当前位置:
文档之家› 计算机操作系统第四版-汤小丹-教案第十二章
计算机操作系统第四版-汤小丹-教案第十二章
33
第十二章
保护和安全
12.3.2 基于物理标志的验证技术
1. 基于磁卡的验证技术 目前广泛使用的银行现金卡、公交卡等,都普遍采用磁 卡。这是一块其大小和名片相仿的塑料卡,在其上贴有含若 干条磁道的磁条。一般在磁条上有三条磁道,每条磁道可用
来记录不同数量的数据。如果在磁条上记录了用户名、用户
密码、账号和金额,这就是银行卡;而如果在磁条上记录的 是有关用户的信息,该卡便可作为识别用户身份的物理标志。
2
第十二章
保护和安全
12.1 安 全 环 境
由于社会的复杂性和某些事物的不可预知性,使得计算
机系统的环境往往是不安全的。为此,必须对我们的工作环 境采取“保护”措施,使之变成为一个“安全”环境。“保 护”和“安全”是有不同含意的两个术语。可以把“保护” 定义为:对攻击、入侵和损害系统等的行为进行防御或监视。
移动K位。单纯移动K位的置换算法很容易被破译,比较好
的置换算法是进行映像。
18
第十二章
保护和安全
图12-3 26个字母的映像
19
第十二章
保护和安全
12.2.2 对称加密算法与非对称加密算法
1. 对称加密算法 在对称加密算法中,在加密算法和解密算法之间存在着 一定的相依关系,即加密和解密算法往往使用相同的密钥; 或者在知道了加密密钥Ke后,就很容易推导出解密密钥Kd。
明书又称为数字证明书,用于证明通信请求者的身份。
26
第十二章
保护和安全
12.3 用 户 验 证
验证又称为识别或认证。当用户要登录一台多用户计算
机时,操作系统将对该用户进行验证(Authentication),这一 过程称为用户验证。用户验证的目的在于确定被验证的对象
(包括人和事)是否真实,即确认“你是否是你所声称的你”,
(3) 安全管理
7
第十二章
保护和安全
2. 动态性
由于信息技术不断发展和攻击手段层出不穷,使系统的 安全问题呈现出以下的动态性: (1) 信息的时效性。 (2) 攻击手段的不断翻新。
8
第十二章
保护和安全
3. 层次性
大型系统的安全问题是一个相当复杂的问题,因此必需 采用系统工程的方法解决。为了简化系统安全的复杂性,系
31
第十二章
保护和安全
图12-5 对加密口令的验证方法
32
第十二章
保护和安全
5. 挑战—响应验证
在该方法中,由用户自己选择一个算法,算法可以很简 单也可较复杂,如X2,并将该算法告知服务器。每当用户登
录时,服务器就给用户发来一个随机数,如12,用户收到后,
按所选算法对该数据进行平方运算,得到144,并用它作为 口令。服务器再将所收到的口令与自己计算(利用X2算法)的 结果进行比较,如相同便允许用户上机,否则拒绝用户登录。 由于该方法所使用的口令不是一个固定数据,而是基于服务 器随机产生的数再经过计算得到的,因此令攻击难于猜测。 如果再频繁地改变算法就更为安全。
解数据的内容,从而有效地保护了系统中信息的安全性。数
据加密技术包括:数据加密、数据解密、数字签名、签名识 别以及数字证明等。
13
第十二章
保护和安全
1. 数据加密模型
早在几千年前,人类就已经有了通信保密的思想,并先 后出现了易位法和置换法等加密方法。但直至进入20世纪60 年代,由于科学技术的发展,才使密码学的研究进入了一个 新的发展时期。计算机网络的发展,尤其是Internet广泛深入
的应用,又推动了数据加密技术的迅速发展。
14
第十二章
保护和安全
图12-1 数据加密模型
15
第十二章
保护和安全
2. 基本加密方法
1) 易位法 易位法是按照一定的规则,重新安排明文中的比特或字 符的顺序来形成密文,而字符本身保持不变。按易位单位的 不同,又可分成比特易位和字符易位两种。
16
第十二章
30
第十二章
保护和安全
4. 口令文件
通常在口令机制中都配置有一份口令文件,用于保存合 法用户的口令和与用户的特权。该文件的安全性至关重要,
一旦攻击者访问了该文件,将使整个计算机系统无安全性可
言。保证口令文件安全性最有效的方法是利用加密技术,其 中一个行之有效的方法是选择一个函数来对口令进行加密。 该函数f(x)具有这样的特性:在给定了x值后,很容易算出 f(x);然而,如果给定了f(x)值,却不能算出x的值。利用f(x) 函数去加密所有的口令,再将加密后的口令存入口令文件中。
要与另一用户通信,他可用公开密钥对数据进行加密,而收
信者则用自己的私用密钥进行解密。这样就可以保证信息不 会外泄。
21
第十二章
保护和安全
12.2.3 数字签名和数字证明书
1. 数字签名 在金融和商业等系统中,许多业务都要求在单据上签名
或加盖印章,以证实其真实性,备日后查验。在利用计算机
网络传送报文时,可将公开密钥法用于电子(数字)签名,来 代替传统的签名。而为使数字签名能代替传统的签名,必须 满足下述三个条件: (1) 接收者能够核实发送者对报文的签名。 (2) 发送者事后不能抵赖其对报文的签名。 (3) 接收者无法伪造对报文的签名。
29
第十二章
保护和安全
3. 一次性口令(One time Password)
为了防止口令外泄,用户应当经常改变口令,一种极端 的情况是采用一次性口令机制,即口令被使用一次后就换另 一个口令。在采用该机制时,用户必须给系统提供一张口令 表,其中记录有其使用的口令序列。系统为该表设置一指针,
用于指示下次用户登录时所应使用的口令。
可信性也是系统正确运行的关键。此外,还必须能保持系统
中数据的一致性。
5
第十二章
保护和安全
3. 系统可用性(system availability)
可用性是指能保证计算机中的资源供授权用户随时访问, 系统不会拒绝服务。更明确地说,授权用户的正常请求能及 时、正确、安全地得到服务或响应。而攻击者为了达到使系 统拒绝的目的,可能通过“修改”合法用户名字的方法,将
25
第十二章
保护和安全
2. 数字证明书(Certificate)
虽然可以利用公开密钥方法进行数字签名,但事实上又 无法证明公开密钥的持有者是合法的持有者。为此,必须有 一个大家都信得过的认证机构CA(Certification Authority),由 该机构为公开密钥发放一份公开密钥证明书,该公开密钥证
入系统;否则将拒绝该用户登录。
28
第十二章
保护和安全
2. 提高口令安全性的方法
攻击者可通过多种方式来获取用户登录名和口令,其中 最常用的方式是直接猜出用户所使用的口令。为提高口令的
安全性,必须能防止攻击者猜出口令。为此,口令机制通常
应满足以下几点要求: (1) 口令应适当长。 (2) 应采用多种字符。 (3) 自动断开连接。 (4) 回送显示的安全性。 (5) 记录和报告。
最有代表性的对称加密算法是数据加密标准DES(Data
Eneryption Standard)。ISO现在已将DES作为数据加密标准。
20
第十二章
保护和安全
2. 非对称加密算法
非对称加密算法的加密密钥Ke和解密密钥Kd不同,而 且难以从Ke推导出Kd来,故而可将其中的一个密钥公开而 成为公开密钥,故该算法也可称为公开密钥算法。每个用户 保存一对密钥,每个人的公开密钥都对外公开。假如某用户
“安全”是对系统完整性和数据安全性的可信度的衡量。
3
第十二章
保护和安全
12.1.1 实现“安全环境”的主要目标和面临的威胁
1. 数据机密性(data secrecy) 数据机密性是指将机密的数据置于保密状态,仅允许被 授权用户访问系统中的信息,以避免数据暴露。更确切地说, 系统必须保证用户的数据,仅供被授权用户阅读,而不允许
22
第十二章
保护和安全
1) 简单数字签名
在这种数字签名方式中,发送者A可使用私用密钥Kda 对明文P进行加密,形成DKda(P)后传送给接收者B。B可利用 A的公开密钥Kea对DKda(P)进行解密,得到EKea(DKda(P))=P, 如图12-4(a)所示。
23
第十二章
保护和安全
图12-4 数字签名示意图
10
第十二章
保护和安全
12.1.3 计算机安全的分类
1. CC的由来 对一个安全产品(系统)进行评估,是件十分复杂的事, 需要有一个能被广泛接受的评估标准。
11
第十二章
保护和安全
2. 计算机安全的分类
在“可信任计算机系统评价标准”中将计算机系统的安 全程度划分为:D、C、B、A四类。共分为D、C1、C2、B1、
以防止入侵者进行假冒、篡改等。通常利用验证技术作为保 障网络安全的第一道防线。
27
第十二章
保护和安全
12.3.1 使用口令验证
1. 口令 用户要上机时系统首先要求用户输入用户名。登录程序 利用该名字去查找一张用户注册表,若从中找到匹配的用户 名后,再要求用户输入口令,如果输入的口令也与注册表中
的口令一致,系统便认为该用户是合法用户,允许该用户进
B2、B3和A1七个等级。
(1) D类, (2) C1级。 (3) C2级。 (4) B1级。 (5) B2级。 (6) B3级。 (7) A1级。
12
第十二章
保护和安全
12.2 数据加密技术
12.2.1 数据加密原理 加密是一种密写科学,用于把系统中的数据(称为明文) 转换为密文。使攻击者即使截获到被加密的数据,也无法了
高等学校计算机类“十二五”规划教材 部级优秀教材
计算机操作系统 (第四版)
汤小丹 梁红兵 哲凤屏 汤子瀛 编著