《信息安全技术导论chap12》-(课件).ppt

《信息安全技术导论chap12》-(课件).ppt

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十二章信息安全工程学 1 概念 安全工程需要的保护类型 银行的例子 常用术语 第十二章信息安全工程学 2 信息安全工程的生命周期模型 生命周期 第十二章信息安全工程学 3 风险分析 第十二章信息安全工程学 4 规范概要 Bell-LaPadula安全策略模型 第十二章信息安全工程学 5 一些失败的安全协议 中间人攻击 访问控制 访问控制矩阵 覆盖内存攻击 访问控制小结 分布式系统 第十二章信息安全工程学 6 信息安全管理的作用 信息安全管理的范围 信息安全管理的标准 信息安全管理的标准 进阶阅读和习题 -*- 第十二章信息安全工程学 基本概念 生命周期模型 风险分析 安全策略 方案的设计与实施 安全管理 安全工程学是关于建立安全系统的学科,安全系统在面对人为攻击、出错和突发灾难的情况下仍能保持其可靠性。作为一门学科,安全工程关注的是设计、实现、测试整个系统和使之适应环境发展的流程和方法。有观点认为,软件工程学是保证一定事件的发生(比如“某人可以读取这个文件”),而安全工程学不仅要保证一定事件要发生,还要保证一定事件的不发生(比如“某人不能读取这个文件”)。 (1)银行业务的核心通常是一个有分支的簿记系统。 (2)银行对外的窗口是它的自动取款机。 (3)后台有一些很高价值的消息系统。 (4)大部分银行分支机构还有一个安全的保险库。 (5)银行建立了自己的互联网站点和设施,并为客户管理账户提供了在线服务。 保密是一个技术词汇,用来指代一种机制的效果,这种机制用来限制可以访问信息的主体的数量,实现方法可以是密码技术或计算机访问控制。 隐私是一种能力或者权利,用于保护个人的秘密。隐私的定义可以扩展到面向家庭,但是不能面向法人,如公司。 正确性和完整性的含义也有细微的不同。在有关安全协议的理论文献中,正确性表示为完整性加上时效性,即确定是在和一个真实的主体对话而不是对以前过期消息的回复。 基本概念 生命周期模型 风险分析 安全策略 方案的设计与实施 安全管理 (1)风险分析。对企业网络中需保护的资产、需达到的安全目标、面临的威胁、存在的漏洞等进行评估,获取安全风险的客观数据。 (2)安全策略。指导企业实施安全系统的行为规范,明确地表达出想要达到的安全保护目的,确定保护内容和保护机制。 (3)方案设计与实施。参照风险评估结果,依据安全策略,进行安全方案设计,然后按照设计实施安全方案。 (4)安全管理。按照安全策略及安全方案进行日常的安全管理与维护,保持系统的正常、安全运作。 (5)稽核检查。定期对企业网络的安全记录、安全策略复审,必要时开始新的风险分析 ,进入新一轮的生命周期。 基本概念 生命周期模型 风险分析 安全策略 方案的设计与实施 安全管理 基本概念 生命周期模型 风险分析 安全策略 方案的设计与实施 安全管理 规范概要是若干规则的集合,制定规范概要就是罗列出实施一个信息安全工程时的安全规则。有人认为,这些罗列的规则看起来像一堆废话,这种看法是不正确的,因为这些规则看起来可能很简单,但却相当于实施一个信息安全工程的法律规范。有了它,安全工程的实施才可以做到“有法可依,有法必依”。 1.数据安全等级与用户许可权 2.强制安全机制 NRU安全属性。没有一个进程可以读安全等级比它高的数据,也称不向上读(NRU)。 NWD安全属性。没有一个进程可以把数据写到比它安全等级低的文档中,也称不向下写(NWD)。 3.对Bell-LaPadula模型的批评 基本概念 生命周期模型 风险分析 安全策略 方案的设计与实施 安全管理 偷听风险 :密码被偷听会产生很大的风险。例如,有一种可以记录汽车锁车门密码并在以后重放的设备,在1995年左右出现在市场中。这种设备使埋伏在停车场的窃贼能够记录锁车门用的密码,然后当车主离开后,窃贼回放密码并打开车门。 访问控制一向是计算机安全的重点,也是安全工程师最初研究计算机科学的原因之一。访问控制需要解决管理哪些主体(人,处理器,机器,……),可以访问哪些系统内的资源,包括他们可以阅读哪些文件,可以执行哪些程序,以及如何与别的用户共享数据,等等。 访问控制在一个系统的几个层次上工作,从应用软件到通过操作系统的硬件。操作系统中访问控制的功能是限制特定的组、用户或程序偶然或恶意地破坏系统。这个领域中最重要的例子是UNIX和Windows NT,在很多方面这两个操作系统很相似。访问控制对于设计Smart Card或其他加密硬件同样很重要。有关读、写和执行权限等访问控制最基本的概念会在访问控制的实践中反复出现。 1.并发 2.死锁 3.安全时间 基本概念 生命周期模型 风险分析

文档评论(0)

花好月圆 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档