收藏 分销(赏)

安全性与保护机制-Read.ppt

上传人:快乐****生活 文档编号:2668964 上传时间:2024-06-04 格式:PPT 页数:22 大小:229.01KB
下载 相关 举报
安全性与保护机制-Read.ppt_第1页
第1页 / 共22页
安全性与保护机制-Read.ppt_第2页
第2页 / 共22页
安全性与保护机制-Read.ppt_第3页
第3页 / 共22页
安全性与保护机制-Read.ppt_第4页
第4页 / 共22页
安全性与保护机制-Read.ppt_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、第11章 安全性与保护机制 内容提要11.1 安全性概述 11.2 常见的安全性攻击11.3 安 全 对 策11.4 保 护 机 制11.1 安全性概述11.1.1 信息安全问题信息安全涉及众多方面,主要包括计算机安全和网络安全。11.1.2 安全环境“安全性(安全性(SecuritySecurity)”和和“保护保护(ProtectionProtection)”1 1对安全的威胁对安全的威胁2 2对安全的攻击表对安全的攻击表 非法入侵包括两种类型:被动入侵者和非法入侵包括两种类型:被动入侵者和 主动入侵者。主动入侵者。另一类安全灾害是病毒(另一类安全灾害是病毒(VirusVirus)3 3偶

2、然数据丢失偶然数据丢失11.1.2 安全环境目目 标标威威 胁胁数据保密数据保密数据暴露数据暴露数据完整数据完整数据数据篡篡改改系系统统可用可用拒拒绝绝服服务务11-1 计算机系统的安全目标和相应威胁11.2 常见的安全性攻击11.2.1 常见的攻击点11.2.2 网络威胁11.2.3 计算机病毒1.计算机病毒是一个程序片段,它能攻击合法的程序,使之受到感染 11.2.3 计算机病毒2计算机病毒的特征 病毒程序是人为编制的软件,具有短小精悍的突出病毒程序是人为编制的软件,具有短小精悍的突出 特点特点 病毒可以隐藏在可执行程序或数据文件中。病毒可以隐藏在可执行程序或数据文件中。可传播性,具有强再

3、生机制。可传播性,具有强再生机制。可潜伏性,具有依附于其他媒体寄生的能力。可潜伏性,具有依附于其他媒体寄生的能力。病毒可在一定条件下被激活,从而对系统造成危病毒可在一定条件下被激活,从而对系统造成危 害。害。3计算机病毒的传播方式4对付病毒的常用方法11.3 安 全 对 策 物理层。人员层。网络层。操作系统层。11.3.1 一般性安全机制1身份鉴别2访问控制3数据加密4数据完整性5数字签名6防重发7审计机制11.4 保 护 机 制11.4.1 保护域计算机系统是进程和对象的集合体。能够执行的操作取决于对象。进程只能访问被授权使用的资源“需者方知(need-to-know)”原则。11.3.1

4、一般性安全机制1域结构域是对的集合,每个对标记一个对象和一个可执行操作的子集,允许执行的操作称做权限。例如,域D定义为,那么在域D上执行的进程对文件F可读可写,除此之外,它不能对F执行任何其他操作。11.3.1 一般性安全机制图11-1 有三个保护域的系统11.3.1 一般性安全机制进程和域之间的联系可以是静态联系或动态联系。域可以用以下多种方式实现:每个用户可以是一个域。每个进程可以是一个域。每个过程可以是一个域。2UNIX保护域3存取矩阵图11-3 把域作为对象的存取矩阵 图11-2 存取矩阵 11.4.2 存取控制表按列存储技术中,每个对象与一个有序表关联,其中列出可以访问该对象的所有域

5、以及怎样访问。这张表称做存取控制表(Access Control List,ACL)。图11-4 使用存取控制表管理文件存取11.4.3 权力对存取矩阵按行分割是实施简化的另一种方法。采用对存取矩阵按行分割是实施简化的另一种方法。采用这种方法时,对每个进程都赋予一张它能够访问的对这种方法时,对每个进程都赋予一张它能够访问的对象表,以及每个对象允许进行的操作(域),该表称象表,以及每个对象允许进行的操作(域),该表称做权力表(做权力表(Capability ListCapability List),其中每一项称做权力。),其中每一项称做权力。图11-5 进程及其权力表示例11.4.4 可信系统1

6、.可信计算基图11-6 引用监控程序示意图11.4.4 可信系统2建立职责联系3自由存取控制4对象重用5授权与特权6识别与认证7审计8受保护子系统11.4.5 安全性能评测标准可信计算机系统安全性能的评测标准(TCSEC)。分为7个级别,其中A级安全性最高,D级最低。表表11-2 “11-2 “橙皮书橙皮书”安全准则安全准则准则准则D DC1 C2C1 C2B1 B2 B3B1 B2 B3A1A1安全策略安全策略 自由存取控制自由存取控制 对象重用对象重用 标号标号 标号完整性标号完整性 以标记信息的导出以标记信息的导出 标记人工可读的的输出标记人工可读的的输出 强制存取控制强制存取控制 设备标记设备标记 职责职责 识别与认证识别与认证 审计审计 可信路径可信路径 准则准则D DC1 C2C1 C2B1 B2 B3B1 B2 B3A1A1保证保证 系统体系结构系统体系结构 系统完整性系统完整性 安全性测试安全性测试 设计说明和检验设计说明和检验 隐藏通道分析隐藏通道分析 可信的设施管理可信的设施管理 配置管理配置管理 可惜的恢复可惜的恢复 可信的分布可信的分布 文档文档 安全特征用户指南安全特征用户指南 可信设施手册可信设施手册 测试文档测试文档 设计文档设计文档 表表11-2 “11-2 “橙皮书橙皮书”安全准则安全准则Bye!下一章(NEXT):Over!=

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服