操作系统的保护与安全.ppt

上传人:牧羊曲112 文档编号:5737341 上传时间:2023-08-15 格式:PPT 页数:58 大小:222KB
返回 下载 相关 举报
操作系统的保护与安全.ppt_第1页
第1页 / 共58页
操作系统的保护与安全.ppt_第2页
第2页 / 共58页
操作系统的保护与安全.ppt_第3页
第3页 / 共58页
操作系统的保护与安全.ppt_第4页
第4页 / 共58页
操作系统的保护与安全.ppt_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《操作系统的保护与安全.ppt》由会员分享,可在线阅读,更多相关《操作系统的保护与安全.ppt(58页珍藏版)》请在三一办公上搜索。

1、第11章操作系统的保护与安全,2,基本概念,保护(或称内在保护)是指一种控制程序、进程或用户对计算机系统资源的访问机制。该机制由操作系统内部采用。,3,基本概念,安全是对系统完整性和系统数据安全的可信度的衡量。还需要考虑系统运行的外部环境。,保护,5,保护,当信息保存在计算机系统中,需要保护其安全,使之不受物理损坏(可靠性)和非法访问(保护)。可靠性通常是由文件备份来提供的。保护可以有多种方法。对于小的、单用户系统,可以通过使用软盘、CDs(把它们锁在安全的地方)来提供保护。,6,保护,在多用户系统中,需要其它的机制。需要的是对文件的控制访问。实现控制访问的几种机制密码 访问控制列表对各种用户

2、分类的文件许可,7,保护,每种机制都有优点和缺点,适用于特定的应用。小计算机系统(只为少数几个研究成员使用的)不需要提供大型企业级计算机(用于研究、商务和其他人事活动)一样的保护类型。,8,保护,“保护在计算机系统中扮演的角色是:为加强资源使用的控制策略提供一种机制。”策略决定了做什么。机制决定了怎样做。为了适应性(弹性),从机制中分离出策略是很重要的(策略可能会随着位置和时间而改变)。,9,保护域,要保护什么?软件对象(文件、程序等)硬件对象(CPU、内存、磁盘和其他设备)保护域 指定了进程可以访问的资源。一个进程只在一个保护域内操作。,10,保护域,一个保护域是一个访问权限的集合。每一个访

3、问权限是一个有序对:权限集合表示在该对象上可以执行什么操作。如写到打印机、读或写文件、在 CPU 上执行。一个进程在所给域中的操作只能访问该域所列出的对象,只能使用为每个对象所指定的权限。,11,进程支持,对操作系统安全性的基本要求是,当受控路径执行信息交换操作时,系统能够使各个用户彼此隔离。所有现代操作系统都支持一个进程代理一个用户的概念,并且在分时和多道程序运行的系统中,每个用户在自己的权限内都可能会有几个同时运行的进程。由于多道程序运行是多用户操作系统安全性的中心问题,所以进程的快速转换是非常重要的。,12,进程支持,为描述和控制进程的活动,系统为每个进程定义了一个数据结构,即进程控制块

4、PCB,系统创建一个进程的同时就为它设置了一个进程控制块,用它去对进程进行控制和管理,进程任务完成了,系统回收其PCB,该进程就消亡了。系统将通过PCB而感知相应的进程,进程控制块PCB是进程存在的惟一标志。进程控制块PCB包含了进程的描述信息和控制信息。,13,内存及地址保护,多道程序中的一个最明显的问题是防止一道程序在存储和运行时影响到其他程序。操作系统可以在硬件中有效使用硬保护机制进行存储器的安全保护。现在最常用的是界址、界限寄存器、重定位、特征位、分段、分页和段页式机制。1.界址最简单的内存保护机制是将系统所用的存储空间和用户空间分开。界址则是将用户限制在地址范围的一侧的方法。在这种方

5、法中,界址被预先定义为内存地址,以便操作系统驻留在界址的一边而用户使用另一边的空间。,14,内存及地址保护,固定界址:,可变界址寄存器:,15,内存及地址保护,2.重定位我们可以将系统实际赋给程序的内存起始地址的值作为一个常数重定位因子。先将程序的起始地址视为0(这时程序内的每个地址的值实际上就是相对于起始地址的偏移值),在把程序真正装入到内存时再将常数重定位因子加到程序内的每个地址上,使得程序执行时所涉及的所有和实际地址有关的地址都相应得到改变,这个过程,我们称之为重定位(Relocation)。界址寄存器可以作为硬件重定位设备。,16,内存及地址保护,3.基址/界限寄存器在两个或多个用户情

6、况下,任何一方都不能预先知道程序将被装入到内存的什么地址去执行,系统通过重定位寄存器提供的基址来解决这一问题。程序中所有的地址都是起始于基地址(程序在内存中的起始地址)的位移,由此可见,基地址寄存器提供了向下的界限,而向上的地址界限由谁来提供呢?系统引进了界限寄存器,其内容作为向上的地址界限。于是每个程序的地址被强制在基址之上,界限地址之下。,17,内存及地址保护,基址/界限寄存器对:,两对基址/界限寄存器:,18,内存及地址保护,4.特征位结构下面介绍内存地址保护的另一种方法使用特征位结构,即在机器内存的每个字中都有一个或多个附加位表示该字的存取权限,这些存取位仅能被特权指令(操作系统指令)

7、设置。在程序状态字中同样设置特征位,每次指令存取该单元时都对这些位进行检查,仅当两者的特征位相匹配时才允许访问,否则产生保护中断。,19,内存及地址保护,5.分段、分页和段页式程序可以被划分为许多具有不同存取权限的块,每块具有一个逻辑实体,可以是一个过程代码或是一个数组的数据等等。从逻辑上讲,程序员将程序看做一系列段的集合,段可以分别重定位,允许将任何段放在任何可用的内存单元内。操作系统通过在段表中查找段名以确定其实际的内存地址,用户程序并不知道也无需知道程序所使用的实际内存地址。这种地址隐藏的意义:其一,操作系统可以将任何段移到任何内存单元中。其二,若段当前未使用的话,可以将其移出主内存,并

8、存入辅存中,这样可以让出存储空间。其三,每个地址引用都经由操作系统处理,以保证系统行使其安全保护检查的职责。,20,内存及地址保护,和程序分段相对应的是分页。从保护的角度来看,分页可能有一个严重的缺陷,它和分段不同,分段有可能将不同的段赋予不同的保护权限(如只读或只执行),可以在地址转换中很方便地解决保护问题,而使用分页由于没有必要将页中的项看做整体,因此,不可能将页中的所有信息置为同一属性。,21,文件保护-访问类型,访问类型读 从文件中读写 对文件写或改写执行 将文件装入内存并执行它。添加 将新信息添加到文件尾部。删除 删除文件并释放它所占据的空间。列表清单 列出文件名称和属性。其它操作,

9、例如文件的复制是基于上面列出的某些基本操作来实现的。,22,文件保护-文件密码,每个文件关联一个密码如果每个文件关联一个单独的密码,那么需要多少密码呢?为所有的文件用一个密码,那么一旦密码被发现所有的文件都可以访问。TOPS-20(for DECs PDP 机器)允许用户为目录而不是文件关联一个密码。MS Windows 文件共享 在网络环境中设置一个密码以让其他用户共享 PC 上的一个目录。,23,文件保护-访问控制列表,让访问依赖于用户的身份每个文件或目录关联一个访问列表,以给定每个用户名及其所允许的访问类型。,24,文件保护-访问控制列表,在 VMS 上实现在 Unix 上为非通用的(存

10、在许可系统以提供合理的保护)开销:如果允许每个用户都能读文件,那么必须列出所有具有读访问权限的用户-控制列表很大。,25,文件保护-文件许可,为了精简访问列表,许多系统为每个文件采用了三种用户类型。拥有者,组,其他组必须通过超级用户建立为每个文件的目录项附加上一组许可。即文件或目录:可读、可写、可执行,26,文件保护-文件许可,然而,对于这种保护方案,如果一个文件的用户类型为“其他”,文件许可属于为“可读”,那么无法阻止别人读文件。,27,文件保护-Unix文件许可,-rwx rwx rwx a file,user(owner),group,other(world),file,u,g,o,28

11、,文件保护-Unix文件许可,-rwx r-r-,user(you),group,other(world),file,你建立的某个文件,29,文件保护-Unix文件许可,d rwx r-x r-x,user(you),group,other(world),directory,你建立的某个目录,30,文件保护-Unix 目录许可,读 可以列出存储在该目录中所有的文件名称。写 用户被允许建立或移动该目录中的文件。执行 用户可以“通过”该目录搜索子目录。,31,文件保护-Unix文件许可,-r-,user(root),group(sys),other(world),file,/etc/shadow(

12、影子文件),32,文件保护-访问(存取)矩阵,一组访问权限可以看成一个矩阵。矩阵提供了一个指定保护策略的方法。,对象,保护域,(F1,F2,F3:文件),安全,34,备份与恢复,35,备份,由于磁盘有时会出错,所以从磁盘上备份数据到其它存储设备(软盘、磁带、光盘)上是十分重要的。大公司的典型备份方案(下一张幻灯片)存储成永久的备份并远离计算机如果 火灾 摧毁了计算机实验室,36,一个典型的备份计划,第 1 天:完全备份 从磁盘上复制所有的文件到备份介质。第 2 天:复制自第一天后改变的文件到另一个备份介质。这是增量备份。第 3 天:复制自第二天后改变的所有文件到另一个备份介质。第 N 天:复制

13、自第 N-1 天后改变的所有文件到另一个备份介质。然后回到第一天备份上并重复。要不时地进行完全备份以永远保存。,37,验证,如果用户帐户可以很容易地被未经授权的人员访问,那么内部保护是没有用。一个主要的安全问题是验证,应该怎样确定一个用户的身份是否真实呢?最常用的方法是使用用户名(标识符)和密码(验证码)。用户的身份决定了他们访问计算机资源的级别。资源:CPU(计算时间)、文件、外部设备等。,38,Unix 验证,详细资料存储在/etc/passwd 文件中传统的格式是:用户名加密密码(现在存储在/etc/shadow 文件中)用户 ID(UID)组 ID(GID)用户全名主目录登录 shel

14、l,tgray:qU48usgPj5m:2000:260:Tony Gray:/u/soc/tgray:/bin/csh,39,密码加密,绝大多数系统为了提高安全性采用加密密码。密码不以明文存储。在 Unix 中,输入的密码被加密并与/etc/shadow(影子)文件中的密码条目比较。影子文件仅超级用户可读。,40,Unix 影子文件(权限),-r-,超级用户,同组用户,其他用户,文件,/etc/shadow 文件(权限),41,密码脆弱的一面,加密的密码是难以破解的例如,Unix 系统为加密密码采用一种单向(不可逆)的数学函数。然而,如果用户选择的密码不好例如,用户名或自己喜爱的车名。,42

15、,密码脆弱的一面,在过去,黑客可以获取(其他用户可读)密码文件(/etc/passwd),并给字典中的所有单词加密,再将加密结果和密码文件中的密码做比较。,43,密码脆弱的一面,有两种常见的猜测密码的方法。第一种,入侵者(人或程序)掌握了目标用户的有关信息。第二种,使用暴力:一个由十进制数组成的长度为 4 位的密码只有 10000 种可能。平均 5000 次命中一个密码(一个程序可能只花 5 秒钟就可以猜出一个 4 位的纯数字密码)。,44,密码脆弱的一面,可见的监视在用户登录时,入侵者的视线可以越过用户的肩膀偷窥用户密码(偷窥)。电子的监视网络监视器将让入侵者看到所有在网络上传输的数据(嗅探

16、),包括密码。数据加密解决了这个问题。,45,密码脆弱的一面,某些系统强迫用户使用很难记忆的或是很长的密码。这可能迫使用户将密码记录下来,这比允许使用简单密码的系统更不安全。用户选择的密码常常很容易被猜中(例如,宠物狗的名字)。,46,密码,密码不要用:用户名字或宠物名 容易与用户相关联的任何东西。字典中的单词上面任何一个的颠倒。,47,密码,密码要:有足够长度(但是有些系统有限制长度)。用混有数字、特定字符的组合。用一些对自己容易记住,但是对别人又难以猜到的数字、字符组合。用输入较快的数字、特定字符的组合。不要记录下密码。不时改变密码。,48,其他密码机制,产生密码的一种好方法:用一个容易记

17、忆的短语中每个单词的第一个字母。例如:MmniHKW.My mothers name is Helen Kate Williams.在密码输入多次错误后,帐户封锁。密码老化并强制改变但是用户可能只准备两个密码,并在这两个密码之间切换。防止密码重用记录用户用过的 N 个密码,并禁止它们重用。,49,其他密码机制,一次性密码:用一个算法作为一个密码。例如,计算机选择一个随机的整数 12,并告知用户。加密算法是:1+2+2+0=5(假定当前日期是某月的 20 号)所以用户对计算机的响应是 5计算机用相同的算法计算得到该数 5,那么访问被允许。(这里“5”是一次性密码,因为下次就不同了!)这里加密算法

18、是计算机系统与用户约定的、保密的。,50,其他密码机制,下一次:计算机选择另一个随机整数 120加密算法:1+2+0+2+1=6(假定日期为某月的 21 号)所以用户对计算机的响应一定是 6计算机用相同的算法计算得到该数 6,那么访问被允许。,程序威胁,52,特洛伊木马,特洛伊木马:一种伪装成正常应用程序的程序。例如,一种声称能让你摆脱计算机病毒但却把计算机病毒引入你计算机的程序。另一个例子,是为获取密码而伪造的登录程序(演示示例)。特洛伊木马不会自我复制。,53,后门,后门在应用程序中故意留下的、只有编程者自己能够使用的漏洞,要发现它必须检查所有的源代码!例如,一种总是可以接受特殊用户名和密

19、码的登录方案。此外还有栈和缓冲区溢出问题(演示示例)。,54,蠕虫,绝大多数操作系统都为进程提供了产生其他进程的方法。蠕虫是一种利用繁殖(spawn)机制进行自我复制,直到耗尽系统资源的程序。,55,病毒,病毒是一个内嵌到合法程序中的代码段,会修改和毁坏文件、导致系统崩溃和程序出错。蠕虫是一个独立而完整的程序。病毒通常通过用户从网络下载程序而传播。一般在多用户计算机中,操作系统不能允许写可执行程序,因此病毒对它危害要小一些。,56,病毒,针对计算机病毒的最好保护方法是:购买未拆封的软件。少用免费软件和盗版软件。少交换磁盘。MS Office 文档可能包含有将自动执行的宏(VB 程序)。最好以 RTF(富文本格式)格式交换 MS Word 文档。决不要打开来自未知用户的电子邮件的附件(包括贺卡)。,57,威胁监测,记录用户行为日志以追踪安全问题,例如所有失败的登录所有网络连接(telnet、rlogin、ftp等)所有使用 su 命令的尝试(成功的或失败的)所有电子邮件事务每个用户运行的每个命令所有 web 访问(流入与流出)(incoming&outgoing),58,4:进程管理,3:存储管理,6:文件管理,2:设备管理,1:用户接口(图形或命令行方式),操作系统,5:保护与安全,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号