操作系统ch71安全性概述72安全威胁及其类型.pptVIP

操作系统ch71安全性概述72安全威胁及其类型.ppt

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
操作系统ch71安全性概述72安全威胁及其类型

CH7 操作系统的安全与保护 7.1 安全型概述 7.2 安全威胁及其类型 7.3 保护 7.4 入侵者 7.5 病毒(恶意软件) 7.6 保护的基本机制、策略与类型 7.7 实例研究:Windows2000/XP的安全机制 7.1 安全性概述(1) 计算机安全性涉及内容: 物理方面 环境、设施、设备、载体和人员 逻辑方面 (1)操作系统安全性问题 (2)网络安全性问题 (3)数据库安全性问题 安全性概述(2) 计算机系统的安全性: 计算机系统的可靠性: 可靠性是基础,安全性更为复杂。 安全性概述(3) 操作系统安全性主要内容: 安全策略: 安全模型: 安全机制: 安全性概述(4) 安全策略:是描述一组用于授权使用其计算机及信息资源的规则。 安全模型:是精确描述系统的安全策略。是对系统的安全需求,以及如何设计和实现安全控制的一个清晰的全面的理解和描述。 安全性概述(5) 安全机制:是实现安全策略描述的安全问题,关注如何实现系统的安全性。主要包括:认证机制(Authentication)、授权机制(Authorization)、加密机制(Encryption)、审计机制(Audit)等。 安全性概述(5) “计算机可信系统评价准则”安全级别: D 最低安全性 C1 自主存取控制 C2 较完善的自主存取控制、广泛的审计 B1 强制存取控制,安全标识 B2 良好的安全体系结构、形式化安全模型、抗渗透能力 B3 全面的访问控制(安全内核)、可信恢复、高抗渗透能力 A1 形式化认证、非形式化代码、一致性证明 7.2 安全威胁及其类型 计算机系统和网络通信提出四项安全要求: 机密性(confidentiality): 完整性(integrity): 可用性(availability): 真实性(authenticity): 计算机或网络系统四种威胁 切断: 截取: 篡改: 伪造: 计算机或网络系统四种威胁(3) 计算机系统资源面临的威胁(1) 计算机系统资源面临的威胁(2) 主动和被动威胁(1) 主动和被动威胁(2) 被动威胁是对传输过程进行窃听或截取,目的是非法获得正在传输的信息,了解其内容和数据性质。包括两种威胁:消息内容泄漏和消息流量分析。 主动威胁不但截获数据,还冒充用户对系统中的数据进行修改、删除或生成伪造数据,可分为伪装,修改信息流和服务拒绝。 主动和被动威胁(3) 防范网络主动威胁的手段防火墙 防火墙技术主要有: ?过滤型技术、 ?服务代理型技术、 ?监测型技术等。 主动和被动威胁(4) 过滤型防火墙 基于网络分包传输技术,网络上以包为单位进行数据传输,数据包含有源地址、目标地址、源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断数据包是否来自安全站点,一旦发现有问题,便将数据拒之门外; 主动和被动威胁(5) 代理型防火墙 位于客户机与服务器之间,完全阻断了两者的数据交流,数据请求和获得先通过代理服务器,恶意侵害很难伤害内部网络系统,安全性高于过滤型产品; 主动和被动威胁(6) 监测型防火墙 对各层数据进行主动和实时监测,对数据进行分析的基础上,有效地判断各层的非法侵入,同时它还带有分布式探测器,不仅检测来自网络外部的攻击,也对来自内部的恶意破坏有防范作用,具有安全性好及功能强的特点。 * (b)切断 (c)截取 信息源端 信息目的端 (a)正常的信息流 (b)切断 (d)篡改 (e)伪造 ?硬件, ?软件, ?数据, ?通信线路与网络。 被动 威胁 主动 威胁 消息内容泄漏 消息流量分析 伪装 修改消息流 服务 拒绝 *

文档评论(0)

报告论文库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档