操作系统与数据库安全:001操作系统安全概论

上传人:ni****g 文档编号:571680693 上传时间:2024-08-11 格式:PPT 页数:23 大小:526.50KB
返回 下载 相关 举报
操作系统与数据库安全:001操作系统安全概论_第1页
第1页 / 共23页
操作系统与数据库安全:001操作系统安全概论_第2页
第2页 / 共23页
操作系统与数据库安全:001操作系统安全概论_第3页
第3页 / 共23页
操作系统与数据库安全:001操作系统安全概论_第4页
第4页 / 共23页
操作系统与数据库安全:001操作系统安全概论_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《操作系统与数据库安全:001操作系统安全概论》由会员分享,可在线阅读,更多相关《操作系统与数据库安全:001操作系统安全概论(23页珍藏版)》请在金锄头文库上搜索。

1、操作系统与数据库安全操作系统与数据库安全(20162016版)版)学习要求学习要求:按时上课,阅读参考资料,课后:按时上课,阅读参考资料,课后动手实验。动手实验。成绩计算成绩计算:期末笔试(综合题为主):期末笔试(综合题为主)授课形式授课形式:讲授,讨论,作业,自主实验。:讲授,讨论,作业,自主实验。操作系统与数据库安全操作系统与数据库安全11安全操作系统原理与技术(安全操作系统原理与技术(刘克龙等刘克龙等,科学出版科学出版社社)22操作系统安全(操作系统安全(卿斯汉等卿斯汉等,清华大学出版社清华大学出版社)33数据库安全(数据库安全(陈越等陈越等,国防工业出版社国防工业出版社)教学参考书教学

2、参考书v安全性概述安全性概述v安全威胁及其类型安全威胁及其类型v操作系统的安全保护操作系统的安全保护v安全保护的基本机制、策略与类型安全保护的基本机制、策略与类型v实例研究:实例研究:Windows/linuxWindows/linux的安全机制的安全机制操作系统的安全与保护操作系统的安全与保护安全性概述安全性概述安全威胁来源:安全威胁来源:v物理方面物理方面 环境、设施、设备、载体和人员环境、设施、设备、载体和人员 v逻辑方面逻辑方面 (1)(1)操作系统安全性问题操作系统安全性问题 (2)(2)网络安全性问题网络安全性问题 (3)(3)数据库安全性问题数据库安全性问题安全性概述安全性概述

3、计算机系统的安全需求:计算机系统的安全需求:v机密性(机密性(confidentialityconfidentiality)v完整性(完整性(integrityintegrity)v可用性(可用性(availabilityavailability)v可审计性(可审计性(auditabilityauditability)v真实性(真实性(authenticityauthenticity)安全性概述安全性概述操作系统安全性主要内容:操作系统安全性主要内容:安全策略:安全策略:描述一组用于授权使用其计描述一组用于授权使用其计算机及信息资源的规则。算机及信息资源的规则。安全模型:安全模型:精确描述系统

4、的安全策略,精确描述系统的安全策略,它是对系统的安全需求。它是对系统的安全需求。安全机制:安全机制:实现安全策略描述的安全问实现安全策略描述的安全问题,它关注如何实现系统的安全性。题,它关注如何实现系统的安全性。面临的安全威胁面临的安全威胁 信息源端信息源端 信息目的信息目的端端(a)(a)正常的信息流正常的信息流面临的安全威胁面临的安全威胁(b)切断(c)截取(b)切断(d)篡改(e)伪造面临的安全威胁面临的安全威胁主动和被动威胁主动和被动威胁 被动被动威胁威胁主动主动威胁威胁消息内消息内容泄漏容泄漏消息流消息流量分析量分析伪装伪装修改消修改消息流息流服务服务拒绝拒绝主动和被动威胁主动和被动

5、威胁v被动威胁被动威胁是对传输过程进行窃听或截取,目是对传输过程进行窃听或截取,目的是非法获得正在传输的信息,了解其内容的是非法获得正在传输的信息,了解其内容和数据性质。包括两种威胁:消息内容泄漏和数据性质。包括两种威胁:消息内容泄漏和消息流量分析。和消息流量分析。v主动威胁主动威胁不但截获数据,还冒充用户对系统不但截获数据,还冒充用户对系统中的数据进行修改、删除或生成伪造数据,中的数据进行修改、删除或生成伪造数据,可分为伪装,修改信息流和服务拒绝。可分为伪装,修改信息流和服务拒绝。机密性威胁机密性威胁v信息的机密性信息的机密性:信息的隐藏:信息的隐藏目的是让信息对非授权的用户不可见目的是让信

6、息对非授权的用户不可见v主要来源于计算机在敏感领域的使用主要来源于计算机在敏感领域的使用军事应用军事应用企业应用企业应用v保密性威胁主要是信息泄露;保密性威胁主要是信息泄露;机密性威胁机密性威胁v嗅探(窃听)嗅探(窃听):对信息的非法拦截,:对信息的非法拦截,是某种形式的信息泄露;是某种形式的信息泄露;v木马和后门木马和后门:危害最为严重;:危害最为严重;v间谍软件间谍软件:v隐蔽通道隐蔽通道:技术困难;:技术困难;完整性威胁完整性威胁v信息的完整性信息的完整性指的是信息的可信程度。指的是信息的可信程度。v具有完整性的信息应该是没有经过非法具有完整性的信息应该是没有经过非法的或者是未经授权的数

7、据改变。的或者是未经授权的数据改变。v包括包括信息内容的完整性;信息内容的完整性;信息来源的完整性;信息来源的完整性;完整性的威胁完整性的威胁v破坏和欺骗。破坏和欺骗。v破坏:破坏:数据遭到破坏后,其内容就可能会数据遭到破坏后,其内容就可能会发生非正常改变,破坏了信息内容的完整发生非正常改变,破坏了信息内容的完整性。性。v病毒:病毒:绝大部分病毒都会对信息内容的完绝大部分病毒都会对信息内容的完整性产生危害。整性产生危害。安全操作系统设计过程中,要考虑如何安全操作系统设计过程中,要考虑如何有效地减少病毒对有效地减少病毒对OSOS的安全威胁的安全威胁完整性的威胁完整性的威胁v欺骗:欺骗:接收到虚假

8、的数据或信息。用接收到虚假的数据或信息。用户或程序可能会根据虚假的数据做错户或程序可能会根据虚假的数据做错误的反应。误的反应。v例如,钓鱼网站。例如,钓鱼网站。特点:网址和页面均与真网站相似。特点:网址和页面均与真网站相似。常见假冒各种银行的网站。常见假冒各种银行的网站。可用性威胁可用性威胁v可用性可用性是指对信息或资源的期望使用能力。是指对信息或资源的期望使用能力。是系统可靠性的一个重要方面。是系统可靠性的一个重要方面。v一个不可用的系统还不如没有系统一个不可用的系统还不如没有系统v拒绝服务攻击拒绝服务攻击DoSDoS;vDoSDoS目的:使网络系统无法正常运行;目的:使网络系统无法正常运行

9、;可能发生在服务器的源端可能发生在服务器的源端可能发生在服务器的目的端可能发生在服务器的目的端可能发生在中间路径可能发生在中间路径可用性威胁可用性威胁20002000年年2 2月,在三天的时间里,黑客组织使月,在三天的时间里,黑客组织使全球顶级互联网站全球顶级互联网站雅虎、亚马逊、雅虎、亚马逊、ebay ebay 、CNNCNN等陷入瘫痪。等陷入瘫痪。据统计,在据统计,在2 2月月7 79 9日的三天时间里,这些日的三天时间里,这些受损公司的损失就超过了受损公司的损失就超过了1010亿美元,其中,亿美元,其中,仅营销和广告收入就高达仅营销和广告收入就高达1 1亿美元。亿美元。可用性威胁可用性威

10、胁v操作系统设计实现中的疏漏操作系统设计实现中的疏漏功能越来越复杂,规模越来越庞大功能越来越复杂,规模越来越庞大每千行代码的每千行代码的bugbug:5 55050个之间个之间Linux从发布从发布到到2.4.17的源的源码行数变化码行数变化可用性威胁可用性威胁v微软微软20042004年年,34,34个个; ;20052005年,年,4848个个; ;几乎每周都有补丁问世几乎每周都有补丁问世v绝对安全的绝对安全的OSOS是不存在的,只能尽可能地减是不存在的,只能尽可能地减少少OSOS本身的漏洞;本身的漏洞;v需要在设计时就以安全理论作指导,始终贯需要在设计时就以安全理论作指导,始终贯穿正确的安全原则;穿正确的安全原则;安全威胁的发展趋势安全威胁的发展趋势v复杂化:技术,规模,远程复杂化:技术,规模,远程v多种威胁往往交织在一起多种威胁往往交织在一起 Q&AQ&A课后作业:课后作业: 查阅资料,列出已有的安全操作系统,查阅资料,列出已有的安全操作系统,并简述其主要安全特点。并简述其主要安全特点。 (见教学网站的课程作业!)(见教学网站的课程作业!)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号