2019-操作系统ch71安全性概述72安全威胁及其类型-文档资料.pptVIP

2019-操作系统ch71安全性概述72安全威胁及其类型-文档资料.ppt

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CH7 操作系统的安全与保护 7.1 安全型概述 7.2 安全威胁及其类型 7.3 保护 7.4 入侵者 7.5 病毒(恶意软件) 7.6 保护的基本机制、策略与类型 7.7 实例研究: Windows2000/XP 的安全机制 7.1 安全性概述 (1) 计算机安全性涉及内容: ? 物理方面 环境、设施、设备、载体和人员 ? 逻辑方面 (1) 操作系统安全性问题 (2) 网络安全性问题 (3) 数据库安全性问题 安全性概述 (2) ? 计算机系统的 安全性 : ? 计算机系统的 可靠性 : ? 可靠性是基础,安全性更 为复杂。 安全性概述 (3) ? 安全策略: ? 安全模型: ? 安全机制: 操作系统安全性主要内容: 安全性概述 (4) ? 安全策略:是描述一组用于授 权使用其计算机及信息资源的 规则。 ? 安全模型:是精确描述系统的 安全策略。是对系统的安全需 求,以及如何设计和实现安全 控制的一个清晰的全面的理解 和描述。 安全性概述 (5) ? 安全机制:是实现安全策略描 述的安全问题,关注如何实现 系统的安全性。主要包括:认 证机制 (Authentication) 、授权 机制 (Authorization) 、加密机 制 (Encryption) 、审计机制 (Audit) 等。 安全性概述 (5) “ 计算机可信系统评价准则”安全级别: ? D 最低安全性 ? C1 自主存取控制 ? C2 较完善的自主存取控制、广泛的审计 ? B1 强制存取控制,安全标识 ? B2 良好的安全体系结构、形式化安全模型、 抗渗透能力 ? B3 全面的访问控制(安全内核)、可信恢复、 高抗渗透能力 ? A1 形式化认证、非形式化代码、一致性证明 7.2 安全威胁及其类型 计算机系统和网络通信提出四 项安全要求: ? 机密性( confidentiality ): ? 完整性( integrity ): ? 可用性( availability ): ? 真实性( authenticity ): 计算机或网络系统四种威胁 ? 切断: ? 截取: ? 篡改: ? 伪造: 计算机或网络系统四种威胁 (3) 信息源端 信息目的端 (a) 正常的信息流 (b) 切断 (b) 切断 (c) 截取 (d) 篡改 (e) 伪造 计算机系统资源面临的威胁 (1) ? 硬件, ? 软件, ? 数据, ? 通信线路与网络。 计算机系统资源面临的威胁 (2) 可 用 性 硬 件 设 备 被 偷 或 破 坏 , 故 拒 绝 服 务 软 件 程 序 被 删 除 , 故 拒 绝 用 户 访 问 数 据 文 件 被 删 除 , 故 拒 绝 用 户 访 问 通 讯 消 息 被 破 坏 或 删 除 , 线 路 通 讯 线 路 或 网 络 不 可 用 机 密 性 非 授 权 的 软 件 拷 贝 工 作 程 序 被 更 改 ,导 致 在 执 行 期 间 出 现 故 障 ,或 执 行 一 些 非 预 期 的 任 务 现 有 的 文 件 被 修 改 ,或 伪 造 新 的 文 件 消 息 被 更 改 、 延 迟 、 重 排 序 , 伪 造 假 消 息 完 整 性 / 可 靠 性 非 授 权 读 数 据 。 通 过 对 统 计 数 据 的 分 析 揭 示 了 潜 在 的 数 据 读 消 息 ; 观 察 消 息 的 流 向 规 律 主动和被动威胁 (1) 被动 威胁 主动 威胁 消息内 容泄漏 消息流 量分析 伪装 修改消 息流 服务 拒绝 主动和被动威胁 (2) ? 被动威胁 是对传输过程进行窃听或 截取,目的是非法获得正在传输的 信息,了解其内容和数据性质。包 括两种威胁:消息内容泄漏和消息 流量分析。 ? 主动威胁 不但截获数据,还冒充用 户对系统中的数据进行修改、删除 或生成伪造数据,可分为伪装,修 改信息流和服务拒绝。 主动和被动威胁 (3) 防范网络主动威胁的手段防火墙 防火墙技术主要有: ? 过滤型技术、 ? 服务代理型技术、

您可能关注的文档

文档评论(0)

sandajie + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档