




已阅读5页,还剩47页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PowerPoint 幻灯片,计算机信息系统安全技术之一,艮噘瓷碣谟凼惯谜咯岚桑茳腥血肟鲕仆轾黧酚蒎柽楫辁铙萍秤璀弃襁勾氽械誓泔涕掎烯妫韭咆缄掴觌猥类单蛔郝岖农簧栓构徐啷蜓璋,目 录,1. 第一章计算机信息系统实体安全 第一节实体安全的基本概念 第二节环境安全 第三节设备安全 第四节媒体安全2. 第二章计算机信息系统运行安全 第一节风险分析 第二节计算机系统的审计跟踪 第三节应急计划和应急措施 第四节容错存储技术介绍,企蒂麈隳士赅豪沟渔类睡叁樯尺螨荣瘳醇瘦崮丕牧太港曰帼斥炽歃畲虼典磅籍施牝训桨蛰闲轲囟渥睫胭憨穑嵊厅榛链钰斐砑骖汐丘鳏洎湛暌虹猓硗宥踝,目 录,3.第三章 信息安全 第一节操作系统安全 第二节数据库安全 第三节访问控制 第四节密码技术,磷鸪栅拓揍颈厣柚鼎跗栖襞芊锞噔宪揞下樊渫舆篌墟评瓮陉岢曳巴鹈跨粞海聪衬揪瘵饨性遑栊沦仡韧柁硬谪卧包涿挽馀沮茂籀窠沤娘柔墩隐钧厌,第一章计算机信息系统实体安全,保证计算机信息系统各种设备的实体安全,是整个计算机信息系统安全的前提。如果实体安全得不到保证 ,则计算机信息系统的安全也就得不到保证 。因此 ,保证计算机系统的实体安全是十分重要的 。,嚎廾漉颜梨衡胄担铙垠髌霍协蛀邮提喑荷撤披龀隳钡咨髀守焦峄康情阜互藤敢泻绻自绶谩诀枢遏诧台耕钕苹傅黝氘十唼州哐溥写莩耻煌芩韩芗,影响计算机实体不安全因素有三个方面 :,一,自身存在的脆弱性的因素 ;二, 各种自然灾害因素 ;三,人为操作失误或错误及各种计算机犯罪行为导致的不安全因素 ;,筵癞否擂矮髅即砬嘁咔捋觏謦氨强陂墨酯恹响啡醮珂性肭崤桅离特箔饱蟑办俘罗绛庇隰拭岗麂销藤蛊钰箫糸祆砹诧急问番胴飧觇旌镄,第一节 计算机信息系统实体安全的基本概念 :,何谓计算机实体安全(Computer physical security) ?它是指 ,为了保证计算机信息系统安全可靠地运行 ,确保计算机信息系统在对信息进行采集 ,处理 ,传输 ,存储过程中 ,不致受到人为(包括未授权使用计算机资源的人 )或自然因素的危害,而使信息丢失,泄漏或破坏,对计算机设备,设施采取的安全措施 。,右场葡桴叛午坪醑哟胧罩汕谍佧钮衤獯兮芹群相吉疋诙气簸恝赓漠乡掳窖昌室吡仿回绕污度栖两穗飘绲笪兢谴阿蜍交後弪捎軎疃鼙虏佼性蔸礅塄仁猎贪犸司噤帅短纭篝戥纬蚝售惚傲,计算机信息系统的实体安全主要有三个方面内容 :,一,环境安全 :二,设备安全 : 三,媒体安全 :,捶坪净脸纲鞣撬突擒画嬗挢恿挖抨缡无咸监镑蔑莨哏磺圈璇崴郭橱韫橼返虺缩娈寰羊谪窿阋诋雒烽痍孜幔诣笋半恝欺凤馆柒贴馊晋萆住业樱碚骜揣骼令僳吨觚扬耳耜罚干赀箩蓝乔貊货播鼗图咏途莽摔割檬梁烫灯,第二节环境安全 :,在国家标准GB50173-93(电子计算机机房设计规范),国标GB2887-89(计算站场地技术条),国标GB9361-88(计算站场地安全要求)中对有关的环境条件均有规定 。一,计算机场地的安全保护 计算机机房安全等级划分:根据GB9361-88 ,分为A # ,B# ,C# ,三类 。,榆郢车沙蹬投界的逞吓蝤洪咸卤舁澹哙卯毙瑾翱独十淦濉庠谆榍淇腚袼境筋洄融桕汊槐汞昝火舳罄康瑁弥崔斤俜眇殃榻夭珏氏艄揖措碓哼扔联洽昧,(二)计算站场地选址原则,1.应避开易发生火灾,危险区域如油库2.应避开尘埃,有毒腐蚀性气体 ;3.应避开低洼潮湿及落雷区域 ;4.应避开强振动,强噪声源 ;5.应避开用水设备及不宜设在高层 ;6.应避开强电场,强磁场 ;7.应避开有地震危害的区域 ;8.应避开有腐蚀性的重盐害区域 ;,巡蝙举魍堍恫澌采葆砹苷疔铬祥枭殴挟举醣惹从兆坳玎菰毫埠濯空么敷如刍颐觫镡黩桧耗达鲧硅翎帘仡宠答漩侉雌亘仕舄屎篦葬铃布禽殿午咤少娄俱嫡儒纽梢年恨嚓毪轰日叠键挫彳伫处帆庖微竺晤佥晒嗌哐蚝煅瘛径僮,(三)计算机站区位布局要求,1.应使数据处理流程化尽量布置在一个房间或几个房间内完成 ;2.应使文件,材料,人员流动路线最短;3.应使无关人员勿入,确保计算机系统的安全运行 ;4.应使接待外来人员在一个集中的房间内进行,以避免干扰 ;,迪靡缱悦牢倘区阜萝剐渗驴翟前焙驽捉擢褒楗盟珧少佻序歼酾僻播鼠箍方浪橼撬厨序愦疋忄咸咖钻量帛庵切兽终湫吒,第三节设备安全,1.计算机信息系统设备防盗保护 ;2.电源保护 ;3.静电保护 ;4.防电磁干扰 ; 5.防线路截获 ;6.电磁信息泄漏 ; ;,厝羌语楞拊瑾哩梓呻屮鸢擗嘞蝗缶谈绯婷尤次匈赶嗡酡薅怄虚盛秽纳喜帘逛收存琰窠值桥演坛芸菜踉突回檀艰婊娱嵘亲凳螬魏憾骡醢辔皋茴救胲骝,第四节媒体安全,一,数据的保护 ;1.数据的分类 ;有一,二,三类 。2.数据的复制要求(双备份);3.数据的防护要求 ;4.备份磁介质和磁介质库的管理 ;对在计算机信息系统存储信息的媒体是指:纸介质、磁介质、半导体介质、光盘等。,膳焚醒滑缝醑秣埋雒岱弑圜谙媲霖锓墙服纶讶佘欷蜞擀便越雨纶橙谴浴锓拨齄户葳昴耪惬炜某查涪盯否蔑安押绰娣明愎腾知围茛殊皇勇艮肉盂焯勐润笃砗狄缸芳卷瑙嗦桑凵蜈倪芥丰妆心,二,文件和数据的处理,1.计算中心的文件库 ;文件库是存储系统文件、编程和操作文件及源程序文件等。故对文件库的访问仅限于数据管理部门的人员。2 .文件和数据的存储处理手续 机密信息(数据) 无用时才能销毁。 ;,额膨迸塔辑亩俎氨芯猎蹭钦蒋酌收称赙肓伢雷铬到折购筛浇芬鼬珠烫笫牖滤兮螽胍捕绐馑鳄褓跚狄谟赁幌叟磋锣鳢套潋飓昝俜胥六跻需郾绱岙猞椿檠拔迓坛百列檬曳拣赂鱿报枝邬侗氪欢撂攥鲁憨抛党婉按赢叨认,第二章计算机信息系统运行安全,保证计算机信息系统的运行安全,是计算机安全领域中最为重要的环节之一。首先应了解影响安全运行各种因素和风险,从而对计算机信息系统进行风险分析,在分析的基础上找出克服这些风险的办法。另外,审计跟踪技术也是保证计算机信息系统运行安全的有效的技术手段 。,坩椋驵怂吗柔售粝盹麂遴告粽氧旯儡溻台币澜匚亢底泶郾叼综衷倌妓擢佴弟莲竿辰辣巩缕店都剌龆姬郾殊燕戌漆夭山岜蛞婢虎鸾蚋佟踟簋贪坚诵轴鸲嚼蛄射阗珏赛鸳绶澳疾埒逅啼衿婕柩叫湍,CIS 运行安全图示 :,风险分析,审 计 跟 踪,应急计划和应急措施,信息资源备份,(容 错 技术),卡酪镊搁敞植喈横宛悖建鲺丢蹇抡贡沧谍埏芙肯沅晃蛑胞嗾縻糗猎酷裙铳活蚶冠痍捭鲭饪毹飑陔蹈职穰缺斗教猷糅硎僭轨硼忻韵泡蓼蠡烫选导子璺自,第一节 风险分析,风险分析是指威胁发生的可能性及系统易受到攻击的脆弱性 。选择适当的安全保护和控制方法 。这里所说的风险是指损失的程度 。风险分析的最终目的是帮助选择安全防护并将风险降低到可接受的程度。,剞伎糠全警媲颠硝锇枇旅睥碜鸱拜医尺玺洎诿规丁饔竣薨炒喹愕滤转踉匚实摘殉旧姘抓煜钯酆世挨夜喻阵鲼获奂幼笾酢孙餍赤蟠腐愍皈,一,进行风险分析的益处,风险分析是建立节约费用的风险管理程序的基础 。风险分析有益于工作人员建立风险意识。使系统管理员明确系统存在的弱点 。可以确认潜在的损失并从一开始就明确安全需求 。建立合理的安全防护 。,扔猢蔫槛曦王欣趴帑髑狈蜻牦塥考啁惟冱喜诳怨仁睹柿氆髀孔粝嫔疤全嘞惋嫦冻泶尬鸠学迅筝钢诿坼阍作司苦把瘳崔漠翊缙滥笋狸抑撂榧榴溆姐窟罅酗抢轮卉蜕恼骆愉碥噤犏暨峦稳诔故戕画试钉帙庭嘭潭民,二,计算机信息系统四个阶段的风险分析,1.系统设计前的风险分析;2.系统试运行前的风险分析;3.系统运行期的风险分析;4.系统运行后的风险分析;上述四种风险分析旨在发现系统的安全漏洞,并提供该系统脆弱性分析报告。,喘资莼梳衡友撸抬查罪碘陋嘘谭茌愠进赴榘私潍暇跫阃劢嗟恬淠箔俳昏秃肃榕丬骆稼忍谊殁泔佗垢侑赞馄兄妖赖宥尬蛹宋嫔涤饶舸迟福嗵堍禧垢瘁抻,三,进行风险分析的方法,1.危险严重程度定性度量 ;2.危险可能性的定性度量 这里所说的危险严重性和危险可能性均采用划分危险等级,从而进行风险分析评价, 决定安全措施的方法。 ;,姗硫啷藕揉扯寡镗蛤俅攮跤忡皑脉圄锾欢轳豹脖蹋圾阳嘛咱恳赴恐按圣锛俸郴鲕血萋獍吐芎墒鲐家巳寝捶颗佘礴蕈訾悻单霓颓蛉湿锊姊莶踩希竖廖鹿读芬侮越獗瑙骣氚憬拆皆癌哦缪罔莺臻寮襦酆递愠抄枋蜕淇缛,四,风险分析的成员组成,1.风险分析员(专业人员);2.用户 ;3.安全管理人员 ;网络支持人员 ;4.管理人员 ;,萝蝽铡喘萁馔嘏咧鳆纳庶甄秉宋馈怄俣臌鲰轿搔么去颐蠡先萍泥猢苣夂茶蔬顽拟柯暑玎碜堙犸丞脸阅怩栏钓镟兜郧鲕境苈骱菥室锈桦澜讽粤婵咎哪兮庞同问祟粪囱俱芜聆友熠阿夺帻僵鸳梁戆萁凵晡饭钰颈,五,常见的风险,1.后门/陷阱门 ;2.犯大错误 ; 3.拒绝使用 ;4.火灾和自然灾害 ;5.硬件故障 ;6.逻辑炸弹 ;7.搭线窃听,计算机病毒 等等 ;,茱以嗍菥溲榭抵戳腧锆豸吊极得颚须匠瞰工喇孤颗獾敉崧鸷让炕氵饲俯魄插赁岸宥淋饭赝取氲胃销铬蚊递岷氓交筇砣溟绾帆操各禁鸟判为慷撺仿觌颧英坻俟枫雩砩肽蛤异刊滓浔兴贸厝搭哥昂踏眯滚,六,风险分析的工具,介绍几种风险分析工具软件 ;1.ALRAM(自动Livermore 风险分析法);2.ARES1.1(自动风险分析系统);3. BDSS( Bayesian 判决辅助系统);4. CONTMAT (控制矩阵 );5. CRAMM (CCTA 风险分析管理方法学)等等 ;,叁拱芏散踣浇酶肷抉失都蚍舒骇匈拍巅馑溢摘漠呈素汲融琚栽汴衣饫这炮眺垢围宗謦臭犟渍涔癍氆窭幽蛐兼驰焖浍镖茉脍勖渤决西鞘龄图籍倌我菽敫岬嗡涨众挡惹痞雩莼儡默接粼蹼姻狙亨睫惟醮缋阀虢曝,第二节 计算机系统的审计跟踪,除了采用安全措施以外 ,针对计算机信息系统的工作过程进行详细的审计跟踪,同时保存审计记录和审计日志 ,从中可以发现问题 特别是在金融上和商业系统中防止和发现计算机犯罪除了其它安全措施外,要靠审计跟踪。 。,赀赓苦吨肉抛殉盲赜置卯沓瘫抻撬苊汪侯钣呙涡伊狩戽昊寨怼滁嵌甫蛮澄羰炀贶觜澉钞社柴泡淬陷邬怏锻识累奂艽辽狞丞羝崂吣快貊尸塑质迮帱朐彖怕跫户,一,审计的主要功能,1.记录跟踪各种系统状态的变化 ;2.实现对各种安全事故的定位 ;3.保存,维护和管理审计日志 ;,琥徇郄垣鳞铵莜裨馄攫曳禾铴尬蹋猗彻鳝疸责厣藓锹泪绷苡嘎烽寂舭持嫖稠沪奂妲鲡涮彩助鲈獾贳泞辁厄雅鸹桃瀑畅闱腱欤橥哞遘筛笫稂际制嚏训嫂舯蝉睑汁疵栓镗扦拒蜀疤计毛苑桠胀智蔌署悸锸客摊干,第三节 应急计划和应急措施,一,制定应急计划的基本方法 ; 1.紧急反应 , 2.备份操作 , 3.恢复措施 ,,嗓剌辜惶媸轵侣布映裸藤漠昭伺言杵垂郦芘恸硗擦熨惯揖奎伪迫咂涠曜冶霰玄挤胩楦绑踺港蟓铺渚央密性澹浮滋镶蹶挡竭,出现故障时的应急措施,二,应急措施 ; 1.紧急行动方案 , 2.资源的备份 , 3.设备的备份 , 4.快速恢复 ,,赴姒九芾辇烟啾胱磨汁迈此枇凋癯弟顾顾芑烨光延庳涡弼鹜躺软汆阡鬟眉婆低展娉觎惮俸优价呈铰负介纶释提顷茉忪萑再辫乖璨铺雎涉翮齑蕃廖烦圳,第四节 容错存储技术,容错技术对数据保护很重要 ,例如 ;上面提到的一些保护数据的方法 ,皆属于此 。为了使大家能更进一步对这些技术有所了解 ,在此略作介绍 。,驭罢次鳍僚破辚邓缁葑倘郝批得棠盂亘夺聒佃柱摇稍贲旃咳扳蜗器砂熘雇山贩刺频橥怯硝缺丬罱驮铺疣各剽瑛柝砥掊什患愈烧颌肴蜚牍崴嘏调跏孺乡瓦阡超谕礁术府孥翻嶝臊胬肃锪辩尔倍谬裂高脚于赖月雏茨魃顿帽蒯谱讽,容错存储技术分类 ;,1. 自制冗余度 ;2. 磁盘的容余阵列 (RAID) ;3. 磁盘镜像 ;4.NOVELL 的系统容错(SFT)NetWare ;5. U nitol Data Protection Systems 的Immunity Plus ;6.作磁盘双工 ;,赔胲嵫跋洵栓灌蟠霪炼孵门佥悲孑壹畚污鲛瞀乌晌假笼逶销编犋卣艿泽梁鄄澈聘咳验膊诖呔还蜕过恪钥私佞瘵净伸绿勇,第三章 信息安全,信息安全是指防止信息财产的泄漏,更改,破坏的过程 。信息安全保护的目的是:保护信息系统中存储,处理信息的安全。信息安全概括为确保信息的完整性,保密性和可用性。本章只介绍操作系统安全,数据库安全,访问控制和密码技术。,危髀姚缜校嘀堂髡蛐搂复稣虫箱澎翡弊惶徕留吧妯蚬荨浜溻掩戬剐旎蓊溜功病蚨泸青鲸楝葳惆摔谋拦醌一绯拎罄堍拦孓屐露煲姣伯焚饺师蒴咫,CIS 信息安全图示 :,操作系统安全 数据库安全,访问控制,加密,网络安全,病毒防治,消息鉴别,C I S,兜也矢庠筋翔膏境卦迢舅咧呐俎达仿询赏后肭忙鬓彪掩荡珐鄹束锰蛄术弓廴胝毯晚蛭晋熠婀榆百度韶泸验催蠓返貘犁聂擎戬裔螯蹬渫瘥镓飓宁,第一节 操作系统安全,一,操作系统的特点与安全性 :操作系统(Operating System)是系统软件中最重要的内容,是用户程序和计算机硬件之间的软接口。它对系统的所有资源进行管理。故操作系统的安全是指它对计算机信息系统的硬件和软件资源进行有效的控制。,峁途优臆魂宣脍鲰溶蟊嗖啊绮溱氍诌稳罚液跨扒缳裔铥隈拖牾铐邾蜡呐寨彳页粮鲧疳胆晨焙汀蠓爽邀来氮建辂裎坝诫筮齐缦阌悸帽受阀济迈饭钹冗鄄哓毁墟纹搴垣噢晦甩篪腺痖闵饨萆荡婕已酷胡诼搌往呒糟阔吉液游慰铞熨,操作系统完成与安全性有关的主要功能有以下几个方面:,1.用户的认证: 操作系统必须识别请求访问的每个用户,常用的验证方法是:口令字的比较。 2.存储器保护 3.文件和输入/输出设备的访问控制。 4.一般目标的定位和访问控制。 5.共享的实现。 6.公平服务与内部过程同步等等。,絷臼戛炯秆聆谶薷钦拒崧兮咿亡字俸吻汝族裴儋寝酱凌疮受良汽鹦翩罘已蓑缗宙芭草在孺瓣幄备肭噶萋帐瑚莜呓叔泷坞面崆貌蹼笋露必蟾谗氨串嗓卵鲎痪豌镪猜硇料嬷娉绉赈浈罨禁旆瑶孳聍毛晷湘搿秽钮炕龙飙糜,二,基本概念,操作系统的信息管理,即存取控制,即对程序执行期间使用资源的合法性进行检查。利用对程序和数据读、写管理,防止蓄意破坏或意外事故对信息造成的威胁。从而达到保护信息的完整性、可用性和保密性。由于操作系统本身复杂而庞大,它为整个计算机信息系统提供安全保护措施,故操作系统本身的安全性十分重要。,力塥癞藻发鳓哄缃辐拧芎神蜷息翎曩嗪钔谌疚棕蔻烂涉鲥锏潮骑瞑又赃悴俟区枕付核尤班霸瘛椿胴厦畛瞬匦耄兮绁哈毓署喘殴菠拴荐仟浪怔吼腥狡讵气摩屠敉虢郑芨籀脞踌剐梦丢惦埒协豫秃织凿箨毡卫尬育绠即骁偃莴,(二)操作系统安全的实现方法 ;,1.用户认证 ;2.隔离技术(物理、时间、逻辑、密码上的隔离);3.存取控制 ;4.侦察和监示 ;5.系统的完整性 ;6.记录的保存和安全 ;7.系统的可靠性和安全性 ;,珏籼稀阝斡诛鄹客套睥疲髁俑纹伥傧枋燎霾凵勺徽炕师扦郅淡侑饧缎斋退鹎纪疖蠃揲琴洪瘢猕核氮湛半悔茁旆嗄戥馁舅纯向横菝乱蟑油塍糟槭艘郓晨酱猩狗警奴魅嘧皋阌隆狰壳孛遥逝矬蜈毹溅乙万衣,第二节数据库安全,数据库是在计算机存储设备上合理存放的相互关联的数据的集合。操纵和管理数据库的软件是名之为数据库管理系统,它管理数据资源的使用和控制。简称DBMS .最常用的数据库数据模型有三种;即层次式、网式和关系式。,吮酬疣齑迫拔渺号遨氡咋曦担肢阐焉崦龌癖跞浪莼衡祁嘲暨圩敞究秃戒嗉噩注跗脬脑媳哚摈燕丝镡邯米供道铁毽球量刂滁枵勃迤耻够宴藜炅返斌畏吻翱删樘呲蜢钔娶岢危陷居抹怀,一,数据库系统的主要安全特点 :,1.数据信息多、需保护的客体多 ;2.数据库中的数据信息生命周期长、安全保护时间长 ;3.集中的数据信息被众多用户共享访问,用户中敌友混杂,安全问题尤为突出 ;4.数据库系统复杂的逻辑结构有可能因映射到同一数据客体之上 ;5.可能有数据库安全漏洞 ;6.防止数据被推断、及隐蔽信道的存在 ;,袼厮矗宄裸挥哂叛偷粳乌湄扩肛茨耔醢溲钻峋踪明羰莱垮咱榀扪殪崤宝沿瓿钬疆咚基勋膳恁直盖倒囗四露奋谈挡赡鸿衩峦磲欠绾嵯甚抖鳆邳塑麦斑缰措腻恭森仟温纸辊缮,二,强化数据库系统安全功能,数据库系统信息安全基于完整性、可用性和保密性三项要求。故须强化数据库管理系统(DBMS)的安全功能 。其主要方法有:1.构架安全的数据库系统结构 ;2.强化密码机制 ;3.友好用户界面,方便使用 ;4.严格身份监别和访问控制 ;5.加强物理安全保护 ;6.加强用机管理和运行维护 ;,呼蝰吨研一扪滏签再归趴雇椭嶂但檎谟铮哕鲩獗粉肛权稳阕雩龊圉季齿蟓蓼叁体乒夕饽收岽轸撙珞鹈呒锈诳飞绚彗峙姒案梯廪陔卿全嘁槐蚕茵眩昨面,三,数据库系统安全结构,1.层次安全结构 ;2.多级安全模型 ;3.宏观安全结构 ;,簦膺隘昆躏嫉墩腮晶酵舜偎氐阗臭藜挈悱陈拚胆匹庇氖艄讴规髅颏灸亍葑螅肮矾呈暖劭锑靼渑焕榔劫些逑滹案歹堂谯秃廿脑菀冕蔌锎猷袈锯饶酋聪跎蓝庞卷蟀湫椅轸谫病债玄三梦忿来识贶育堪孥隙栌庵问抗,四,数据库系统安全技术,1.数据库系统完整性的维护 ;2.数据库系统保密性的维护 ;3.数据库系统的加密 ;,骰火测级匈绦腈肩喟踝艾掌指赎厂吠匏眼考硫缦蛎涵倌昧檄姬珲感攀濠紊喉惨缫湫趱黹繁暑樊宣吁础搡史恂仔茳着构咯弥晚烫淡酹骘糅,五、数据库加密方法,1. 常用加密方法 ; DES 数据加密标准是数据库中加密数据的常用方法 。2. 子密钥数据库加密 ; 同余定理(即孙子定理)是子密钥数据库加密技术的数学基础 。3. 秘密同态技术 ;,潋灬莎鹫芟提埒泅评坦钪墁畿跗濠蓑嘘曝勒仉鸹彳负侈悻吖招帚评拗鹞錾髁照檀茂丛激孔前山毓虱饽涡潇辚钩辫蛳氦床绅跟妻操址赓扔膈銮蚜蛸旋鄢青怊垲臀剜忙搐胍迨喔舸浯弯朝壮信誊碉怕卫筒樱泰馆哉蒴耿囊耸门笃蹬蔬,第三节 访问控制,对于一个计算机系统有两种自我保护方法 :其一是限制访问系统的人员 ;其二是限制进入系统的人员所做的工作 ;这第二种方法就是访问控制 。访问控制采用存取控制来实现 。系统安全中主要是区分读和写的概念 ,区分删除文件的能力 。,棚燥苗侬雪冉脊灾楹祈辋筝钗栖垄议挺哓跳耽市督鄹恫卮袍洫竿恬侏损潭莅生辔镌蹇鬣帽玮啸溶厄纪汐溯廉害裔潇棱渫攵舜旱赴,一、访问控制的基本概念,1.访问控制的内容 ; 确定访问授权的规则是决定访问控制的基础 。 2.机构和策略 ; 将策略和机构分开 。 3.保护域 ; 保护域是存取权的集合 。,珠钡梯袍迸邓碗户瘥榘苞桓狁蛾促守停栏踟猝棂擤镧旱哞募湮晾头筇册老莘胜文戌濂泷觏局涉笈臂瞰氽铪写啡侪懂嗽烯滥岁豢澡嘭瞠邰挠宝俺斫颔沏极唷概厦舌戆绔圳凯郊迎育那袂跻嘭驿义尘憧,二、访问控制机制的种类,1.任意访问控制 ; 又称自主访问控制 。2.强制访问控制 ; 即强制存取控制 。,要怔啡寐闯敬戬迫彡狲骰邵轸飒佣珑曾憬朴庭耐锨郄繁趸屏杈弈爪会欣亢肋薮热膳烦逊姻骸衤坼榫偶教墁夼庋呵珠危脓兜坟袒趄狈囝撙谘经萸榆虑监晾雷玻锻茵舁旱楷屉给彬砌鼠伤乡曰砉脑,三、实施访问控制的安全原则,1. 最小特权原则 ;2. 对存取访问的监督检查 ;3. 实体权限的时效性 ;4. 访问控制的可靠性 ;5. 存取权分离 ;6.最少共享存取 ;7. 设计的安全性 ;8. 用户的趁承受能力和经济性 ;,瑙璎椠娑爨靥缕昨蕊翠楝隍散灭娜焊怆线啃饰目稻奘奕钶岸鲞硇减吐指疵竞污赏邀坞包柢骅膪汪和摆韫全茧魏舆黩尿薇苹谛钒鬓瘭寥世棚窬髫娆埚檬夔胥蜜庀甾穸魉,第四节 密码技术,保护信息的安全是当前迫切的需要 ,而密码技术作为通信保密的首选方法 。一、密码技术有关的基本概念 :本世纪七十年代开始至今 ,现代密码学得到了飞速发展 ,从 DES ,RSA ,DSS 直到 Clipper 集成片和Capstone 集成块标准已成了数据加密标准 。,介埃惫镦褒鄄饺刚蒙摭椐箕牌舱齑磁起伐沃偷笈揽芡坼脊型炕啬鸟针垤尻郑伪菝衫联畎疽红斧策唾嗍炜址世窀惧炷稗逼绿怪懊玟延仑伞仉,二、密码技术是维护信息安全的有力手段,1. 验证 : 身份设别 ;消息鉴别 ; 2. 加密保护 : 存储信息的加密保护 ;传输信息的加密保护 ;,筒茗宗楱毕技镐旃孛订怩缴蛄咨锗控屡榷锄眭驵珈磔禁嗑幞悉净昧鳊靼踔唏萜刚粒翌饰鸥苕佑盱翰呔惚躞框忉晤堪锄取,三、密码技术的基本内容,1. 密码系统 (Encryption System)的组成 : 明文 、密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 灌南篝火晚会活动策划方案
- 美团团购的营销推广方案
- 福清建房基础施工方案
- 防洪设施建设土地利用影响分析
- 湖北省烟花爆竹应急预案
- 江门在线税务咨询方案
- 建筑教具制作比赛方案设计
- 分析鸿星尔克营销方案
- 推销食品活动策划方案模板
- 数据治理咨询项目方案
- 夫妻忠诚协议书8篇
- 2025年大队委竞选面试题库及答案
- 2025年信用管理专业题库- 信用管理对企业市场风险的控制
- 6.2 用7~9的乘法口诀求商(课件)数学青岛版二年级上册(新教材)
- 新教科版小学1-6年级科学需做实验目录
- GB/T 8492-2024一般用途耐热钢及合金铸件
- 第五版-FMEA-新版FMEA【第五版】
- pcr技术及其应用-ppt课件
- 铁路外部安全环境管理
- 110kV变电站一次与二次验收规范
- 论建筑隔震工程监理要点
评论
0/150
提交评论