当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

西安电子科技大学出版社:《计算机操作系统》课程教材教学资源(PPT课件讲稿)第九章 系统安全性

资源类别:文库,文档格式:PPT,文档页数:110,文件大小:1.14MB,团购合买
9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术
点击下载完整版文档(PPT)

刀第九章系统安全性 第九章糸统安全性 9.1引言 9.2数据加密技术 9.3认证技术 9.4访闷控制技术 9.5防火墙技术 BACK

第九章 系统安全性 第九章 系统安全性 9.1 引言 9.2 数据加密技术 9.3 认证技术 9.4 访问控制技术 9.5 防火墙技术

刀第九章系统安全性 91引言 911系统安全性的内容和性质 系统安全性的内容 系统安全性包括三个方面的内容,即物理安全、逻辑 安全和安全管理。物理安全是指系统设备及相关设施受到 物理保护,使之免遭破坏或丢失;安全管理包括各种安全 管理的政策和机制;而逻辑安全则是指系统中信息资源的 安全,它又包括以下三个方面: (1)保密性( Secrecy (2)完整性( ntegrity) (3)呼用性( Availabilit

第九章 系统安全性 9.1 引 言 9.1.1 系统安全性的内容和性质 1. 系统安全性的内容 系统安全性包括三个方面的内容,即物理安全、逻辑 安全和安全管理。物理安全是指系统设备及相关设施受到 物理保护,使之免遭破坏或丢失;安全管理包括各种安全 管理的政策和机制;而逻辑安全则是指系统中信息资源的 安全, (1) 保密性(Secrecy)。 (2) 完整性(Integrity)。 (3) 可用性(Availability)

刀第九章系统安全性 2.系统安全的性质 系统安全问题涉及面较广,它不仅与系统中所用的 硬、软件设备的安全性能有关,而且与构造系统时所采 用的方法有关,从而导致了系统安全问题的性质更为复 杂,主要表现为如下几点: (1)多面性 (2)动态性。 (3)层次性 (4)适度性

第九章 系统安全性 2. 系统安全问题涉及面较广,它不仅与系统中所用的 硬、软件设备的安全性能有关,而且与构造系统时所采 用的方法有关,从而导致了系统安全问题的性质更为复 杂, (1) 多面性。 (2) 动态性。 (3) 层次性。 (4) 适度性

刀第九章系统安全性 912对系统安全威胁的类型 (1)假冒( Masquerading) (2)数据截取( Data Interception)。 (3)拒绝服务( Denial of server) (4)修改( Modification) (5)伪造( Fabrication) (6)否认( Repudiation) (7)中断( Interruption) (8)通信量分析( Traffic Analysis

第九章 系统安全性 9.1.2 (1) 假冒(Masquerading)。 (2) 数据截取(Data Interception)。 (3) 拒绝服务(Denial of Server)。 (4) 修改(Modification): (5) 伪造(Fabrication)。 (6) 否认(Repudiation)。 (7) 中断(Interruption)。 (8) 通信量分析(Traffic Analysis)

刀第九章系统安全性 913对各类资源的威胁 对硬件的威胁 (1)电源掉电 (2)设备故障和丢失 在 Novell/公司的 Netware网络OS中,提供了三级容错 技术,此即SFTⅠ、SFTⅡ和SFTⅢ;在 Windows nt网 络OS中所釆用的是磁盘阵列技术。此外,还必须加强对 计算机系统的管理和日常维护,以保证硬件的正常运行 和杜绝设备被窃事件的发生

第九章 系统安全性 9.1.3 对各类资源的威胁 1. 对硬件的威胁 (1) 电源掉电。 (2) 设备故障和丢失。 在Novell公司的Netware网络OS中,提供了三级容错 技术,此即SFT-Ⅰ、SFT-Ⅱ和SFT-Ⅲ;在Windows NT网 络OS中所采用的是磁盘阵列技术。此外,还必须加强对 计算机系统的管理和日常维护,以保证硬件的正常运行 和杜绝设备被窃事件的发生

刀第九章系统安全性 2.对软件的威胁 (1)删除软件。 (2)拷贝软件 (3)恶意修改

第九章 系统安全性 2. 对软件的威胁 (1) 删除软件。 (2) 拷贝软件。 (3) 恶意修改

刀第九章系统安全性 3.对数据的威胁 (1)窃取机密信息。 (2)破坏数据的可用性 (3)破坏数据的完整性

第九章 系统安全性 3. 对数据的威胁 (1) 窃取机密信息。 (2) 破坏数据的可用性。 (3) 破坏数据的完整性

刀第九章系统安全性 4.对远程通信的威胁 (1)被动攻击方式 对于有线信道,攻击者可以用在通信线路上进行搭接的 方法,去截获在线路上传输的信息,以了解其中的内容或数 据的性质。这种攻击方式,一般不会干扰信息在通信线中 的正常传输,因而也不易被检测出来。通常把这种攻击方式 称为被动攻击。对付被动攻击的最有效方法,是对所传输的 数据进行加密,这样,攻击者只能获得被加密过的密文,但 却无法了解密文的含义;对于无线信道,如徼波信道、卫 星信道,防范攻击的有效方法也冋样是对数据进行加密处理

第九章 系统安全性 4. 对远程通信的威胁 (1) 被动攻击方式。 对于有线信道,攻击者可以用在通信线路上进行搭接的 方法,去截获在线路上传输的信息,以了解其中的内容或数 据的性质。 这种攻击方式, 一般不会干扰信息在通信线中 的正常传输,因而也不易被检测出来。 通常把这种攻击方式 称为被动攻击。对付被动攻击的最有效方法,是对所传输的 数据进行加密,这样,攻击者只能获得被加密过的密文,但 却无法了解密文的含义;对于无线信道, 如微波信道、 卫 星信道,防范攻击的有效方法也同样是对数据进行加密处理

刀第九章系统安全性 (2)主动攻击方式 主动攻击方式通常具有更大的破坏性。这里,攻 击者不仅要截获系统中的数据,而且还可能冒充合法 用户,对网络中的数据进行删除、修改,或者制造虚 假数据。主动攻击,主要是攻击者通过对网络中各类 结点中的软件和数据加以修改来实现的,这些结点可 以是主机、路由器或各种交换器

第九章 系统安全性 (2) 主动攻击方式。 主动攻击方式通常具有更大的破坏性。这里,攻 击者不仅要截获系统中的数据,而且还可能冒充合法 用户, 对网络中的数据进行删除、修改,或者制造虚 假数据。主动攻击,主要是攻击者通过对网络中各类 结点中的软件和数据加以修改来实现的,这些结点可 以是主机、 路由器或各种交换器

刀第九章系统安全性 914信息技术安全评价公共准则 1.CC的由来 对一个安全产品(系统)进行评估,是件十分复杂的 事。它对公正性和一致性要求很严。因此,需要有一个 能被广泛接受的评估标准。为此,美国国防部在80年代 中期制订了一组计算机系统安全需求标准,共包括20多 个文件,每个文件都使用了彼此不同颜色的封面,统称 为“彩虹系列”。其中最核心的是具有橙色封皮的“可 信任计算机系统评价标准( TCSEC)”,简称为“橙皮书

第九章 系统安全性 9.1.4 1. CC 对一个安全产品(系统)进行评估,是件十分复杂的 事。它对公正性和一致性要求很严。因此,需要有一个 能被广泛接受的评估标准。为此,美国国防部在80年代 中期制订了一组计算机系统安全需求标准,共包括20多 个文件, 每个文件都使用了彼此不同颜色的封面,统称 为“彩虹系列” 。其中最核心的是具有橙色封皮的“可 信任计算机系统评价标准(TCSEC)”,简称为“橙皮书”

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共110页,可试读30页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有