- 1、本文档共53页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
解决系统安全性问题要考虑众多因素,往往需要采用系统工程的方法进行解决。例如,可以采用层次化方法对系统安全的功能按层次进行组织,即首先将系统的安全性问题划分成若干个安全主题作为最高层,然后将各安全主题划分成若干个子功能作为次高层,依此划分下去,直至最低层为一组最小可供选择的安全功能,通过使用多个层次的安全功能来保证整个系统各方面的安全性。 目前,几乎所有组织和个人在实现系统安全工程时,都遵循了适度安全准则,即根据实际需要实现适度的安全目标。这样做的理由是:一方面,对安全问题的全面覆盖难以实现;另一方面,对安全问题进行全面覆盖所需要的资源和成本令人难以接受。 8.1.2 影响系统安全的因素 影响计算机系统安全的因素很多,总体上可分为自然因素、系统故障以及人为因素三大类。 1.自然因素 存放在计算机系统中的数据,随着时间推移会逐渐失效。战争、地震、火灾、洪水等不可抗拒事件也会对计算机系统中保存的信息造成永久性损坏。 2.系统故障 计算机系统的软、硬件故障,如程序出错、磁盘或磁带损坏等,可能会破坏系统中保存的数据和信息。老鼠等啃坏存储设备或通信线路等也会导致数据或信息丢失。 3.人为因素 人为因素主要包括人为偶然失误和人为恶意攻击等。 通过口令来鉴别用户身份虽然简便易行,但比较脆弱,主要表现在以下几个方面: (1)口令本身存在一定的不安全性。许多用户喜欢用自己的身日、电话号码或其他容易被别人猜测的字符组成口令。这种情况下,入侵者可以通过搜集目标用户的相关信息,采用常见的字典攻击方法,破解目标用户的口令。 (2)用户无意中泄露口令。例如,用户随意将口令告诉他人;用户将写在纸上的口令随意存放;用户输入口令时被偷窥等。 (3)用户采用不安全的网络或网络软件传输口令,导致传输的口令被入侵者非法截获。 由于口令容易被人猜测和识破,因此注重口令的保密性尤为重要,可以从以下几个方面加强口令的安全性: (1)组成口令的字符种类和字符数量要适当 (2)输入口令时不回显 (3)口令要定期更换 (4)加密口令文件 (5)限制用户登录次数 (6)系统应对口令的使用和修改进行审计 身份鉴别除了常见的口令鉴别外,还可以利用物理标志进行身份鉴别和利用公开密钥进行身份鉴别。 利用物理标志进行身份鉴别指利用用户的身份证、持有的磁卡或IC卡等物理实物作为鉴别用户身份的一种标志。除了上述物理标志外,目前可用于鉴别用户身份的标志还包括声音、指纹、视网膜和DNA等生物学特征。 利用公开密钥进行身份鉴别是一种通过数字签名和数字证书来对用户身份进行鉴别的策略。随着Internet在全球范围内的发展和普及,电子商务时代来临。在电子商务活动过程中,需要在网络上对交易双方进行身份鉴别,于是通过数字签名和数字证书进行身份验证就成为Internet上的一种重要的身份鉴别手段。 8.2.2 存取控制 1.存取控制概述 存取控制是对计算机系统中主体访问客体的操作进行控制。只有将对客体的一定访问权限授予给某主体后,该主体才能访问相应客体。这里所说的主体指采取访问动作的实体,可以是用户、用户组或进程;客体指被访问的实体,通常指文件或数据。 在计算机系统中,主体和客体可以是相对的,一个实体可以是主体或者是客体,也可以既是主体又是客体。例如,当进程为用户提供服务时,进程是用户的客体,同时它又是访问文件的主体。 存取控制的主要功能是授权和访问控制。进行存取控制需要解决以下问题: (1)确定需要控制的访问权限。常用的访问权限有读、写、执行、删除、增加等或它们的组合。权限的划分精度直接关系到存取控制的精确度,应根据安全策略的需要对不同的客体规定不同的访问权限。例如,对普通文件有读、写、执行权限;对文件目录有创建、删除、浏览等权限。 (2)授权,即确定授予哪些主体访问哪些客体的权限。授权有两种方式:自主方式和强制方式。自主方式指用户把自己拥有资源(客体)的一些访问权限授予给某些主体。强制方式指在产生客体时由系统强制规定对它的访问权限。 (3)存取控制,即根据授权对主体访问客体的操作进行访问控制。主体每次访问客体之前,系统应检查该主体对该客体的访问权限,然后根据访问权限对该客体进行相应的访问操作。 2.自主存取控制 资源所有者可以按照其意愿将自己拥有资源的一些访问权限授予给系统中的其他用户(主体),故称为自主存取控制。另外,自主也指用户可以将自己对某些客体的部分或全部访问权限自主地授予给其他用户(主体)。在几乎所有计算机系统中,文件、目录、信号量以及设备等都被纳入自主存取控制范围。 要实现完善的自主存取控制,需要使用一张称为存取控制矩阵的表来记录有关授
您可能关注的文档
- 成功社交培训教程 教学课件 作者 杨秋平 4 第四章 有效的说服.ppt
- 成功社交培训教程 教学课件 作者 杨秋平 5 第五章 人际沟通的基本理论.ppt
- 成功社交培训教程 教学课件 作者 杨秋平 6 第六章 建立和谐的工作关系.ppt
- 成功社交培训教程 教学课件 作者 杨秋平 7 第七章 建立广泛的朋友关系.ppt
- 成功社交培训教程 教学课件 作者 杨秋平 8 第八章 礼仪基本范畴.ppt
- 彩色电视机原理与维修—高职电子信息—刘俊起王俊 第1章 电视信号产生与发射的基本理论.ppt
- 成功社交培训教程 教学课件 作者 杨秋平 9 第九章 见面礼仪.ppt
- 柴油发动机电控系统检测与修复 教学课件 作者 张西振 张义 学习情境二 2.ppt
- 彩色电视机原理与维修—高职电子信息—刘俊起王俊 第2章 彩电检修基础.ppt
- 成功社交培训教程 教学课件 作者 杨秋平 10 第十章 日常生活交往礼仪.ppt
- 基于人工智能教育平台的移动应用开发,探讨跨平台兼容性影响因素及优化策略教学研究课题报告.docx
- 高中生物实验:城市热岛效应对城市生态系统服务功能的影响机制教学研究课题报告.docx
- 信息技术行业信息安全法律法规研究及政策建议教学研究课题报告.docx
- 人工智能视角下区域教育评价改革:利益相关者互动与政策支持研究教学研究课题报告.docx
- 6 《垃圾填埋场渗滤液处理与土地资源化利用研究》教学研究课题报告.docx
- 小学音乐与美术教师跨学科协作模式构建:人工智能技术助力教学创新教学研究课题报告.docx
- 《航空航天3D打印技术对航空器装配工艺的创新与效率提升》教学研究课题报告.docx
- 教育扶贫精准化策略研究:人工智能技术在区域教育中的应用与创新教学研究课题报告.docx
- 《区块链技术在电子政务电子档案管理中的数据完整性保障与优化》教学研究课题报告.docx
- 《中医护理情志疗法对癌症患者心理状态和生活质量提升的长期追踪研究》教学研究课题报告.docx
最近下载
- VAV-空调系统运行中的问题分析和改造的研究.pdf VIP
- 液冷盲插快接头发展研究报告 2025.pdf
- 《高速公路基础设施数字化建设数据标准》.pdf VIP
- DB21T 1388-2005 风沙半干旱地区花生节水高产优质栽培技术规程.pdf VIP
- 九江卫生系统招聘2022年考试真题及答案解析六1.docx VIP
- 九江2022年卫生系统招聘考试真题及答案解析一_1.docx VIP
- 2025年榆林能源集团有限公司招聘工作人员笔试真题及答案.docx VIP
- GB_T 18879-2020 滑道通用技术条件.docx VIP
- 鼻出血急救与护理.pptx
- 《医疗机构消防安全管理九项规定》考核试题.pdf VIP
文档评论(0)