w08


Systemy operacyjne
Systemy operacyjne
Wykład ósmy
Wykład ósmy
Metody ochrony danych
Metody ochrony danych
Plan wykładu
Plan wykładu
" Podstawowe pojęcia
" Podział metod ochrony danych
" Problem identyfikacji użytkownika
" Metoda hasła prostego
" Formuła Andersona
DSOP LI0 (SG 2015) W8: Metody ochrony danych 2
DSOP LI0 (SG 2015) W8: Metody ochrony danych 2
Plan wykładu
Plan wykładu
" Nierówność Andersona
" Badanie parzystości
" Metody sum kontrolnych
" Literatura
DSOP LI0 (SG 2015) W8: Metody ochrony danych 3
DSOP LI0 (SG 2015) W8: Metody ochrony danych 3
Podstawowe pojęcia
Podstawowe pojęcia
" Do podstawowych pojęć dotyczących
ochrony danych należą:
 ochrona danych
 bezpieczeństwo
 tajność
 poufność
DSOP LI0 (SG 2015) W8: Metody ochrony danych 4
DSOP LI0 (SG 2015) W8: Metody ochrony danych 4
Podstawowe pojęcia
Podstawowe pojęcia
" Ochrona danych to zapewnienie
bezpieczeństwa danych na poziomie
różnych warstw systemu operacyjnego
" Bezpieczeństwo to zapewnienie ochrony
danych przed przypadkowym lub celowym
uszkodzeniem, odkryciem lub modyfikacją
" Tajność to prawo do określenia informacji
jako niedostępnej dla innych
DSOP LI0 (SG 2015) W8: Metody ochrony danych 5
DSOP LI0 (SG 2015) W8: Metody ochrony danych 5
Podstawowe pojęcia
Podstawowe pojęcia
" Poufność to status danych, określający
stopień ich ochrony
" Identyfikator to jednoznaczna nazwa
przypisana obiektowi, pozwalająca
wyróżnić go spośród innych obiektów
" Identyfikacja to proces przypisywania
obiektowi jego identyfikatora
DSOP LI0 (SG 2015) W8: Metody ochrony danych 6
DSOP LI0 (SG 2015) W8: Metody ochrony danych 6
Podział metod ochrony danych
Podział metod ochrony danych
" Metody ochrony dzielimy na
" metody ochrony dostępu do danych
" metody ochrony przepływu danych
" metody ochrony danych
" Do metod ochrony dostępu do danych
należą:
" prawa dostępu
" macierze przywilejów
" metody identyfikacji użytkownika
DSOP LI0 (SG 2015) W8: Metody ochrony danych 7
DSOP LI0 (SG 2015) W8: Metody ochrony danych 7
Problem identyfikacji użytkownika
Problem identyfikacji użytkownika
" Główne metody rozwiązywania problemu
identyfikacji użytkownika:
" metoda hasła prostego
" metoda  pytanie-odpowiedz
" metody biometryczne
" dzienniki dostępu
" karty elektroniczne
" metody administracyjne
DSOP LI0 (SG 2015) W8: Metody ochrony danych 8
DSOP LI0 (SG 2015) W8: Metody ochrony danych 8
Formuła Andersona
Formuła Andersona
" Metoda hasła prostego jest najczęściej
stosowaną metodą identyfikacji użytkownika
" Metoda ta polega na przypisaniu
użytkownikowi jawnego identyfikatora oraz
uzupełniającego go tajnego hasła
" Dla każdego hasła istnieje tzw. czas
bezpieczny wymagany do odgadnięcia
hasła metodą  brute force
DSOP LI0 (SG 2015) W8: Metody ochrony danych 9
DSOP LI0 (SG 2015) W8: Metody ochrony danych 9
Formuła Andersona
Formuła Andersona
" Do obliczenia czasu bezpiecznego dla hasła
służy formuła Andersona postaci
Ts=0.5*[(60*nc)/v]*Ad, gdzie
 Ts to czas bezpieczny dla hasła
 nc to liczba przesyłanych symboli
 v to prędkość przesyłania
 A to liczba znaków w alfabecie
 d to długość hasła
DSOP LI0 (SG 2015) W8: Metody ochrony danych 10
DSOP LI0 (SG 2015) W8: Metody ochrony danych 10
Nierówność Andersona
Nierówność Andersona
" Można także oszacować długość
bezpiecznego hasła, zakładając, że znamy
podane poprzednio parametry oraz
prawdopodobieństwo złamania hasła
" Służy do tego nierówność Andersona
DSOP LI0 (SG 2015) W8: Metody ochrony danych 11
DSOP LI0 (SG 2015) W8: Metody ochrony danych 11
Nierówność Andersona
Nierówność Andersona
" Nierówność Andersona jest postaci
4.32*104 * (R*M)/(E*P) d" AS, gdzie
 R to prędkość przesyłania
 M to długość okresu  łamania hasła (w
miesiącach!)
 E to liczba przesyłanych znaków
 P to prawdopodobieństwo  złamania hasła
 A to liczba znaków alfabetu
 S to długość hasła
DSOP LI0 (SG 2015) W8: Metody ochrony danych 12
DSOP LI0 (SG 2015) W8: Metody ochrony danych 12
Badanie parzystości
Badanie parzystości
" Inne metody ochrony danych stosowane w
systemach operacyjnych to:
 badanie parzystości
 metody sum kontrolnych
 szyfrowanie (metody kryptograficzne)
DSOP LI0 (SG 2015) W8: Metody ochrony danych 13
DSOP LI0 (SG 2015) W8: Metody ochrony danych 13
Badanie parzystości
Badanie parzystości
" Badanie parzystości polega na zliczaniu
bitów równych 1 oraz dodawaniu bitu
kontrolnego
" Po dodaniu bitu kontrolnego liczba bitów
równych 1 jest parzysta
" Przykład: blok danych = 1011001, bit
kontrolny =0, blok danych= 1011000, bit
kontrolny = 1
DSOP LI0 (SG 2015) W8: Metody ochrony danych 14
DSOP LI0 (SG 2015) W8: Metody ochrony danych 14
Metody sum kontrolnych
Metody sum kontrolnych
" Metody sum kontrolnych polegają na
obliczaniu sumy modulo 2k, gdzie k oznacza
wielkość podstawowego bloku danych
" Najczęściej k=16 lub k=32
" Przykład (k=16): blok danych= 01A2, suma
kontrolna=A3, blok danych = 3456, suma
kontrolna =12
DSOP LI0 (SG 2015) W8: Metody ochrony danych 15
DSOP LI0 (SG 2015) W8: Metody ochrony danych 15
Literatura podstawowa
Literatura podstawowa
A. Silberschatz, P.B. Galvin, G. Gagne:
Podstawy systemów operacyjnych, WNT
2005, rozdziały 18-19.
W. Stallings: Systemy operacyjne. Struktura
i zasady budowy, PWN, 2006, rozdział
16.
DSOP LI0 (SG 2015) W8: Metody ochrony danych 16
DSOP LI0 (SG 2015) W8: Metody ochrony danych 16
Wybrana literatura uzupełniająca
Wybrana literatura uzupełniająca
S. Gawiejnowicz: Wprowadzenie do
systemów operacyjnych, Wydawnictwo
UAM 1998, podrozdział 2.5.
A.M.Lister, R.D. Eager: Wprowadzenie do
systemów operacyjnych, WNT 1994,
rozdział 9.
DSOP LI0 (SG 2015) W8: Metody ochrony danych 17
DSOP LI0 (SG 2015) W8: Metody ochrony danych 17
Wybrana literatura uzupełniająca
Wybrana literatura uzupełniająca
W. Stallings: Operating systems. Internals
and design principles, Prentice-Hall 1998,
podrozdział 15
A.S. Tanenbaum, A.S.Woodhull: Operating
systems. Design and implementation,
Prentice-Hall 1997, podrozdziały 5.4-5.5.
DSOP LI0 (SG 2015) W8: Metody ochrony danych 18
DSOP LI0 (SG 2015) W8: Metody ochrony danych 18


Wyszukiwarka

Podobne podstrony:
w08 PodstPrzy roznor
W07 W08 SCR
SGE s3 II nst w08
w08
w08 2
W08 Fizyka Haran
TPL 3 W08 v1 1
W08 1 wire iButton (G Jasińskiego)
W08 Drzewa (tak, drzewa)
ti w08
bal w08
W08 produkcja II
W08 AK2 Biernat
BD 2st 1 2 w08 tresc 1 1
@PSI W08 Modele stanów i aktywności

więcej podobnych podstron