现代计算机系统的数据安全.pptVIP

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代计算机系统的数据安全.ppt

现代计算机系统的数据安全 2012.4 南京大学教授 徐洁磐 (xujiepan@nju.edu.cn) 一、引言 1.现代计算机系统 现代计算机系统(简称计算机)包括: ?计算机硬件 ?计算机网络 ?计算机软件 ?计算机软件 ?数 据 ?环 境 2.现代计算机系统的安全 ?计算机所产生的经济/社会效益与安全问题是一对矛盾。 ?计算机安全问题是计算机自身固有的、先天性的弊病、也是后天环境所养成,是一定须面对、不能规避的问题。 ?唯一方法是——采取有效措施 3、现代计算机系统的数据安全 ?计算机运行、操作目标——数据; ?计算机效益之所在——数据; ?整个现代计算机系统的各部分都是以数据为核心的; ?数据安全是计算机系统安全的核心,它表现为不受破坏,可不受非法访问; ?数据安全有时也称信息安全; ?程序(软件)也是一种数据,因此数据安全也包括了程序。 硬件 网络 程序 环境 数据 二、数据安全探源 1.过度共享 ?数据共享带来的效益——共享效应 ?共享过度带来了安全隐患 ?如何解决这对矛盾? 2.恶意破坏 ?政治恶意 ?经济恶意 ?社会恶意 3.非恶意破坏 ?误输入 ?误操作 ?误故障 三、数据安全隐患排除方法 1.排除方法之一——技术 2.排除方法之二——标准 3.排除方法之三——管理 四、数据安全隐患排除之技术手段 1.技术手段的思想 (1)过度共享的排除 主体与客体,它们间的访问定位以定位深度:属被动应付 ?身份鉴别 ?访问控制 ?数据加密 (2)恶意破坏的排除 主动防范与被动应对相结合;预防与补救相结合 ?审计 ?非法入侵检测 ? 镜像技术,定期拷贝与故障恢复 (3)主动发现非恶意破坏的排除 ?完整性控制 ?并发性控制 2.技术手段之涉及范围 ★(1)数据库 ★(2)文件系统 ★(3)应用系统 (4)硬件设备 3.技术手段内容 (1)身份鉴别 ?最基本、有效的入门性限制——第一级限制 ?口令是最原始的,还可用:指纹、IC卡、语音、虹膜等 ?范围:数据库、文件系统、应用系统——一般以应用系统为主 ?各类OS、DB产品都有此功能;应用系统须开发商实现 (2)自主访问控制 ?第二级入门性限制——访问权限限制 ?主体与客体的区分——用户与数据体 ?访问权限——读/写/改/删 ?访问矩阵——按矩阵规定访问 ?范围:数据库、文件系统、应用系统 ?DB有、OS无、应用系统须开发 (3)强制访问控制 ?第三级入门性限制——网络中的访问限制 ?通过带权主、客体的计算模型实现 ?范围——数据库、文件系统、应用系统。一般以数据库为主 ?少量DB产品有此功能;OS无;应用系统须开发商实现 (4)数据加密 ?主要用于网络中 ?可用加密卡实现 (5)审计 ?主动防范第一道门槛 ?记录每个访问轨迹,用于主动发现及被动协助的作用 ?范围——数据库、文件、应用系统,一般以数据库为主 ?DB产品有此功能,OS无,应用须开发商实现 (6)非法入侵检测 ?主动防范第二道门槛——网络中的入侵检测门槛 ?设定多个检测关;设置多种分析方法 ?范围——网络 ?应用开发商实现 (7)定期拷贝与故障恢复 ?数据补救技术之一——拷贝与故障恢复(脱机恢复技术) ?定期拷贝+故障恢复技术 ?范围——数据库 ?各类DB产品都有此功能 (8)镜像技术 ?数据补救技术之二(联机恢复技术) ?双机镜像备份 ?范围:数据库 ?部分DB产品,如ORACLE有此功能 (9)完整性控制 ?主动发现技术之一 ?数据间存在逻辑关联——数据链,利用数据链发现非法增/删/改 ?范围——数据库、文件及应用系统。一般以数据库为主 ?DB产品有此功能,OS无,应用经开发商实现 (10)并发控制 ?主动发现技术之二 ?多用户操作所出现非法行为 ?范围——数据库、文件。一般以数据库为主 ?DB产品有此功能,OS无 应用系统 数据库 文件 4. 10大技术的评价 (1)每种技术都是独立的; (2)10大技术间都是关联的; (3)10大技术是全面的,可保证系统的安全; (4)有些技术与网络安全技术是兼容的; (5)数据安全两个层次: (6)DB安全性好,OS其次,应用系统安全须开发; (7)10大技术包括主动/被动、预防/补救、分析存疑/发现等多种手段。 五、技术标准 1.为什么须标准?标准是什么? (1)不同系统(单位、部门)安全要求是不同的; (2)技术实现是有代价的——时间代价、金钱代价、技术代价、管理代价; (3)不是施行的技术越多越好; (4)技术是有层次的; (5)按不同安全要求分成若干个技术档次,用不同技术以保证该档次的安全性——标准; (6)用户按标准中档次选用技术; (7)不是技术施行

您可能关注的文档

文档评论(0)

jackzjh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档