (2) 实现全覆盖所需的成本也是难以令人接受的;   (3) 由于系统安全的动态性,即使当时实现了安全问题的全覆盖,随着计算机技术的迅速发展,企业规模的不断扩大,必然很快就会出现新的问题。 12.1.3 计算机安全的分类   1. ?CC的由来   对一个安全产品(系统)进行评估,是件十分复杂的事,需要有一个能被广泛接受的评估标准。   2. 计算机安全的分类   在“可信任计算机系统评价标准”中将计算机系统的安全程度划分为:D、C、B、A四类。共分为D、C1、C2、B1、B2、B3和A1七个等级。   (1) ?D类,   (2) ?C1级。   (3) ?C2级。   (4) ?B1级。   (5) ?B2级。   (6) ?B3级。   (7) ?A1级。 ?      12.2 数据加密技术 12.2.1 数据加密原理   加密是一种密写科学,用于把系统中的数据(称为明文)转换为密文。使攻击者即使截获到被加密的数据,也无法了解数据的内容,从而有效地保护了系统中信息的安全性。数据加密技术包括:数据加密、数据解密、数字签名、签名识别以及数字证明等。   1. 数据加密模型   早在几千年前,人类就已经有了通信必威体育官网网址的思想,并先后出现了易位法和置换法等加密方法。但直至进入20世纪60年代,由于科学技术的发展,才使密码学的研究进入了一个新的发展时期。计算机网络的发展,尤其是Internet广泛深入的应用,又推动了数据加密技术的迅速发展。 图12-1 数据加密模型   2. 基本加密方法   1) 易位法   易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同,又可分成比特易位和字符易位两种。 图12-2 按字符易位加密算法   2) 置换法   置换法是按

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档