信息保障和安全 第1章 计算中的安全问题(孙达志).pptVIP

  • 4
  • 0
  • 约7.08千字
  • 约 46页
  • 2018-01-04 发布于广西
  • 举报

信息保障和安全 第1章 计算中的安全问题(孙达志).ppt

1.5 防御方法 为了防御损害,可以采取两种方法:压制威胁、关闭脆弱点。或者二者皆选。损害发生的可能性称为风险(risk)。处理损害的方法是: 预防:通过阻止攻击或关闭脆弱点 缓解:通过使攻击变得困难,但不是不可能 转移:通过使其他的目标更具有吸引力(或减少本目标的吸引力) 检测:发生时或者在发生后的一段时间进行检测 恢复:攻击后的恢复 当然,可以同时使用以上的其中几种。 1.5.1 控制 我们采取一个或多个控制的依据是:要保护什么,保护费用与损失风险比较如何,攻击者为达到目的会付出多大努力。 图 1.6 多重控制 1.5.1 控制(续) 加密:加密技术解决了数据的机密性要求,同时也可以用来保护完整性。加密是安全协议的基础,为执行一个重要的系统或网络任务提供安全保障。机密可以为可用性提供支持。 但也不能过高估计加密的重要性,加密不能解决所有的安全问题,需要其他工具为补充。不当加密可能对安全毫无作用甚至降低整个系统的性能。 1.5.1 控制(续) 软件控制:程序应该足够安全以防止外部攻击,它们必须不断升级和维护。程序控制包括以下方面: 内部程序控制:程序中执行安全限制的部分。 操作系统和网络系统控制:用户保护程序。 独立控制程序:一些应用程序,如口令检 测、入侵检测工具或病毒扫描器。它们针对某类脆

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档