您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 安全性与保护机制-Read
第11章安全性与保护机制内容提要11.1安全性概述11.2常见的安全性攻击11.3安全对策11.4保护机制11.1安全性概述11.1.1信息安全问题•信息安全涉及众多方面,主要包括计算机安全和网络安全。11.1.2安全环境•“安全性(Security)”和“保护(Protection)”1.对安全的威胁2.对安全的攻击表非法入侵包括两种类型:被动入侵者和主动入侵者。另一类安全灾害是病毒(Virus)3.偶然数据丢失11.1.2安全环境目标威胁数据保密数据暴露数据完整数据篡改系统可用拒绝服务11-1计算机系统的安全目标和相应威胁11.2常见的安全性攻击11.2.1常见的攻击点11.2.2网络威胁11.2.3计算机病毒1.计算机病毒是一个程序片段,它能攻击合法的程序,使之受到感染11.2.3计算机病毒2.计算机病毒的特征①病毒程序是人为编制的软件,具有短小精悍的突出特点②病毒可以隐藏在可执行程序或数据文件中。③可传播性,具有强再生机制。④可潜伏性,具有依附于其他媒体寄生的能力。⑤病毒可在一定条件下被激活,从而对系统造成危害。3.计算机病毒的传播方式4.对付病毒的常用方法11.3安全对策①物理层。②人员层。③网络层。④操作系统层。11.3.1一般性安全机制1.身份鉴别2.访问控制3.数据加密4.数据完整性5.数字签名6.防重发7.审计机制11.4保护机制11.4.1保护域•计算机系统是进程和对象的集合体。•能够执行的操作取决于对象。•进程只能访问被授权使用的资源•“需者方知(need-to-know)”原则。11.3.1一般性安全机制1.域结构•域是对象,权限对的集合,每个对标记一个对象和一个可执行操作的子集,允许执行的操作称做权限。•例如,域D定义为fileF,{read,write},那么在域D上执行的进程对文件F可读可写,除此之外,它不能对F执行任何其他操作。11.3.1一般性安全机制图11-1有三个保护域的系统11.3.1一般性安全机制•进程和域之间的联系可以是静态联系或动态联系。•域可以用以下多种方式实现:①每个用户可以是一个域。②每个进程可以是一个域。③每个过程可以是一个域。2.UNIX保护域•UID,GID3.存取矩阵图11-3把域作为对象的存取矩阵图11-2存取矩阵11.4.2存取控制表•按列存储技术中,每个对象与一个有序表关联,其中列出可以访问该对象的所有域以及怎样访问。这张表称做存取控制表(AccessControlList,ACL)。图11-4使用存取控制表管理文件存取11.4.3权力•对存取矩阵按行分割是实施简化的另一种方法。采用这种方法时,对每个进程都赋予一张它能够访问的对象表,以及每个对象允许进行的操作(域),该表称做权力表(CapabilityList),其中每一项称做权力。图11-5进程及其权力表示例11.4.4可信系统1.可信计算基图11-6引用监控程序示意图11.4.4可信系统2.建立职责联系3.自由存取控制4.对象重用5.授权与特权6.识别与认证7.审计8.受保护子系统11.4.5安全性能评测标准•可信计算机系统安全性能的评测标准(TCSEC)。•分为7个级别,其中A级安全性最高,D级最低。表11-2“橙皮书”安全准则准则DC1C2B1B2B3A1安全策略自由存取控制对象重用标号标号完整性以标记信息的导出标记人工可读的的输出强制存取控制设备标记×××→→×→→→××→×→→×→→××→×→×→→→→→→→→→→职责识别与认证审计可信路径××××→→×××××→→→准则DC1C2B1B2B3A1保证系统体系结构系统完整性安全性测试设计说明和检验隐藏通道分析可信的设施管理配置管理可惜的恢复可信的分布×××→×××××→→→×××××××××××→×→→×××→×→×文档安全特征用户指南可信设施手册测试文档设计文档×→×××→×→→→→×××→×→×××→→××表11-2“橙皮书”安全准则Bye!下一章(NEXT):Over!==
本文标题:安全性与保护机制-Read
链接地址:https://www.777doc.com/doc-3649340 .html