《系统安全性》PPT课件

《系统安全性》PPT课件

ID:39661172

大小:688.10 KB

页数:112页

时间:2019-07-08

《系统安全性》PPT课件_第1页
《系统安全性》PPT课件_第2页
《系统安全性》PPT课件_第3页
《系统安全性》PPT课件_第4页
《系统安全性》PPT课件_第5页
资源描述:

《《系统安全性》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第九章系统安全性9.1引言9.2数据加密技术9.3认证技术9.4访问控制技术9.5防火墙技术9.1引言9.1.1系统安全性的内容和性质1.系统安全性的内容系统安全性包括三个方面的内容,即物理安全、逻辑安全和安全管理。物理安全是指系统设备及相关设施受到物理保护,使之免遭破坏或丢失;安全管理包括各种安全管理的政策和机制;而逻辑安全则是指系统中信息资源的安全,它又包括以下三个方面:。它又包括以下三个方面:。(1)保密性(Secrecy)。(2)完整性(Integrity)。(3)可用性(Availability)。2.系统安全的性质系统安全问题涉及面较广,它不仅与系统中所用的硬、软

2、件设备的安全性能有关,而且与构造系统时所采用的方法有关,从而导致了系统安全问题的性质更为复杂,主要表现为如下几点:(1)多面性。(2)动态性。(3)层次性。(4)适度性。9.1.2对系统安全威胁的类型假冒(Masquerading)。(2)数据截取(DataInterception)。(3)拒绝服务(DenialofServer)。(4)修改(Modification):(5)伪造(Fabrication)。(6)否认(Repudiation)。(7)中断(Interruption)。(8)通信量分析(TrafficAnalysis)。9.1.3对各类资源的威胁对硬件的威胁

3、电源掉电。(2)设备故障和丢失。在Novell公司的Netware网络OS中,提供了三级容错技术,此即SFT-Ⅰ、SFT-Ⅱ和SFT-Ⅲ;在WindowsNT网络OS中所采用的是磁盘阵列技术。此外,还必须加强对计算机系统的管理和日常维护,以保证硬件的正常运行和杜绝设备被窃事件的发生。2.对软件的威胁删除软件。(2)拷贝软件。(3)恶意修改。3.对数据的威胁窃取机密信息。(2)破坏数据的可用性。(3)破坏数据的完整性。4.对远程通信的威胁(1)被动攻击方式。对于有线信道,攻击者可以用在通信线路上进行搭接的方法,去截获在线路上传输的信息,以了解其中的内容或数据的性质。这种攻击方式,

4、一般不会干扰信息在通信线中的正常传输,因而也不易被检测出来。通常把这种攻击方式称为被动攻击。对付被动攻击的最有效方法,是对所传输的数据进行加密,这样,攻击者只能获得被加密过的密文,但却无法了解密文的含义;对于无线信道,如微波信道、卫星信道,防范攻击的有效方法也同样是对数据进行加密处理。(2)主动攻击方式。主动攻击方式通常具有更大的破坏性。这里,攻击者不仅要截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据。主动攻击,主要是攻击者通过对网络中各类结点中的软件和数据加以修改来实现的,这些结点可以是主机、路由器或各种交换器。9.1.4信息技术安全

5、评价公共准则1.CC的由来对一个安全产品(系统)进行评估,是件十分复杂的事。它对公正性和一致性要求很严。因此,需要有一个能被广泛接受的评估标准。为此,美国国防部在80年代中期制订了一组计算机系统安全需求标准,共包括20多个文件,每个文件都使用了彼此不同颜色的封面,统称为“彩虹系列”。其中最核心的是具有橙色封皮的“可信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”。该标准中将计算机系统的安全程度划分为8个等级,有D1、C1、C2、B1、B2、B3、A1和A2。在橙皮书中,对每个评价级别的资源访问控制功能和访问的不可抵赖性、信任度及产品制造商应提供的文档,作了一系列的规

6、定,其中以D1级为安全度最低级,称为安全保护欠缺级。常见的无密码保护的个人计算机系统便属于D1级。C1级称为自由安全保护级,通常具有密码保护的多用户工作站便属于C1级。C2级称为受控存取控制级,当前广泛使用的软件,如UNIX操作系统、ORACLE数据库系统等,都能达到C2级。从B级开始,要求具有强制存取控制和形式化模型技术的应用。B3、A1级进一步要求对系统中的内核进行形式化的最高级描述和验证。一个网络所能达到的最高安全等级,不超过网络上其安全性能最低的设备(系统)的安全等级。2.CC的组成CC由两部分组成,一部分是信息技术产品的安全功能需求定义,这是面向用户的,用户可以按照安

7、全功能需求来定义“产品的保护框架”(PP),CC要求对PP进行评价以检查它是否能满足对安全的要求;CC的另一部分是安全保证需求定义,这是面向厂商的,厂商应根据PP文件制定产品的“安全目标文件”(ST),CC同样要求对ST进行评价,然后根据产品规格和ST去开发产品。安全功能需求部分,包括一系列的安全功能定义,它们是按层次式结构组织起来的,其最高层为类(Class)。CC将整个产品(系统)的安全问题分为11类,每一类侧重于一个安全主题。中间层为帧(Family),在一类中的若干个簇都基于相同的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。