网络和计算机安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
证明 Protection system exactly simulates a TM If TM enters state qf, then right has leaked If safety question decidable, then represent TM as above and determine if qf leaks Implies halting problem decidable Conclusion: safety question undecidable 第六十三页,共八十六页。 安全系统和不安全系统 安全策略(Security Policy) 是将系统分解成一组安全(授权)的状态和不安全(授权)状态的一种陈述 安全系统(Secure System) 是指一个从安全(授权)的状态出发,不会进入不安全(授权)的状态的系统。 安全 精确 交叉 系统可达状态 系统安全状态 第六十四页,共八十六页。 机密性、完整性和有效性的定义 机密性(Confidentiality) 设X表示一组实体,I表示一些信息或者一个资源。如果I相对于X具有机密性是指X中的任意成员不能够得到I中的任何内容。 完整性(Integrity) 设X表示一组实体,I表示一些信息或者一个资源。如果I相对于X具有完整性是指X中的所有成员都信任I中的内容。 可用性(Availability) 设X表示一组实体,I表示一些信息或者一个资源。如果I相对于X具有可用性是指X中的所有成员都可以访问I中的内容。 第六十五页,共八十六页。 安全机制 安全机制(Mechanism) 是一种执行安全策略的方法、工具或者过程 信任和假设 信任是一切安全研究的基础。没有信任就不可能存在实际的安全。 信任很多时候需要假设。这些假设可能没有经过严格证明,但是的确实际存在。 上课的老师不是黑帮头目,没有怀揣枪支来上课; 上课的时候,你周围的同学不会恶意对你,不过在你背后捅刀子; 教学楼的质量室过关的,不会出现天花板掉下来,或者脚下的楼板开裂这样的问题; 你相信在宿舍楼里已经关好门,上好锁,看门的大爷大妈在兢兢业业的工作,所以的寝室里的财物不会被人拿走; …… 第六十六页,共八十六页。 安全机制的思考题 现有一份文档,安全策略是不允许id为weili的用户查看该文档 有哪些机制可以实现这个策略? 第六十七页,共八十六页。 安全保障 有了目标和机制以后,关键在于如何执行这些机制 制定规范 (specification) 需求分析 目标功能表述 设计系统 (Design) 设计系统以满足规范的需求 执行系统 (Implementation) 执行系统以符合当初设计的目标 第六十八页,共八十六页。 研究安全的方法学 Threats Policy Specification Design Implementation Operation 第六十九页,共八十六页。 运作问题 Cost-Benefit分析 是否该保护更为便宜,但是已经达到保护要求 足够保护原理 (Principle of Adequate Protection): 计算机单元得到的保护应该与它们的价值成正比。 风险分析 (Risk Analysis) 我们应该保护有些东西吗? 最容易侵入原理 (Principle of Easiest Penetration):必须考虑到一个入侵者必然会利用所有可以利用的手段去执行入侵。 法律和习惯 所有的安全手段是否合法? 人们是否愿意去执行它们? 第七十页,共八十六页。 人的因素 组织问题 权力和责任 经济利益 人员问题 内部威胁还是外部威胁 哪个是你认为的真真的威胁 社会工程 一种攻击手段,与人员的安全意识紧密相关 第七十一页,共八十六页。 思考题-如何保护你的project 什么是你的project的安全性? 现有哪些威胁在影响你的project? 如何保护你的Project? 制定几条安全策略用以保护你的project?这些策略够了吗? 如何执行上述安全策略? 如何解决相应的组织问题和工具问题? 有哪些运作问题存在? 有哪些人的问题存在? 第七十二页,共八十六页。 信息系统安全攻击的概述 第七十三页,共八十六页。 案例分析 2001年,《信息周刊》(Information Week)对4500个安全专家进行了一个全球信息调查。作为调查的一部分,要求回答者列出入侵者入侵其机构所使用的主要攻击方法(允许多选)。 排在第一位的方法是利用操作系统的漏洞:大约三分之一的回答者经历过这种攻击。接下来的流行方法是利用不为人知的应用程序(占27%)。其它常见的攻击是猜口令(占22%)、滥用合法用户的帐户

文档评论(0)

虾虾教育 + 关注
官方认证
文档贡献者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档