- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代计算机系统的数据安全.ppt
现代计算机系统的数据安全2012.4南京大学教授徐洁磐(xujiepan@nju.edu.cn) 一、引言 1.现代计算机系统 现代计算机系统(简称计算机)包括: ?计算机硬件 ?计算机网络 ?计算机软件 ?计算机软件 ?数 据 ?环 境 2.现代计算机系统的安全 ?计算机所产生的经济/社会效益与安全问题是一对矛盾。 ?计算机安全问题是计算机自身固有的、先天性的弊病、也是后天环境所养成,是一定须面对、不能规避的问题。 ?唯一方法是——采取有效措施 3、现代计算机系统的数据安全 ?计算机运行、操作目标——数据; ?计算机效益之所在——数据; ?整个现代计算机系统的各部分都是以数据为核心的; ?数据安全是计算机系统安全的核心,它表现为不受破坏,可不受非法访问; ?数据安全有时也称信息安全; ?程序(软件)也是一种数据,因此数据安全也包括了程序。 硬件 网络 程序 环境 数据 二、数据安全探源 1.过度共享 ?数据共享带来的效益——共享效应 ?共享过度带来了安全隐患 ?如何解决这对矛盾? 2.恶意破坏 ?政治恶意 ?经济恶意 ?社会恶意 3.非恶意破坏 ?误输入 ?误操作 ?误故障 三、数据安全隐患排除方法 1.排除方法之一——技术 2.排除方法之二——标准 3.排除方法之三——管理 四、数据安全隐患排除之技术手段 1.技术手段的思想 (1)过度共享的排除 主体与客体,它们间的访问定位以定位深度:属被动应付 ?身份鉴别 ?访问控制 ?数据加密 (2)恶意破坏的排除 主动防范与被动应对相结合;预防与补救相结合 ?审计 ?非法入侵检测 ? 镜像技术,定期拷贝与故障恢复 (3)主动发现非恶意破坏的排除 ?完整性控制 ?并发性控制 2.技术手段之涉及范围 ★(1)数据库 ★(2)文件系统 ★(3)应用系统 (4)硬件设备 3.技术手段内容 (1)身份鉴别 ?最基本、有效的入门性限制——第一级限制 ?口令是最原始的,还可用:指纹、IC卡、语音、虹膜等 ?范围:数据库、文件系统、应用系统——一般以应用系统为主 ?各类OS、DB产品都有此功能;应用系统须开发商实现 (2)自主访问控制 ?第二级入门性限制——访问权限限制 ?主体与客体的区分——用户与数据体 ?访问权限——读/写/改/删 ?访问矩阵——按矩阵规定访问 ?范围:数据库、文件系统、应用系统 ?DB有、OS无、应用系统须开发 (3)强制访问控制 ?第三级入门性限制——网络中的访问限制 ?通过带权主、客体的计算模型实现 ?范围——数据库、文件系统、应用系统。一般以数据库为主 ?少量DB产品有此功能;OS无;应用系统须开发商实现 (4)数据加密 ?主要用于网络中 ?可用加密卡实现 (5)审计 ?主动防范第一道门槛 ?记录每个访问轨迹,用于主动发现及被动协助的作用 ?范围——数据库、文件、应用系统,一般以数据库为主 ?DB产品有此功能,OS无,应用须开发商实现 (6)非法入侵检测 ?主动防范第二道门槛——网络中的入侵检测门槛 ?设定多个检测关;设置多种分析方法 ?范围——网络 ?应用开发商实现 (7)定期拷贝与故障恢复 ?数据补救技术之一——拷贝与故障恢复(脱机恢复技术) ?定期拷贝+故障恢复技术 ?范围——数据库 ?各类DB产品都有此功能 (8)镜像技术 ?数据补救技术之二(联机恢复技术) ?双机镜像备份 ?范围:数据库 ?部分DB产品,如ORACLE有此功能 (9)完整性控制 ?主动发现技术之一 ?数据间存在逻辑关联——数据链,利用数据链发现非法增/删/改 ?范围——数据库、文件及应用系统。一般以数据库为主 ?DB产品有此功能,OS无,应用经开发商实现 (10)并发控制 ?主动发现技术之二 ?多用户操作所出现非法行为 ?范围——数据库、文件。一般以数据库为主 ?DB产品有此功能,OS无 应用系统 数据库 文件 4. 10大技术的评价 (1)每种技术都是独立的; (2)10大技术间都是关联的; (3)10大技术是全面的,可保证系统的安全; (4)有些技术与网络安全技术是兼容的; (5)数据安全两个层次: (6)DB安全性好,OS其次,应用系统安全须开发; (7)10大技术包括主动/被动、预防/补救、分析存疑/发现等多种手段。 五、技术标准 1.为什么须标准?标准是什么? (1)不同系统(单位、部门)安全要求是不同的; (2)技术实现是有代价的——时间代价、金钱代价、技术代价、管理代价; (3)不是施行的技术越多越好; (4)技术是有层次的; (5)按不同安全要求分成若干个技术档次,用不同技术以保证该档次的安全性——标准; (6)用户按标准中档次选用技术; (7)不是技术施行
您可能关注的文档
- 引导层和遮罩层动画实训.doc
- 微型计算机原理与汇编语言 第4章-指令系统.ppt
- 我国热处理计算机模拟研究与应用的进展.pdf
- 抽油机的计算机动画仿真技术.pdf
- 挖掘机三维建模及运动仿真40毕业论文41.doc
- 数学模型的计算机模拟.pdf
- 数据通信与计算机网络-16信息安全.ppt
- 数据通信与计算机网络3.ppt
- 数据通信与计算机网络课件 数据通信与计算机网络第九章.ppt
- 新版激光多普勒测速实验.pdf
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第2课时 点的坐标特征.pptx
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第3课时 建立适当的平面直角坐标系.pptx
- 北师大版(2024)八年级数学上册课件 4.3 一次函数的图象 第1课时 正比例函数的图象及性质.pptx
- (人教A版数学选择性必修三)讲义第15讲7.1.1条件概率(学生版+解析).docx
- (人教A版数学选择性必修三)讲义第19讲8.1成对数据的统计相关性(8.1.1变量的相关关系+8.1.2样本相关系数)(学生版+解析).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第2课时 加减消元法.pptx
- (人教A版数学选择性必修一)2025年秋季学期讲义第01讲1.1.1空间向量及其线性运算(学生版+教师版).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第1课时 代入消元法.pptx
- 北师大版(2024)八年级数学上册课件 5.3 二元一次方程组的应用 第3课时 二元一次方程组的应用(3).pptx
- 北师大版(2024)八年级数学上册课件 5.4 二元一次方程与一次函数 第2课时 用二元一次方程组确定一次函数表达式.pptx
最近下载
- 清水混凝土模板施工工艺.pdf VIP
- 清水混凝土施工工艺质量控制与防治演示文稿.ppt VIP
- GB50164-2021混凝土质量控制标准.docx VIP
- 文旅项目景区景点城市农文旅融合项目稻田主题策划规划方案【旅游】【文旅】【农旅】【文旅规划】.pptx VIP
- 混凝土结构工程施工质量验收规范(英文版).pptx
- 心血管科中医护理课件.pptx VIP
- 混凝土结构工程施工质量验收规范培训课件.pptx VIP
- 《混凝土结构工程施工质量验收规范》局部修订的条文及.docx VIP
- 2012混凝土结构工程施工质量验收规局部修订.doc VIP
- 《混凝土质量控制标准》XX50164-2011正文精华版.doc VIP
文档评论(0)