- 1、本文档共44页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 计算机系统安全原理与技术 * 7.4.2设计阶段的安全措施 验证安全模型的正确性 设计整体安全机制和安全方案 (自己实现的和利用系统安全功能) 把安全要求分解到相关模块中, 把对数据的安全要求体现在安全数据库的设计中 * 计算机系统安全原理与技术 * 主控模块 过滤层 敏感模 块 普通模块 过滤 层 敏感模 块 普通模块 安全过滤层 敏感模块 敏感模块 普通模块 安全模块的访问控制 * 计算机系统安全原理与技术 * 7.4.3编程阶段的安全控制 按要求实现各模块的安全功能; 组织独立人员审查模块代码; (仔细阅读源程序) 保护源代码不与无关人员接触。 * 计算机系统安全原理与技术 * 7.4.4测试阶段安全控制 测试各模块安全功能,最好通过第三方独立测试; 根据安全要求综合测试程序与运行环境; 组织安全专业人员进行攻击性测试。 * 计算机系统安全原理与技术 * 7.4.5运行维护阶段的安全控制 成立软件配置管理机构 对提交运行的软件,对其任何修改必须得到批准; 对修改后的源程序需要再审查; 由配置管理机构自己对源代码编译生成目标代码,防止引入不安全功能。 * 计算机系统安全原理与技术 * 配置管理在安全上的好处: 1、可以防止非故意威胁 保护程序和文件的完整性是采用配置管理的主要安全动机。因为所有修改只能在配置管理部门同意后才能进行,对所有修改的副作用做了仔细地评估。 由于程序的各个版本都已保存,可以追踪到错误的修改。 * 计算机系统安全原理与技术 * 2、可以防止程序被恶意修改:一旦一个程序检查后被管理部门接受,且用于系统,程序员便无法再偷偷摸摸进行地进行微妙地修改。由于有管理部门监督检查,修改者会处处留心违反安全的事件发生。 为了对修改进行可懂和可审计的控制,配置部门只接受在源程序级别上的修改:语句的插入、删除和替换。管理部门保存原始源程序及各个版本的单个修改指令。 * 计算机系统安全原理与技术 * 7.4.6 行政管理控制 1、指定程序开发标准 1)设计标准:专用设计工具、语言或方法的使用; 2)文件、语言和编码风格的标准; 3)编程标准,包括强制性的程序员对等检查,以及对程序的正 确性和与标准的一致性进行周期性的代码审查; 4)测试标准,验证技术、独立测试、测试结果的存档备查; 5)配置管理标准:控制对成品程序的访问与修改; * 计算机系统安全原理与技术 * 2、实施程序开发标准 遵循程序开发标准有利于项目的持续进行,即使项目中途换人,也不影响项目按标准完成。 对开发安全软件的公司需要进行安全审计。由一个独立的安全评价小组以不声张的方式检查每一个项目。该小组检查设计、文件和代码。这本身就是一种警告性措施。程序员不太可能在模块中放入可疑代码。 * 计算机系统安全原理与技术 * 3、责任分开:模块化编程和设计迫使程序员取得非法的程序结果必须合谋,由独立测试小组而不是由编写这段程序的程序员对模块进行测试,这些分离措施可以使程序具有更高的安全性。 4、对职员的管理:招收雇员时需要调查其背景,在公司对他取得信任之前,应限制其访问权限。为了安全上的原因公司还应该要求其遵守一般的行为准则。 * 计算机系统安全原理与技术 * 思考与练习 7.1 试述计算机病毒的一般构成、各个功能模块的作用和作用机制。 7.2 简述计算机病毒的防治措施和感染病毒后的修复方法。 7.3 什么是计算机病毒免疫? 7.4 一个计算机程序能用来自动测试陷门吗?也就是说,你能够设计一个计算机程序,在给定另一个程序的源或目标代码以及对那个程序的适当描述后,能够对这个程序中是否存在陷门回答“是”与“否”吗?说明你的方法。 * 计算机系统安全原理与技术 * 7.5 使用瑞星杀毒软件单机版和网络版在实际环境下对单机和网络系统进行病毒的查杀,并检测系统漏洞,分析单机版和网络版在应用上和功能上的区别。 7.6 如何防止把带有木马的程序装入内存运行,请给出几个有效的办法,并说明这些方法对系统运行效率的影响。 7.7 模块化的影响有好有坏。一个过度模块化的程序以很小的模块方式完成它的操作,因而难以获得一个总的轮廓。要知道许多模块单独的功能很容易,但却不容易确定它们结合起来做什么。请建议一种能够在程序开发中用来维护这种轮廓的方法。 * 计算机系统安全原理与技术 * 7.8 根据程序语言中出现的安全问题,如越界问题、不安全的信息流问题,你觉得编译器应如何解决这些问题? 7.9 开发一个安全程序的主要手段有哪些?说明这些手段发挥的作用各是什么? 7.10 网络蠕虫的好坏作用有哪些?如果蠕虫进入网络中的一个计算机系统后,完成某项任务(如在屏幕上留下—行公告信息或建立一个小进程)后,并未在系统
您可能关注的文档
最近下载
- 宣城市畜禽规模养殖场粪污资源化利用技术指导手册.doc VIP
- 部编版语文五年级上册第七单元大单元作业设计1.docx VIP
- 词汇表--阿尔及利亚高速公路法语词分析.doc
- 全新版大学英语综合教程第三册Unit 3PPT.ppt VIP
- 《神经根型颈椎病》课件 .ppt VIP
- 道路交通信息显示设备设置规范(GAT 993-2021).pdf VIP
- 蒸发水量3000Kgh三效降膜并流蒸发系统设计.doc
- 【专项复习】小升初英语课件-核心考点+题型专项突破:专题 02 语音(48个音标)全国通用版.pptx VIP
- 封闭式母线安装施工图集.pdf VIP
- 营销部门2025客户画像分析与精准投放策略复盘PPT方案.pptx VIP
文档评论(0)