安全性与保护机制 - PowerPoint Presentation.pptVIP

安全性与保护机制 - PowerPoint Presentation.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全性与保护机制 - PowerPoint Presentation

第11章 安全性与保护机制 内容提要 11.1 安全性概述 11.2 常见的安全性攻击 11.3 安 全 对 策 11.4 保 护 机 制 11.1 安全性概述 11.1.1 信息安全问题 信息安全涉及众多方面,主要包括计算机安全和网络安全。 11.1.2 安全环境 “安全性(Security)”和“保护(Protection)” 1.对安全的威胁 2.对安全的攻击表 非法入侵包括两种类型:被动入侵者和 主动入侵者。 另一类安全灾害是病毒(Virus) 3.偶然数据丢失 11.1.2 安全环境 11.2 常见的安全性攻击 11.2.1 常见的攻击点 11.2.2 网络威胁 11.2.3 计算机病毒 1.计算机病毒是一个程序片段,它能攻击合法的程序,使之受到感染 11.2.3 计算机病毒 2.计算机病毒的特征 ① 病毒程序是人为编制的软件,具有短小精悍的突出 特点 ② 病毒可以隐藏在可执行程序或数据文件中。 ③ 可传播性,具有强再生机制。 ④ 可潜伏性,具有依附于其他媒体寄生的能力。 ⑤ 病毒可在一定条件下被激活,从而对系统造成危 害。 3.计算机病毒的传播方式 4.对付病毒的常用方法 11.3 安 全 对 策 ① 物理层。 ② 人员层。 ③ 网络层。 ④ 操作系统层。 11.3.1 一般性安全机制 1.身份鉴别 2.访问控制 3.数据加密 4.数据完整性 5.数字签名 6.防重发 7.审计机制 11.4 保 护 机 制 11.4.1 保护域 计算机系统是进程和对象的集合体。 能够执行的操作取决于对象。 进程只能访问被授权使用的资源 “需者方知(need-to-know)”原则。 11.3.1 一般性安全机制 1.域结构 域是对象,权限对的集合,每个对标记一个对象和一个可执行操作的子集,允许执行的操作称做权限。 例如,域D定义为file F, { read , write },那么在域D上执行的进程对文件F可读可写,除此之外,它不能对F执行任何其他操作。 11.3.1 一般性安全机制 11.3.1 一般性安全机制 进程和域之间的联系可以是静态联系或动态联系。 域可以用以下多种方式实现: ① 每个用户可以是一个域。 ② 每个进程可以是一个域。 ③ 每个过程可以是一个域。 2.UNIX保护域 UID, GID 3.存取矩阵 11.4.2 存取控制表 按列存储技术中,每个对象与一个有序表关联,其中列出可以访问该对象的所有域以及怎样访问。这张表称做存取控制表(Access Control List, ACL)。 11.4.3 权力 对存取矩阵按行分割是实施简化的另一种方法。采用这种方法时,对每个进程都赋予一张它能够访问的对象表,以及每个对象允许进行的操作(域),该表称做权力表(Capability List),其中每一项称做权力。 11.4.4 可信系统 1. 可信计算基 11.4.4 可信系统 2.建立职责联系 3.自由存取控制 4.对象重用 5.授权与特权 6.识别与认证 7.审计 8.受保护子系统 11.4.5 安全性能评测标准 可信计算机系统安全性能的评测标准(TCSEC)。 分为7个级别,其中A级安全性最高,D级最低。 表11-2 “橙皮书”安全准则 表11-2 “橙皮书”安全准则 * * 拒绝服务 系统可用 数据篡改 数据完整 数据暴露 数据保密 威 胁 目 标 11-1 计算机系统的安全目标和相应威胁 图11-1 有三个保护域的系统 图11-3 把域作为对象的存取矩阵 图11-2 存取矩阵 图11-4 使用存取控制表管理文件存取 图11-5 进程及其权力表示例 图11-6 引用监控程序示意图 → → → × → → × × × × × × × × 职责 识别与认证 审计 可信路径 → → → → → → → → → → → × → → → × × → × → → × → → × × → × → × → × × × 安全策略 自由存取控制 对象重用 标号 标号完整性 以标记信息的导出 标记人工可读的的输出 强制存取控制 设备标记 A1 B1 B2 B3

文档评论(0)

baoyue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档