安全性与保护机制-Read课件

上传人:文**** 文档编号:240948944 上传时间:2024-05-19 格式:PPT 页数:22 大小:234.86KB
返回 下载 相关 举报
安全性与保护机制-Read课件_第1页
第1页 / 共22页
安全性与保护机制-Read课件_第2页
第2页 / 共22页
安全性与保护机制-Read课件_第3页
第3页 / 共22页
点击查看更多>>
资源描述
第11章 安全性与保护机制 内容提要11.1 安全性概述 11.2 常见的安全性攻击11.3 安 全 对 策11.4 保 护 机 制第11章 安全性与保护机制 内容提要1 111.1 安全性概述11.1.1 信息安全问题信息安全涉及众多方面,主要包括计算机安全和网络安全。11.1 安全性概述11.1.1 信息安全问题2 211.1.2 安全环境“安全性(安全性(SecuritySecurity)”和和“保护保护(ProtectionProtection)”1 1对安全的威胁对安全的威胁2 2对安全的攻击表对安全的攻击表 非法入侵包括两种类型:被动入侵者和非法入侵包括两种类型:被动入侵者和 主动入侵者。主动入侵者。另一类安全灾害是病毒(另一类安全灾害是病毒(VirusVirus)3 3偶然数据丢失偶然数据丢失11.1.2 安全环境“安全性(Security)”和“保3 311.1.2 安全环境目目 标标威威 胁胁数据保密数据保密数据暴露数据暴露数据完整数据完整数据数据篡篡改改系系统统可用可用拒拒绝绝服服务务11-1 计算机系统的安全目标和相应威胁11.1.2 安全环境目 标威 胁数据保密数据4 411.2 常见的安全性攻击11.2.1 常见的攻击点11.2.2 网络威胁11.2.3 计算机病毒1.计算机病毒是一个程序片段,它能攻击合法的程序,使之受到感染 11.2 常见的安全性攻击11.2.1 常见的攻击点5 511.2.3 计算机病毒2计算机病毒的特征 病毒程序是人为编制的软件,具有短小精悍的突出病毒程序是人为编制的软件,具有短小精悍的突出 特点特点 病毒可以隐藏在可执行程序或数据文件中。病毒可以隐藏在可执行程序或数据文件中。可传播性,具有强再生机制。可传播性,具有强再生机制。可潜伏性,具有依附于其他媒体寄生的能力。可潜伏性,具有依附于其他媒体寄生的能力。病毒可在一定条件下被激活,从而对系统造成危病毒可在一定条件下被激活,从而对系统造成危 害。害。3计算机病毒的传播方式4对付病毒的常用方法11.2.3 计算机病毒2计算机病毒的特征6 611.3 安 全 对 策 物理层。人员层。网络层。操作系统层。11.3 安 全 对 策 物理层。7 711.3.1 一般性安全机制1身份鉴别2访问控制3数据加密4数据完整性5数字签名6防重发7审计机制11.3.1 一般性安全机制1身份鉴别8 811.4 保 护 机 制11.4.1 保护域计算机系统是进程和对象的集合体。能够执行的操作取决于对象。进程只能访问被授权使用的资源“需者方知(need-to-know)”原则。11.4 保 护 机 制11.4.1 保护域9 911.3.1 一般性安全机制1域结构域是对的集合,每个对标记一个对象和一个可执行操作的子集,允许执行的操作称做权限。例如,域D定义为,那么在域D上执行的进程对文件F可读可写,除此之外,它不能对F执行任何其他操作。11.3.1 一般性安全机制1域结构101011.3.1 一般性安全机制图11-1 有三个保护域的系统11.3.1 一般性安全机制图11-1 有三个保护域的系111111.3.1 一般性安全机制进程和域之间的联系可以是静态联系或动态联系。域可以用以下多种方式实现:每个用户可以是一个域。每个进程可以是一个域。每个过程可以是一个域。11.3.1 一般性安全机制进程和域之间的联系可以是静态联12122UNIX保护域2UNIX保护域13133存取矩阵图11-3 把域作为对象的存取矩阵 图11-2 存取矩阵 3存取矩阵图11-3 把域作为对象的存取矩阵 图11-141411.4.2 存取控制表按列存储技术中,每个对象与一个有序表关联,其中列出可以访问该对象的所有域以及怎样访问。这张表称做存取控制表(Access Control List,ACL)。图11-4 使用存取控制表管理文件存取11.4.2 存取控制表按列存储技术中,每个对象与一个有序151511.4.3 权力对存取矩阵按行分割是实施简化的另一种方法。采用对存取矩阵按行分割是实施简化的另一种方法。采用这种方法时,对每个进程都赋予一张它能够访问的对这种方法时,对每个进程都赋予一张它能够访问的对象表,以及每个对象允许进行的操作(域),该表称象表,以及每个对象允许进行的操作(域),该表称做权力表(做权力表(Capability ListCapability List),其中每一项称做权力。),其中每一项称做权力。图11-5 进程及其权力表示例11.4.3 权力对存取矩阵按行分割是实施简化的另一种方161611.4.4 可信系统1.可信计算基图11-6 引用监控程序示意图11.4.4 可信系统1.可信计算基图11-6 引用171711.4.4 可信系统2建立职责联系3自由存取控制4对象重用5授权与特权6识别与认证7审计8受保护子系统11.4.4 可信系统2建立职责联系181811.4.5 安全性能评测标准可信计算机系统安全性能的评测标准(TCSEC)。分为7个级别,其中A级安全性最高,D级最低。11.4.5 安全性能评测标准可信计算机系统安全性能的评测1919表表11-2 “11-2 “橙皮书橙皮书”安全准则安全准则准则准则D DC1 C2C1 C2B1 B2 B3B1 B2 B3A1A1安全策略安全策略 自由存取控制自由存取控制 对象重用对象重用 标号标号 标号完整性标号完整性 以标记信息的导出以标记信息的导出 标记人工可读的的输出标记人工可读的的输出 强制存取控制强制存取控制 设备标记设备标记 职责职责 识别与认证识别与认证 审计审计 可信路径可信路径 表11-2 “橙皮书”安全准则准则DC1 C2B1 2020准则准则D DC1 C2C1 C2B1 B2 B3B1 B2 B3A1A1保证保证 系统体系结构系统体系结构 系统完整性系统完整性 安全性测试安全性测试 设计说明和检验设计说明和检验 隐藏通道分析隐藏通道分析 可信的设施管理可信的设施管理 配置管理配置管理 可惜的恢复可惜的恢复 可信的分布可信的分布 文档文档 安全特征用户指南安全特征用户指南 可信设施手册可信设施手册 测试文档测试文档 设计文档设计文档 表表11-2 “11-2 “橙皮书橙皮书”安全准则安全准则准则DC1 C2B1 B2 B3A1保证文档2121Bye!下一章(NEXT):Over!=Bye!下一章(NEXT):Over!2222
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!