9.系统安全性

上传人:sx****84 文档编号:243009446 上传时间:2024-09-13 格式:PPT 页数:14 大小:38KB
返回 下载 相关 举报
9.系统安全性_第1页
第1页 / 共14页
9.系统安全性_第2页
第2页 / 共14页
9.系统安全性_第3页
第3页 / 共14页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第九章 系统安全性,系统安全的基本概念,数据加密技术,认证技术,访问控制技术,计算机病毒,1,9.1 系统安全的基本概念,2,9.1.1 系统安全的内容和性质,1 系统安全的内容,物理安全,系统设备及相关设施收到物理保护,免遭破坏或丢失;,安全管理,各种管理政策和机制保障安全;,逻辑安全:系统中信息资源的安全,数据机密型(Data Secrecy);,数据完整性(Data Integrity);,系统可用性(System Availability)。,3,2 系统安全的性质,多面性,涉及面广,动态性,攻击手段层出不穷;,层次性,多层次的安全功能需求;,适度性,适度的成本实现安全目标。,4,9.1.2 系统安全威胁的类型,安全威胁是指对系统安全造成破坏的隐患。,假冒(Masquerading),数据截取(Data Interception),拒绝服务(Denial of Server),修改(Modification)信息,伪造(Fabrication)信息,否认(Repudiation)操作,中断(Interruption)传输,通信量分析(Traffic Analysis),5,9.1.3 信息技术安全评价公共准则,自行阅读,6,9.2 数据加密技术,7,9.2.1 数据加密的基本概念,数据加密技术包括数据加密和解密、数字签名、签名识别和数字证明书等内容,是保障计算机系统和网络安全的最基本、最主要的技术。,数据加密模型,8,9.2.2,对称加密算法与非对称加密算法,对称加密算法又称保密密钥算法。加密算法和机密算法之间存在着一定的相依关系,即两者采用是同的密钥,或者根据加密密钥后可推导解密密钥。,非对称加密算法又称公开密钥算法。两个密钥不同且难以推导。发送者使用公钥对数据加密,接受者用私有密钥进行解密。,9,9.2.3 数字签名和数字证明书,数字签名用来验证传输的文件在传输过程中是否遭到他人修改,并可确定发信人的身份。,数字证明书相当于电子化的身份证明,证书是一些帮助确定用户身份的信息资料,如用户名称、发证机构名称、用户的公开密钥、公开密钥的有效日期、证明书的编号以及发证者(认证机构)的签名。,10,9.3 认证技术,认证技术又称为鉴别或验证,是证实被认证的对象是否名副其实的过程。,基于口令的身份认证技术,基于物理标志的身份认证技术,基于生物标志的身份认证技术,基于不开密钥的身份认证技术,11,9.4 访问控制技术,访问控制技术是当前应用最广泛的一种安全保护技术,是在身份识别的基础上,根据用户身份提出的资源请求加以控制。,访问权:,一个用户(进程)对某个对象执行操作的权利。,保护域:,用户(进程)对一组对象访问权的集合。,访问矩阵:,二维表描述访问控制,行代表保护域、列代表对象,12,9.5 计算机病毒,实际上是一段程序,能够不断的进行复制和感染其它程序,无需人为介入便能由被感染的程序和系统传播出去。,计算机病毒是目前最常见的攻击系统的方式,它消耗系统的空间、占用处理机时间、破坏文件,甚至使机器异常,从而危害系统。,13,病毒的类型,文件型,内存驻留型,引导扇区病毒,宏病毒,电子邮件病毒,病毒的预防:良好的计算机使用习惯,病毒的检测,基于病毒库的检测法,基于文件改变的检测法,完整性检测法,14,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!