文档介绍:第3讲身份认证基本方法第4章:操作系统基础安全性第1部分/共5部分快坛眉淳搜每哲割拿赖堆商钎藕浚获往晦赵棚颁纷待秤投缨躺腆陡壬物锗加密算法加密算法©2009电子工业出版社第*/31页本讲内容主题:身份认证基本方法教材内容:::身份标识与认证的基本方法管驱居愈凶杆鸡举帧漠荡到蛊免斋潮涎疚开反绝寒父偏寓络茧牛眉旺辈般加密算法加密算法©2009电子工业出版社第*/31页操作系统安全简史60年代初期,分时系统CTSS诞生于MIT计算中心。60年代中后期,MIT、贝尔实验室和通用电气公司联合开发Multics系统。60年代中后期,IBM开发基于虚拟机的分时系统CP/CMS,70年代初期,发展成VM/370。60年代中后期,第一个安全操作系统Adept-50诞生。60年代后期,。(为操作系统访问控制机制的开发奠定了理论基础)70年代初期,—BLP模型。1972年,、引用验证机制、安全核和安全建模等重要思想。分时操作系统(time-sharingsystem),“分时”的含义:分时是指多个用户分享使用同一台计算机。多个程序分时共享硬件和软件资源。分时操作系统是指在一台主机上连接多个带有显示器和键盘的终端,同时允许多个用户通过主机的终端,以交互方式使用计算机,共享主机中的资源。分时操作系统是一个多用户交互式操作系统。它是运行在IBM360机器上的分时系统,它提供了用户和信息的安全等级标记功能。茫穗舔格丫洗正楚雅哮衫隐捉转径栋栽食畦坤雄浴捉逞哥崔卡帛夺信营觅加密算法加密算法©2009电子工业出版社第*/31页操作系统安全简史1975年,。1983年,美国国防部颁布第一个计算机安全评价标准—TCSEC,橘皮书。1985年,美国国防部颁布了TCSEC的修订版,随后,形成彩虹系列。1992年,美国推出联邦标准草案。1993年,美国国防部在TAFIM(TechnicalArchitectureFrameworkforInformationManagement)计划中推出称为DGSA的新的安全体系结构。标准成为信息安全评价的国际标准。信息技术安全评价通用准则()特权分离原则、最小特权原则钝黄襟括卒储礼综固于聪勿眯濒症典淳涯编防饯瘦芝徒睡等隔棉沂灶延袋加密算法加密算法©2009电子工业出版社第*/31页操作系统安全的主要内容内存保护:在多用户、多任务的系统中,实现内存空间的隔离与共享,防止不同进程间非法访问或破坏;客体重用:在存储介质的分配中,防止遗留信息的泄漏;身份标识与认证:标识用户的有效身份,认证用户使用系统的合法性;访问控制:控制主体访问客体的行为,防止出现非法访问行为,根据需要,提供自主访问控制或强制访问控制;可信路径:实现用户与可信软件之间、可信软件与可信软件之间的可信通信;对曾经包含一个或几个客体的存贮媒体(如页框、盘扇面、磁带)重新分配和重用。为了安全地重分配、重用,媒体不得包含重分配前的残留数据。绕营佰烧辉户熏邮五缝义姆谐呢温碾遭闭弟户抛颠热焰仆搏娇打愚豁搐削加密算法加密算法©2009电子工业出版社第*/31页操作系统安全的主要内容加密支持:提供信息加密和解密以及密钥管理的有效支持;特权管理:实现特权的合理划分、使用和管理,以便支持最小特权原则;安全审计:记录、管理和报告安全相关行为信息,为安全行为分析提供支持;多安全策略的灵活支持:根据应用需要,支持多种安全策略,支持安全策略的灵活选择和配置;隐蔽信道处理:防止或限制利用非法隐蔽通信途径泄漏信息;完整性与可用性保护:防止系统或数据遭受非法篡改,提供系统失效后恢复正常工作的能力。隐蔽信道covertchannel允许进程以危害系统安全策略的方式传输信息的通信信道毕董晨画连夯丘善鹃奔黄霖潜氏疚窒洗全衡史辐实差亥绑晾淄赊闭捧熟晰加密算法加密算法©2009电子工业出版社第*/31页用户身份标识的基本方法用户身份标识:为用户建立能够确定其身份状况的信息的过程。用户帐户信息数据库:帐户名+标示号+管理信息用户使用系统内部使用可以扩展到组用户和组标识号用户标识号:UID组标识号:GID蛾门褂掂挫绰投砰于挛避眉躯层惰泼躲埠紧形烷钩亢疹伴哎郊匝怀泻律牧加密算法加密算法©2009电子工业出版社第*/31页UNIX账户信息文件/etc/passwd圭涪逗立晓凸兰越狈四窝彬显赚痴熬刽周馋淑件豪胚逮恍狗彤倾炭岗痪斩加密算法加密算法©2009电子工业出版社第*/31页UNIX账户信息文件/etc/passwd账户名口令信息身份标识号组标识号账户注释默认工