chap1:计算机安全引论-B.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 分工独立性原则:控制、负责设计、执行和操作不应该是同一个人。 设置陷阱原则:在访问控制中设置一种易入的“孔穴”,以引诱某些人进行非法访问,然后将其抓获。 环境控制原则;对于环境控制这一类问题,应予重视,而不能忽视。 接受能力原则:如果各种控制手段不能为用户或受这种控制影响的人所接受、控制则无法实现。因此,采取的控制措施应使用户能够接受。 承受能力原则:应该把各种控制设计成可容纳最大多数的威胁,同时也能容纳那些很少遇到的威胁的系统。 * * 检查能力原则:要求各种控制手段产生充分的证据,以显示已完成的操作是正确无误的。 防御层次原则:要建立多重控制的强有力系统;如信息加密、访问控制和审计跟踪等。 记账能力原则:无论谁进入系统后,对其所作所为一定要负责,且系统要予以详细登记。 分割原则:把受保护的区域分割为几个部分,并一一加以保护,以增强其安全性。 环状结构原则:采用环状结构的控制方式最保险。 外围控制原则:重视“篱笆”和“围墙”的控制作用。 规范化原则:控制设计要规范化,成为“可论证的安全系统”。 * * 错误拒绝原则:当控制出错时,必须能完全地关闭系统,以防受攻击。 参数化原则:控制能随着环境的改变予以调节。 敌对环境原则:可以抵御最坏的用户企图、容忍最差的用户能力及其他可怕的用户。 人为干预原则:在每个危急关头或作重大决策时,为慎重起见,必须有人为干预。 隐蔽性原则:对职员和受控对象隐蔽控制手段或其操作的详情。 安全印象原则:在公众面前应保持一种安全、平静的形象。 * * 信息安全保密系统的10条设计原则 木桶原则:需考虑对网络数据信息均衡、全面地进行安全保护 整体性原则:综合考虑安全防护、监测和应急恢复 有效性与实用性原则:不能影响系统的正常运行和合法用户的操作 安全性评价原则:评价信息安全系统是否安全主要取决系统的规模和范围和系统的性质和信息的重要程度,以及用户的实际应用需要 等级性原则:区分安全层次和安全级别 动态化原则:整个系统尽可能引入更多的可变因素,并具有良好的扩展性;同时,应该根据攻击手段的发展进行相应的更新和升级。 * * 设计为本原则:安全与保密系统的设计应与网络设计相结合 自主和可控性原则:必须解决网络安全产品的自主权和自控权问题,同时应采取相应的控制措施,以防止安全技术被不正当使用 权限分割、互相制约、最小化原则:对系统超级用户按权限最小化原则分配权限,并使管理权限交叉,实现互相制约;而普通用户按权限最小原则,不允许其进行非授权以外的操作。 有的放矢、各取所需原则:考虑安全问题解决方案时必须考虑性能价格的平衡。同时根据不同系统所要求的各不相同的安全侧重点,有的放矢,具体问题具体分析,把有限的经费花在刀刃上。 * * 计算机系统的分层防护 计算机安全是一门新兴学科,目前尚有许多理论与工程实践问题没有解决。 Bruce Schneier的名言:安全是一个过程,而不是一个产品(security is not a product; it‘s a process)。 尽管人们对计算机的安全防护问题有不同的看法,但当前比较一致的意见是计算机系统的安全没有一种一劳永逸的解决措施。 需要将计算机系统的各种安全防护技术,如实体安全防护技术、防电磁辐射泄漏技术、硬/软件防护技术、防火墙技术、数据保密变换,以及安全管理与法律制裁等结合使用,对计算机系统进行综合的分层防护,从而提高计算机信息的整体安全防护水平。 * * 分层防护的原理图:(1)最外层是社会层,主要通过法律、管理、伦理道德教育等.减少犯罪的可能、保持社会的稳定。由外及内,分别是(2)实体安全防护、(3)电磁防护、(4)硬软件防护、(5)通信和网络防护、(6)数据保密变换等 。 * * 作 业 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 计算机系统安全存在的问题 操作系统的脆弱性 计算机网络的脆弱性 数据库管理系统的脆弱性 计算机本身的不安全因素 缺少安全管理 * * 操作系统的脆弱性 操作系统不安全是系统不安全的根本原因。绝大部分的攻击都借助了操作系统本身的漏洞。操作系统的弱点主要表现在以下几个方面: 操作系统支持系统集成和扩展的能力给系统自身留下了一个漏洞。 操作系统支持在网络上传输文件,上传可执行文件有助于病毒和黑客程序的加载。 * * 操作系统的脆弱性 操作系统支持创建进程、特别是支持在网络的结

文档评论(0)

bm5044 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档