下载此文档

加密算法.pptx


文档分类:IT计算机 | 页数:约31页 举报非法文档有奖
1/31
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/31 下载此文档
文档列表 文档介绍
第3讲 身份认证基本方法第4章:操作系统基础安全性第1部分/共5部分©2009电子工业出版社第2/31页本讲内容主题:身份认证基本方法教材内容:::身份标识与认证的基本方法©2009电子工业出版社第3/31页操作系统安全简史60年代初期,分时系统CTSS诞生于MIT计算中心。60年代中后期,MIT、贝尔实验室和通用电气公司联合开发Multics系统。60年代中后期,IBM开发基于虚拟机的分时系统CP/CMS,70年代初期,发展成VM/370。60年代中后期,第一个安全操作系统Adept-50诞生。60年代后期,。(为操作系统访问控制机制的开发奠定了理论基础)70年代初期,—BLP模型。1972年,、引用验证机制、安全核和安全建模等重要思想。分时操作系统(time-sharingsystem),“分时”的含义:分时是指多个用户分享使用同一台计算机。多个程序分时共享硬件和软件资源。分时操作系统是指在一台主机上连接多个带有显示器和键盘的终端,同时允许多个用户通过主机的终端,以交互方式使用计算机,共享主机中的资源。分时操作系统是一个多用户交互式操作系统。它是运行在IBM360机器上的分时系统,它提供了用户和信息的安全等级标记功能。©2009电子工业出版社第4/31页操作系统安全简史1975年,。1983年,美国国防部颁布第一个计算机安全评价标准—TCSEC,橘皮书。1985年,美国国防部颁布了TCSEC的修订版,随后,形成彩虹系列。1992年,美国推出联邦标准草案。1993年,美国国防部在TAFIM(TechnicalArchitectureFrameworkforInformationManagement)计划中推出称为DGSA的新的安全体系结构。标准成为信息安全评价的国际标准。信息技术安全评价通用准则()特权分离原则、最小特权原则©2009电子工业出版社第5/31页操作系统安全的主要内容内存保护:在多用户、多任务的系统中,实现内存空间的隔离与共享,防止不同进程间非法访问或破坏;客体重用:在存储介质的分配中,防止遗留信息的泄漏;身份标识与认证:标识用户的有效身份,认证用户使用系统的合法性;访问控制:控制主体访问客体的行为,防止出现非法访问行为,根据需要,提供自主访问控制或强制访问控制;可信路径:实现用户与可信软件之间、可信软件与可信软件之间的可信通信;对曾经包含一个或几个客体的存贮媒体(如页框、盘扇面、磁带)重新分配和重用。为了安全地重分配、重用,媒体不得包含重分配前的残留数据。©2009电子工业出版社第6/31页操作系统安全的主要内容加密支持:提供信息加密和解密以及密钥管理的有效支持;特权管理:实现特权的合理划分、使用和管理,以便支持最小特权原则;安全审计:记录、管理和报告安全相关行为信息,为安全行为分析提供支持;多安全策略的灵活支持:根据应用需要,支持多种安全策略,支持安全策略的灵活选择和配置;隐蔽信道处理:防止或限制利用非法隐蔽通信途径泄漏信息;完整性与可用性保护:防止系统或数据遭受非法篡改,提供系统失效后恢复正常工作的能力。隐蔽信道covertchannel允许进程以危害系统安全策略的方式传输信息的通信信道©2009电子工业出版社第7/31页用户身份标识的基本方法用户身份标识:为用户建立能够确定其身份状况的信息的过程。用户帐户信息数据库:帐户名+标示号+管理信息用户使用系统内部使用可以扩展到组用户和组标识号用户标识号:UID组标识号:GID©2009电子工业出版社第8/31页UNIX账户信息文件/etc/passwd©2009电子工业出版社第9/31页UNIX账户信息文件/etc/passwd账户名口令信息身份标识号组标识号账户注释默认工作目录登录后启动的程序©2009电子工业出版社第10/31页UNIX用户组信息文件/etc/group

加密算法 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数31
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wz_198613
  • 文件大小635 KB
  • 时间2019-12-05