• / 62
  • 下载费用:10 金币  

操作系统9.ppt

关 键 词:
操作系统9.ppt
资源描述:
1,第二十一讲 安全,目的与要求:了解安全威胁的表现形式;入侵者的目的与方法;入侵防止与检测;病毒的定义与类型;反病毒方法;对称加密与非对称加密。 重点与难点:入侵检测,非对称密钥。,2,系统安全性的内容:系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和机制;逻辑安全则是指系统中信息资源的安全。,第九章 安全,3,逻辑安全的计算机系统应满足以下性质: 保密性 -- 控制读或者可视的特征,仅授权用户可以访问计算机系统中的信息。 完整性 -- 控制可写的特征,授权用户可改写保存的信息,且保持系统中数据的一致性。 可用性 -- 资源的使用必须经过授权 真实性 -- 用户身份或数据来源的真实性,9.1 安全威胁,4,系统安全的复杂性系统安全问题涉及面较广,从而导致了系统安全问题的性质复杂,主要表现为如下几点:(1) 多面性:三方面的内容。 (2) 动态性:信息技术不断发展。 (3) 层次性:问题复杂,需要使用系统工程方法解决 (4) 适度性:每个单位根据需要设定安全目标。,5,对各类资源的威胁,对硬件的威胁 电源掉电。 (2) 设备故障和丢失。,在Novell公司的Netware网络OS中,提供了三级容错技术,此即SFT-Ⅰ、SFT-Ⅱ和SFT-Ⅲ;在Windows NT网络OS中所采用的是磁盘阵列技术。此外,还必须加强对计算机系统的管理和日常维护,以保证硬件的正常运行和杜绝设备被窃事件的发生。,6,2. 对软件的威胁,删除软件。 (2) 拷贝软件。 (3) 恶意修改。,7,3. 对数据的威胁,窃取机密信息。 (2) 破坏数据的可用性。 (3) 破坏数据的完整性。,8,安全威胁的表现方式,访问中断 侦听截获 篡改 伪装,9,安全威胁---访问中断,表现为对可用性的破坏。系统中的某个资源(存储或网络)变得不可用,也就导致了对这一资源的访问无法进行。,10,安全威胁---侦听截获,表现为对保密性的攻击。 未经授权者非法获取了有关信息。,11,安全威胁---篡改,表现为对保密性和完整性的破坏。未经授权者非法获取并篡改程序或数据资源。,12,安全威胁---伪装,表现为对真实性的攻击。 未经授权者以伪造的合法身份访问各种资源或发送数据信息。,13,引起系统安全问题的原因,入侵 病毒 人为误操作 天灾及其它可能的设备及机器故障,14,9.2 入侵,目的 获取对系统的访问权或提高其访问系统的特权范围 方法 通过获取其他用户的口令,从而能以其他用户的身份登陆系统成为合法用户并可以行使该合法用户所具有的所有特权。 利用系统漏洞,15,利用口令来确认用户的身份,是当前最常用的认证技术。通常,每当用户要上机时,系统中的登录程序都首先要求用户输入用户名,登录程序利用用户输入的名字去查找一张用户注册表或口令文件。 在该表中,每个已注册用户都有一个表目, 其中记录有用户名和口令等。登录程序从中找到匹配的用户名后,再要求用户输入口令,如果用户输入的口令也与注册表中用户所设置的口令一致,系统便认为该用户是合法用户,于是允许该用户进入系统;否则将拒绝该用户登录。,口令,16,口令是由字母或数字、或字母和数字混合组成的,它可由系统产生,也可由用户自己选定。 系统所产生的口令不便于用户记忆,而用户自己规定的口令则通常是很容易记忆的字母、数字,例如生日、住址、电话号码, 以及某人或宠物的名字等等。这种口令虽便于记忆, 但也很容易被攻击者猜中。,17,口令文件,负责将每个经授权的用户与一个口令关联起来 。 保护方法 对口令作加密存储 对口令文件作访问控制,18,攻击口令系统的方法,尝试通用帐号所使用的默认口令 遍历所有的短口令 尝试系统中在线字典的单词或一些可能的口令列表。 收集相关用户的私人信息。 使用特洛伊木马旁路对口令文件的访问控制; 在远程用户和主机系统之间通过窃听通信线路以获得用户口令。,19,口令猜测(字典法),尝试用户的名字、首起大写字母,账户名,以及其他相关的个人信息。 尝试各种字典的单词。包括系统本身的在线字典,以及其他列出的情况 尝试第2步中单词的各种排列情况。包括了将一个单词变成大写或控制字符、整个单词变成大写、将单词反序排列、将字母“o”变成数字“0”,等等。 尝试第2步中单词的各种大写的排列情况。,这样猜测包括了大约300万个单词。若使用一台并行机,可以在一个小时内完成这些尝试。成功率大约25%,20,入侵防止,杜绝对系统的入侵。也就是说能够防御来自各方的、所有可能的攻击 基本的方法就是口令系统 口令系统的脆弱性 增加口令的复杂性 增加口令长度 避免使用与个人信息相关的口令 在口令中包含大小写字母、数字、符号等不同类型的字符 入侵防止的目标显然是难以达到的,21,(1) 口令长度要适中。 通常的口令是由一串字母和数字组成。 如果口令太短, 则很容易被攻击者猜中。例如,一个由四位十进制数所组成的口令,其搜索空间仅为104,在利用一个专门的程序来破解时,平均只需5000次即可猜中口令。假如每猜一次口令需花费0.1 ms的时间,则平均每猜中一个口令仅需0.5 s。 而如果采用较长的口令,假如口令由ASCII码组成,则可以显著地增加猜中一个口令的时间。例如,口令由7位ASCII码组成, 其搜索空间变为957(95是可打印的ASCII码),大约是7×1013,此时要猜中口令平均需要几十年。,22,(2) 自动断开连接。 为了给攻击者猜中口令增加难度,在口令机制中还应引入自动断开连接的功能,即只允许用户输入有限次数的不正确口令,通常规定3~5次。如果用户输入不正确口令的次数超过规定的次数时,系统便自动断开该用户所在终端的连接。 当然, 此时用户还可能重新拨号请求登录,但若在重新输入指定次数的不正确口令后,仍未猜中,系统会再次断开连接。这种自动断开连接的功能,无疑又给攻击者增加了猜中口令的难度。,23,(3) 不回送显示。 在用户输入口令时,登录程序不应将该口令回送到屏幕上显示,以防止被就近的人发现。 (4) 记录和报告。 该功能用于记录所有用户登录进入系统和退出系统的时间;也用来记录和报告攻击者非法猜测口令的企图及所发生的与安全性有关的其它不轨行为,这样便能及时发现有人在对系统的安全性进行攻击。,24,保证口令文件安全性的最有效的方法是, 利用加密技术, 其中一个行之有效的方法是选择一个函数来对口令进行加密。即使攻击者能获取口令文件中的已编码口令,他也无法对它们进行译码,因而不会影响到系统的安全性。,口令加密,25,对加密口令的验证方法,26,尽管对口令进行加密是一个很好的方法, 但它也不是绝对的安全可靠。 其主要威胁来自于两个方面:(1) 当攻击者已掌握了口令的解密密钥时, 就可用它来破译口令。(2) 利用加密程序来破译口令, 如果运行加密程序的计算机速度足够快, 则通常只要几个小时便可破译口令。因此,人们还是应该妥善保管好已加密的口令文件,来防止攻击者轻意地获取该文件。,27,基于物理标志的认证技术,1. 基于磁卡的认证技术 2.基于IC卡的认证技术 3. 密码卡 4. 指纹识别,28,入侵检测,如何发现攻击企图或攻击行为 部署入侵检测的作用 避免受攻击或尽可能的减少被破坏的程度 有效的入侵检测系统具有威慑作用,因而也可以减少入侵的行为 利于收集入侵者的技术信息和系统的安全漏洞,有助于用来加强对入侵防止工具的研究,29,入侵检测,基于这一假设:入侵者的行为与合法用户的行为可以用量化的方式来区分。 事实上,这两者很难被明显的、确切的区别,两者之间必然的存在重叠。,30,入侵检测的方法(1),统计异常检测:收集在一段时间内与合法用户的行为有关的数据,然后以此为基准,对观察到的当前系统行为进行统计试验,来判断该行为是否是合法用户的行为。 阀值检测:针对各种事件的频率来定义阈值 基于直方图的检测 :开发每个用户行为的直方图,用于检测个人账号的行为变化情况,31,入侵检测的方法(2),基于规则的检测:定义出一组规则,规则描述了什么样的行为是入侵行为。检测时按照规则对观察到的用户行为作精确或模糊的匹配,如果发现匹配,就认为有入侵者出现。 异常检测 :开发规则来检测与以前的使用模式的偏差。 智能识别 :使用专家系统的方法来搜索可疑的行为。,32,入侵检测的输入,如何获取当前使用者的行为记录,以作为入侵检测系统的输入 利用系统已有的本地核查记录 优点:不需要另外开发收集软件缺点:本地核查记录可能未包含所需要的信息,或者是以不方便处理的方式表现出来的 开发入侵检测专用的核查记录收集工具优点:便于检测 ;缺点:两套系统造成额外开销,33,一个检测专用的核查记录例子,主体:行为的发起者 行为:一个主体对另一个主体或在系统上执行的操作 对象:行为的受体 例外条件:返回时产生什么例外 资源使用: 时间戳,34,,使用数据挖掘的方法实现入侵检测。,入侵检测中的聚类分析,35,聚类分析:定义,,聚类(Clustering)是将物理或抽象的对象合分成多个组的过程,聚类生成的组成为簇(cluster),即簇是数据对象的集合。聚类就是要让生成的簇内部的任意两个对象之间有较高的相似度。而不属于同一簇的两个对象间具有较高的相异度。,36,聚类分析:图例说明,簇内对象高度相似,簇间对象高度相异,三维空间中,基于欧几米德距离的聚类:,37,聚类分析:举例1,,,,聚类数据,数据分布,平均值及标准方差,38,入侵检测中的聚类分析,数据采集及预处理:以TCP/IP协议为例,通过在网络中安装嗅侦探器来获取用户的数据包,它能够监听和接收网络中所有正在传输的数据包,并记录到文件中。原始的网络数据包不能直接进行挖掘,需要将其恢复为TCP/IP层的连接记录,采用协议分析的方法,丢弃有效负荷,仅保留报头部分,按特定的方法预处理后得到形如(time, dur, src_host, src_sport, dest_host, serviece, flag)的记录。,,,,,,,39,入侵检测中的聚类分析,数据标准化:为了使用聚类算法,需要计算数据之间的差异,数据间的差异通常中距离来表示。距离计算方法很多,常用的是欧几里德距离,其计算方法如下:d(Xi,Xj)=( 2)1/2 计算属性的误差:Mj为第j个属性的平均值 计算标准化的度量值,,,40,9.3 病毒,病毒实际上也是一个程序,它能够通过修改其他程序而感染它们,被感染的程序随即包含了病毒程序的一个副本,又可以再感染其他的程序 病毒的生命周期 潜伏阶段 繁殖阶段 发作阶段 结果阶段,41,病毒的类型,寄生病毒:连接到可执行文件 常驻内存病毒:作为常驻程序的一部分 引导区病毒:感染引导记录 隐型病毒:被设计得能隐藏自己 多形态的病毒 :可以变异,42,宏病毒(1),感染范围广泛且品种繁多。到1999年底,宏病毒占据了所有计算机病毒总数的三分之二 特点: 宏病毒与平台无关,只与文件类型有关。 宏病毒感染文档而不是可执行的代码 宏病毒易于传播,用户之间交流最多的也就是各种文档,43,宏病毒,为了提高输入命令或操作效率,许多软件(如word、office)都允许用户把一大串命令写入宏文件,一变用户可疑按一次键来执行多条命令。宏病毒利用软件提供的宏功能将病毒插入到带宏的doc文件或dot文件中。,44,宏病毒(2),是一种自动执行的宏,无须用户显示的输入,当它执行时可以将自己复制到其他文档中,可以删除文件,还可以执行其他更为有害的活动。 宏本质上是一个嵌在字处理文档中或其他类型的文档中的可执行程序。典型的情况是用户使用宏来自动进行可重复性的任务。,45,宏病毒(3),如Microsoft Word定义了三种类型的自动执行宏 自动执行(Auto execute):每次word启动运行 自动宏(Auto macro) :当定义的事件发生时(如打开文件,退出word等)发生 命令宏(Command macro) :执行宏时,运行 宏病毒传播:一个自动宏或命令宏被连接到一个Word文档,当该文档被打开时,宏就执行并将自己复制到全局宏文件中。那么在进行下一个Word操作时,已受到感染的全局宏被激活,它在执行时可以导致各种破坏并不断复制自己,46,电子邮件病毒,传播速度极快 类型 利用嵌入在附件中的Word宏,如Melissa。如果接受者打开了邮件的附件,这个宏就被激活,进行相应的破坏工作,并自动将自己发送给用户邮件列表中的每个人。 利用邮件系统支持的脚本语言。只要打开一个包含病毒的电子邮件即被激活,不需要打开附件。,47,48,反病毒方法,病毒防止 采用各种防范手段不让病毒侵入到系统中,但这一目标一般来说不太可能达到 。 病毒检测与清除 检测 识别 删除,49,反病毒软件的发展,简单扫描器 启发式扫描器 行为陷阱 全方位保护“道高一尺、魔高一丈”病毒制造者和反病毒程序设计者之间的“战争”还将持续进行下去 。,50,9.4 数据安全,传输安全 主要通过加密手段对需要在不同主机上传递的数据进行加密处理,以防止通信线路上的窃听、泄漏、篡改和破坏 存储安全 一方面可利用数据库、文件系统等数据管理系统的多级保护机制,另一方面也可对数据进行加密后再行存储,51,加密技术,数据安全的底层基础技术 方法 对称加密:单密钥加密。至今它仍然是使用最为广泛的加密方法。 非对称加密:公钥加密 。1976年由Diffie和Hellman首次公开提出。,52,对称加密(1),53,对称加密(2),明文:即原始的信息,加密算法的输入 密钥:也是加解密算法的一个输入。是被收发双方所共享的加解密密钥。 密文:对明文加密后获得的数据。对于一个固定的加密算法,密文取决于明文的内容和密钥两个方面。 加密算法 :对明文做各种替换和变换 解密算法:加密算法的逆算法,54,对称加密(3),对安全的加密算法的要求: 一个强壮的加密算法。至少要求,即使有人知道了该算法,并且已经得到了一个或多个密文,也无法对密文解密或计算出密钥; 信息的发送者和接收者必须以安全的方式获得并保存共享密钥。 数据加密标准(Data Encryption Standard,DES)中定义了最常用的对称加密方法 DEA:56位,可被穷举密钥搜索法破解 TDEA:168位,从实际效率上讲不可破解,55,对称加密: 例子,1) 易位法易位法是按照一定的规则,重新安排明文中的比特或字符的顺序来形成密文,而字符本身保持不变。按易位单位的不同又可分成比特易位和字符易位两种易位方式。前者的实现方法简单易行,并可用硬件实现,主要用于数字通信中;而后者即字符易位法则是利用密钥对明文进行易位后形成密文,具体方法是:假定有一密钥MEGABUCK,其长度为8,则其明文是以8个字符为一组写在密文的下面,如图 9 - 2 所示。,56,图 9-2 按字符易位加密算法,57,按密钥中字母在英文字母表中的顺序来确定明文排列后的列号。如密钥中的A所对应的列号为1, B为2, C为3, E为4等。然后再按照密钥所指示的列号,先读出第一列中的字符, 读完第1列后,再读出第2列中的字符, ……, 这样,即完成了将明文please transfer ……转换为密文AFLLSKSOSELAWAIA ……的加密过程。,58,2) 置换法置换法是按照一定的规则,用一个字符去置换(替代)另一个字符来形成密文。最早由朱叶斯·凯撒(Julius caeser)提出的算法, 非常简单,它是将字母a、b、 c、 …、 x、 y、 z循环右移三位后,形成d、 e、 f、 …、 a、 b、 c字符序列, 再利用移位后的序列中的字母去分别置换未移位序列中对应位置的字母,即利用d置换a, 用e置换b等。 凯撒算法的推广是移动K位。单纯移动K位的置换算法很容易被破译,比较好的置换算法是进行映像。例如,将26个英文字母映像到另外26个特定字母中,见图 9 - 3 所示。 利用置换法可将attack加密, 变为QZZQEA。,59,9 –3 26个字母的映像,60,非对称加密(1),李四,张三,61,非对称加密(2),公钥与私钥 在公钥加密体系中,需要一对密钥,一个被称为公钥,一个被成为私钥。 公钥是对其他用户公开的,而私钥只有用户自己知道。这两个密钥一个用于加密,一个用于解密。根据应用背景的不同,加密算法既可能是使用公钥,也可能使用私钥;解密算法也一样。RSA算法:涉及到模数算术,算法的强度基于对大数字进行因式分解的难度。,62,非对称加密(3),例一:李四给张三发送需保密的信息。利用张三公开的公钥对信息进行加密,产生密文发送给张三。张三收到密文后,用自己的私钥进行解密得到明文。由于这一私钥只有张三自己知道,所以其他人无法读到这个信息。 例二:张三想给李四发送信息,并希望李四能够确认此消息是来自张三的。那么张三用自己的私钥对消息进行加密,形成密文并传送,李四收到消息后发现只有用张三的公钥进行解密才能得到正确的明文。便能确定此消息的确是来自于张三的。,
展开阅读全文
  微传网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:操作系统9.ppt
链接地址:https://www.weizhuannet.com/p-9819049.html
微传网是一个办公文档、学习资料下载的在线文档分享平台!

网站资源均来自网络,如有侵权,请联系客服删除!

 网站客服QQ:80879498  会员QQ群:727456886

copyright@ 2018-2028 微传网络工作室版权所有

     经营许可证编号:冀ICP备18006529号-1 ,公安局备案号:13028102000124

收起
展开