网站大量收购独家精品文档,联系QQ:2885784924

01 计算机系统安全概述new.ppt

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
01 计算机系统安全概述new

计算机系统安全概述 计算机系统安全定义 安全威胁 安全模型 风险管理 安全体系 问题一 什么是计算机系统及计算机系统安全? 如何评估计算机系统的安全? 安全威胁与攻击有什么区别?威胁的表现形式有哪些? 学习安全模型有什么作用?什么是PPDR模型?什么是PDRR模型? 安全模型 安全的特性 动态性:相对的,随时间变化 整体性:包括多个方面 模型是什么 模型是对现实世界领域问题的抽象描述. 问题二 如何进行安全分析? 为何要进行风险管理?风险管理的内容有哪些? 有多少种安全服务?各分布在哪一层?由哪些安全机制提供? 风险管理 分析风险:回答一系列问题 风险管理的生命周期 风险管理的内容 安全服务与安全机制 有多少种安全服务?各分布在哪一层?由哪些安全机制提供? 安全服务 保密服务 信封 隐蔽墨迹;数据流/业务流 完整性服务 不可涂改墨迹; 例:ATM取款 认证服务 身份证; 实体 数据源认证 访问控制 锁、卫兵; 授权访问/安全路径 抗抵赖服务 公证、签字; 对合法用户 安全服务与安全机制的关系:多对多 安全机制 加密 数字签名 访问控制 数据完整性 交换鉴别 业务流量填充 路由控制 公证 全方位的安全体系 (附录) 全方位的安全体系(附录) 全方位的安全体系(附录) 全方位的安全体系(附录) * * ???????????????????????????????????????????????????????????????????????????????????????????????????????????????? 安全模型:P2DR与PDRR 不同点:时间/恢复 P2DR模型 PDRR模型 明确系统资产 弱点与威胁辨析 风险控制评估 风险决策 风险评估 系统监测 应用层Application 表示层Presentation 会话层session 传输层transport 物理层Physical 数据链路层Data Link 网络层Network 7 6 5 4 3 2 1 处理网络应用(打电话谈什么) 数据表示(翻译) 主机间通信(轮到谁讲,从何处讲) 端到端的连接(对方在何处) 寻址和最短路径(走哪条路到对方) 介质访问(每一步怎样走) 二进制传输(怎样利用媒介传输) 开放系统互联参考模型(OSI) 身份认证,访问控制, 数据保密,数据完整性 防火墙, IP加密信道 端到端的加密 点到点链路加密 安全物理信道 网络信息系统的安全体系包含: 访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。 检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。 攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。 认证:良好的认证体系可防止攻击者假冒合法用户。 备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。 多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。 隐藏内部信息:使攻击者不能了解系统内的基本情况。 设立安全监控中心:为信息系统提供安全体系管理、监控,救护及紧急情况服务。 安全管理原则 防范内部作案 多人负责原则 相互制约 任期有限原则 防作弊,不定期轮换 职责分离原则 避免利用职务之便 操作与编程 安全管理与系统管理 应用程序与系统程序的编制 机密资料的接收与传送 *

文档评论(0)

xy88118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档