操作系统ch71安全性概述72安全威胁及其类型.ppt

上传人:本田雅阁 文档编号:2905393 上传时间:2019-06-03 格式:PPT 页数:18 大小:241.52KB
返回 下载 相关 举报
操作系统ch71安全性概述72安全威胁及其类型.ppt_第1页
第1页 / 共18页
操作系统ch71安全性概述72安全威胁及其类型.ppt_第2页
第2页 / 共18页
操作系统ch71安全性概述72安全威胁及其类型.ppt_第3页
第3页 / 共18页
操作系统ch71安全性概述72安全威胁及其类型.ppt_第4页
第4页 / 共18页
操作系统ch71安全性概述72安全威胁及其类型.ppt_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《操作系统ch71安全性概述72安全威胁及其类型.ppt》由会员分享,可在线阅读,更多相关《操作系统ch71安全性概述72安全威胁及其类型.ppt(18页珍藏版)》请在三一文库上搜索。

1、CH7 操作系统的安全与保护,7.1 安全型概述 7.2 安全威胁及其类型 7.3 保护 7.4 入侵者 7.5 病毒(恶意软件) 7.6 保护的基本机制、策略与类型 7.7 实例研究:Windows2000/XP的安全机制,7.1 安全性概述(1),计算机安全性涉及内容: 物理方面 环境、设施、设备、载体和人员 逻辑方面 (1)操作系统安全性问题 (2)网络安全性问题 (3)数据库安全性问题,安全性概述(2),计算机系统的安全性: 计算机系统的可靠性: 可靠性是基础,安全性更为复杂。,安全性概述(3),操作系统安全性主要内容: 安全策略: 安全模型: 安全机制:,安全性概述(4),安全策略:

2、是描述一组用于授权使用其计算机及信息资源的规则。 安全模型:是精确描述系统的安全策略。是对系统的安全需求,以及如何设计和实现安全控制的一个清晰的全面的理解和描述。,安全性概述(5),安全机制:是实现安全策略描述的安全问题,关注如何实现系统的安全性。主要包括:认证机制(Authentication)、授权机制(Authorization)、加密机制(Encryption)、审计机制(Audit)等。,安全性概述(5),“计算机可信系统评价准则”安全级别: D 最低安全性 C1 自主存取控制 C2 较完善的自主存取控制、广泛的审计 B1 强制存取控制,安全标识 B2 良好的安全体系结构、形式化安全

3、模型、抗渗透能力 B3 全面的访问控制(安全内核)、可信恢复、高抗渗透能力 A1 形式化认证、非形式化代码、一致性证明,7.2 安全威胁及其类型,计算机系统和网络通信提出四项安全要求: 机密性(confidentiality): 完整性(integrity): 可用性(availability): 真实性(authenticity):,计算机或网络系统四种威胁,切断: 截取: 篡改: 伪造:,计算机或网络系统四种威胁(3),计算机系统资源面临的威胁(1),硬件, 软件, 数据, 通信线路与网络。,计算机系统资源面临的威胁(2),主动和被动威胁(1),主动和被动威胁(2),被动威胁是对传输过程进

4、行窃听或截取,目的是非法获得正在传输的信息,了解其内容和数据性质。包括两种威胁:消息内容泄漏和消息流量分析。 主动威胁不但截获数据,还冒充用户对系统中的数据进行修改、删除或生成伪造数据,可分为伪装,修改信息流和服务拒绝。,主动和被动威胁(3) 防范网络主动威胁的手段防火墙,防火墙技术主要有: 过滤型技术、 服务代理型技术、 监测型技术等。,主动和被动威胁(4) 过滤型防火墙,基于网络分包传输技术,网络上以包为单位进行数据传输,数据包含有源地址、目标地址、源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断数据包是否来自安全站点,一旦发现有问题,便将数据拒之门外;,主动和被动威胁(5) 代理型防火墙,位于客户机与服务器之间,完全阻断了两者的数据交流,数据请求和获得先通过代理服务器,恶意侵害很难伤害内部网络系统,安全性高于过滤型产品;,主动和被动威胁(6) 监测型防火墙,对各层数据进行主动和实时监测,对数据进行分析的基础上,有效地判断各层的非法侵入,同时它还带有分布式探测器,不仅检测来自网络外部的攻击,也对来自内部的恶意破坏有防范作用,具有安全性好及功能强的特点。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1