下载此文档

加密算法(PPT).ppt


文档分类:IT计算机 | 页数:约31页 举报非法文档有奖
1/31
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/31 下载此文档
文档列表 文档介绍
第3讲 身份认证基本方法
第4章:操作系统基础安全性
第1部分/共5部分
© 2009 电子工业出版社
第2/31页
本讲内容
主题:身份认证基本方法
教材内容:
:操作系统安全概貌
:身份标识与认证的基本方法
© 2009 电子工业出版社
第3/31页
操作系统安全简史
60年代初期,分时系统CTSS诞生于MIT计算中心。
60年代中后期,MIT、贝尔实验室和通用电气公司联合开发Multics系统。
60年代中后期,IBM开发基于虚拟机的分时系统CP/CMS,70年代初期,发展成VM/370。
60年代中后期,第一个安全操作系统Adept-50诞生。
60年代后期,. Lampson建立形式化的访问控制模型。
(为操作系统访问控制机制的开发奠定了理论基础)
70年代初期,. . Lapadula建立第一个可证明的安全模型—BLP模型。
1972年,. Anderson提出引用监控机、引用验证机制、安全核和安全建模等重要思想。
分时操作系统(time-sharing system),“分时”的含义:分时是指多个用户分享使用同一台计算机。多个程序分时共享硬件和软件资源。分时操作系统是指在一台主机上连接多个带有显示器和键盘的终端,同时允许多个用户通过主机的终端,以交互方式使用计算机,共享主机中的资源。分时操作系统是一个多用户交互式操作系统。
它是运行在IBM 360机器上的分时系统,它提供了用户和信息的安全等级标记功能。
© 2009 电子工业出版社
第4/31页
操作系统安全简史
1975年,. . Schroeder提出安全机制设计的八大原则。
1983年,美国国防部颁布第一个计算机安全评价标准—TCSEC,橘皮书。
1985年,美国国防部颁布了TCSEC的修订版,随后,形成彩虹系列。
1992年,美国推出联邦标准草案。
1993年,美国国防部在TAFIM(Technical Architecture Framework for Information Management)计划中推出称为DGSA的新的安全体系结构。
标准成为信息安全评价的国际标准。信息技术安全评价通用准则(mon Criteria for Information Technology security )
特权分离原则、最小特权原则
© 2009 电子工业出版社
第5/31页
操作系统安全的主要内容
内存保护:在多用户、多任务的系统中,实现内存空间的隔离与共享,防止不同进程间非法访问或破坏;
客体重用:在存储介质的分配中,防止遗留信息的泄漏;
身份标识与认证:标识用户的有效身份,认证用户使用系统的合法性;
访问控制:控制主体访问客体的行为,防止出现非法访问行为,根据需要,提供自主访问控制或强制访问控制;
可信路径:实现用户与可信软件之间、可信软件与可信软件之间的可信通信;
对曾经包含一个或几个客体的存贮媒体(如页框、盘扇面、磁带)重新分配和重用。为了安全地重分配、重用,媒体不得包含重分配前的残留数据。
© 2009 电子工业出版社
第6/31页
操作系统安全的主要内容
加密支持:提供信息加密和解密以及密钥管理的有效支持;
特权管理:实现特权的合理划分、使用和管理,以便支持最小特权原则;
安全审计:记录、管理和报告安全相关行为信息,为安全行为分析提供支持;
多安全策略的灵活支持:根据应用需要,支持多种安全策略,支持安全策略的灵活选择和配置;
隐蔽信道处理:防止或限制利用非法隐蔽通信途径泄漏信息;
完整性与可用性保护:防止系统或数据遭受非法篡改,提供系统失效后恢复正常工作的能力。
隐蔽信道 covert channel允许进程以危害系统安全策略的方式传输信息的通信信道
© 2009 电子工业出版社
第7/31页
用户身份标识的基本方法
用户身份标识:为用户建立能够确定其身份状况的信息的过程。
用户帐户信息数据库:
帐户名+ 标示号+ 管理信息
用户使用
系统内部使用
可以扩展到组用户和组标识号
用户标识号:UID
组标识号:GID
© 2009 电子工业出版社
第8/31页
UNIX账户信息文件/etc/passwd
© 2009 电子工业出版社
第9/31页
UNIX账户信息文件/etc/passwd
账户名口令信息身份标识号组标识号账户注释
默认工作目录
登录后启动的程序
© 2009 电子工业出版社
第10/31页
UNIX用户组信息文件/etc/group

加密算法(PPT) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息