网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全技术 第02章_操作系统安全.pptx

  1. 1、本文档共154页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网站安全技术;本章内容;本章目标;第01节 操作系统安全概述; 1. 操作系统面临安全威胁-1; 1. 操作系统面临安全威胁-2; 1. 操作系统面临安全威胁-3; 1. 操作系统面临安全威胁-4; 1. 操作系统面临安全威胁-5; 1. 操作系统面临安全威胁-6; 1. 操作系统面临安全威胁-7; 1. 操作系统面临安全威胁-8; 1. 操作系统面临安全威胁-9;可信软件和不可信软件: 将软件分为三大可信类别: 可信的—软件保证可以安全运行,并且后来系统的安全也依赖于软件的无错操作; 良性的– 软件并不能确保安全运行,但由于使用了特权或对敏感信息的存取权,因而必须确信它不会有意的违反规则;良性软件的错误被视作偶然性的,这类错误不会影响系统的安全; 恶意的—软件来源不明,从安全的角度出发,该软件必须被当做恶意的,认为将对系统进行破坏; 系统内有一条将恶意程序和有错的良性程序分开的细微界限:有错的良性程序不会泄露或者破坏数据,但不能保证它偶尔与恶意程序有同样的不良效果。由于没有一个客观的方法度量两者之间的区别和差异,经常把良性和恶意软件归为一类,即不可信软件。 ;;用户质量 要求;外部和内部质量;安全策略和安全模型: 四层安全体系结构:所谓安全体系结构是把信息安全保障技术集成起来所构成的模型;是以安全防御为着眼点,以信息在系统中安全无缝的流动为目标,以系统的安全需求和安全策略为依据,为实现整个系统的安全提供基础。 安全体系结构是一般的、抽象的体系结构而不涉及具体的实际组件或软硬件; 多网层:大型的网络或系统由于物理和安全等原因,通常是由小型的网络和系统关联起来构成的,小型的系统和网络通常是一些物理上隔开或逻辑上不同的通信网络。 单网层:这一层所关心的是构成多网层中的那些单个网络,单网层分析单个网络内存在的安全问题并给出相对应的安全防范措施。 设备层:任何一个网络必然都是由各种各样的设备构成,从安全角度把构成网络的这些设备抽象成一个层次----设备层;设备层处理设备范围内出现的安全问题:传输链路、交换机和管理控制???施等设备中与安全有关的问题。 数据层:数据是网络中最重要的资源,贯穿于网络的各个层次。在对数据的存储、传输、转移过程中可能存在的安全问题。将数据层抽象出来便于集中考虑数据安全问题。;安全策略和安全模型: 在基本的安全模型中,通信的双方在进行信息传输前,先建立起一条逻辑通道,并提供安全的机制和服务,来实现在开放网络环境中信息的安全传输。信息的安全传输主要包括两个部分: 1、从源节点发出的信息,使用如信息加密等加密技术对其进行安全的转发,从而实现该信息的保密性,同时也可以在该信息中附加一些特征的信息,作为源节点的身份验证。 2、源节点与目的节点应该共享如加密密钥这样的保密信息,这些信息除了发送双方和可信任的第三方以外,对其他用户都是保密的。; 4、系统访问控制思想-1; 4、系统访问控制思想-2; 4、系统访问控制思想-3; 5、可信计算基础-1; 5、可信计算基础-2;第02节 路由守护进程与协议;1、硬件安全机制-1;1、硬件安全机制-2;1、硬件安全机制-3;1、硬件安全机制-4;1、硬件安全机制-5; 2、系统运行保护-1; 2、系统运行保护-2;3、Unix系统标识和鉴别-1;3、Unix系统标识和鉴别-2;4、Unix系统访问控制-1;4、Unix系统访问控制-2;4、Unix系统访问控制-3;4、Unix系统访问控制-4;4、Unix系统访问控制-5;4、Unix系统访问控制-6;4、Unix系统访问控制-7;4、Unix系统访问控制-8; 5、POSIX权能机制-1; 5、POSIX权能机制-2; 5、POSIX权能机制-3;6、Unix系统密码-1;6、Unix系统密码-2;6、Unix系统密码-3;6、Unix系统密码-4;6、Unix系统密码-5;6、Unix系统密码-6; 7、 Unix系统网络安全性-1; 7、 Unix系统网络安全性-2; 7、 Unix系统网络安全性-3;第03节 系统安全模型;1、安全模型的特性及作用-1;1、安全模型的特性及作用-2;1、安全模型的特性及作用-3; 2、形式化安全模型设计-1;2、形式

您可能关注的文档

文档评论(0)

zhuliyan1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档