建立有安全保障的系统课件_第1页
建立有安全保障的系统课件_第2页
建立有安全保障的系统课件_第3页
建立有安全保障的系统课件_第4页
建立有安全保障的系统课件_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、建立有安全保障的系统1 第二十五章第二十五章 建立有安全保障的系统建立有安全保障的系统 建立有安全保障的系统2 用户用户 系统安全保障系统安全保障 网络和局域网安全保障网络和局域网安全保障 安全管理措施安全管理措施 建立有安全保障的系统3 系统安全保障系统安全保障 需求分析中的安全保障需求分析中的安全保障 结构上的安全考虑结构上的安全考虑 建立有安全保障的系统4 需求分析中的安全保障需求分析中的安全保障 认为对于系统的威胁很容易发现是个错误的想法认为对于系统的威胁很容易发现是个错误的想法 威胁是指能对系统资源产生不良影响的潜在事件,是能导致不威胁是指能对系统资源产生不良影响的潜在事件,是能导致

2、不 良结果的存在良结果的存在 任何发现过的威胁必须与能减轻它的对策联系起来任何发现过的威胁必须与能减轻它的对策联系起来 把安全威胁映射到目标和假设的集合里可以部分解决系统安全把安全威胁映射到目标和假设的集合里可以部分解决系统安全 要求的威胁和对策规类要求的威胁和对策规类 建立有安全保障的系统5 结构上的安全考虑结构上的安全考虑 威胁与安全目标一个早期的结构上的决议是要决定威胁与安全目标一个早期的结构上的决议是要决定 安全执行机制控制的主要焦点安全执行机制控制的主要焦点 另一个结构上的争议是安全功能是要集中于系统还另一个结构上的争议是安全功能是要集中于系统还 是分发到系统的组成部分中是分发到系统

3、的组成部分中 分析开发集中式机制的健全保障措施比较容易分析开发集中式机制的健全保障措施比较容易 建立有安全保障的系统6 计算机体系结构是分层式的,安全执行机制可以存计算机体系结构是分层式的,安全执行机制可以存 在于任何结构层次里在于任何结构层次里 用层次设计建立的系统会精确的描述每一层的功能用层次设计建立的系统会精确的描述每一层的功能 可能直到在开发中的包含了所有相关的结构层时,可能直到在开发中的包含了所有相关的结构层时, 才能把各种机制放到需要它们的层里去才能把各种机制放到需要它们的层里去 建立有安全保障的系统7 应该从一开始就把它结合到系统里,而不是以后再应该从一开始就把它结合到系统里,而

4、不是以后再 加入加入 基准确认机制的概念(基准确认机制的概念(RVM) 值得信赖的运算环境(值得信赖的运算环境(TCB) 基准确认机制(基准确认机制(TCB的安全策略执行能力取决于的安全策略执行能力取决于 TCB内的机制和与安全策略相关的元素(比如用内的机制和与安全策略相关的元素(比如用 户的清除操作)的正确输入)户的清除操作)的正确输入) 建立有安全保障的系统8 规格说明是指对计算机系统或程序的特性说明规格说明是指对计算机系统或程序的特性说明 好的规格说明跟它们描述的系统或者程序属性同样好的规格说明跟它们描述的系统或者程序属性同样 重要重要 规格说明必须明确、有条理、完整规格说明必须明确、有

5、条理、完整 实际上规格说明的表示可以是正式的也可以是非正实际上规格说明的表示可以是正式的也可以是非正 式的式的 建立有安全保障的系统9 用户用户 系统安全保障系统安全保障 网络和局域网安全保障网络和局域网安全保障 安全管理措施安全管理措施 建立有安全保障的系统10 网络和局域网安全保障网络和局域网安全保障 网络安全策略网络安全策略 网络安全的技术网络安全的技术 建立有安全保障的系统11 网络安全策略网络安全策略 网络结构的完整性网络结构的完整性 系统的完整性系统的完整性 用户账号的完整性用户账号的完整性 应用数据的完整性应用数据的完整性 数据的保密性数据的保密性 网络相连的硬件设备的可靠性网络

6、相连的硬件设备的可靠性 保证网络系统安全稳定运行的系统日常维护和管理计划保证网络系统安全稳定运行的系统日常维护和管理计划 建立有安全保障的系统12 网络安全的技术网络安全的技术 保证网络完整性的技术保证网络完整性的技术 保证系统完整性的技术保证系统完整性的技术 保证用户账号完整性的技术保证用户账号完整性的技术 保证应用数据完整性的技术保证应用数据完整性的技术 保证数据保密性的技术保证数据保密性的技术 建立有安全保障的系统13 保证网络完整性的技术保证网络完整性的技术 防火墙(防火墙(Firewall) 网络管理技术(网络管理技术(Network Management) 通信安全技术(通信安全技

7、术(Communication Security) 建立有安全保障的系统14 保证系统完整性的技术保证系统完整性的技术 系统性的病毒防范(系统性的病毒防范(Virus Detection and Prevention) 系统的风险评估(系统的风险评估(Risk Assessment) 非法入侵的检测(非法入侵的检测(Intrusion Detection) 安全审计(安全审计(Centralized Auditing) 建立有安全保障的系统15 保证用户账号完整性的技术保证用户账号完整性的技术 用户分组管理(用户分组管理(UserGroup Administration) 惟一身份(惟一身份(

8、Single SignOn) 用户认证(用户认证(Authentication) 建立有安全保障的系统16 保证应用数据完整性的技术保证应用数据完整性的技术 访问控制(访问控制(Access Control) 用户授权(用户授权(Authorization) 建立有安全保障的系统17 保证数据保密性的技术保证数据保密性的技术 加密技术加密技术 对称性加密和不对称性加密对称性加密和不对称性加密 数字签名数字签名 RSA和和MD相结合,形成了安全性很高的数字签名系相结合,形成了安全性很高的数字签名系 统统 建立有安全保障的系统18 用户用户 系统安全保障系统安全保障 网络和局域网安全保障网络和局域

9、网安全保障 安全管理措施安全管理措施 建立有安全保障的系统19 安全管理措施安全管理措施 网络系统硬件设备的日常维护计划网络系统硬件设备的日常维护计划 网络系统日常管理制度网络系统日常管理制度 网络系统安全检查制度网络系统安全检查制度 灾难和意外应急计划灾难和意外应急计划 建立有安全保障的系统20 网络系统硬件设备的日常维护计划网络系统硬件设备的日常维护计划 制定设备维护计划,对设备维护的项目、步骤、周制定设备维护计划,对设备维护的项目、步骤、周 期、责任人等进行明确的规定期、责任人等进行明确的规定 做好网络系统设备的日常监测、检查和记录,及时做好网络系统设备的日常监测、检查和记录,及时 掌握

10、设备的运行状况掌握设备的运行状况 安装网络系统硬件设备应制定详细可行的操作步骤安装网络系统硬件设备应制定详细可行的操作步骤 严格按照设备维护计划进行设备的保养和维护,做严格按照设备维护计划进行设备的保养和维护,做 好设备维护记录好设备维护记录 建立有安全保障的系统21 网络通信设备必须有备份,并处于实时备用状态网络通信设备必须有备份,并处于实时备用状态 设备升档要经过充分的技术论证,制定详细可行的实施方案设备升档要经过充分的技术论证,制定详细可行的实施方案 建立网络运行设备档案,详细记录设备的基本情况、故障现象、建立网络运行设备档案,详细记录设备的基本情况、故障现象、 故障分析、维修过程、处理

11、结果等内容故障分析、维修过程、处理结果等内容 对已达到使用年限或老化疲劳的设备或部件必须及时更换,要对已达到使用年限或老化疲劳的设备或部件必须及时更换,要 强制报废强制报废 建立有安全保障的系统22 网络系统日常管理制度网络系统日常管理制度 机房管理机房管理 日常监控日常监控 权限控制权限控制 安全审计安全审计 病毒防范病毒防范 建立有安全保障的系统23 网络系统安全检查制度网络系统安全检查制度 网络服务器网络服务器 工作站(或客户机)工作站(或客户机) 互连设备(网桥、路由器、网关等)互连设备(网桥、路由器、网关等) 网络操作系统及相关软件网络操作系统及相关软件 网络上运行的应用软件网络上运行的应用软件 线缆和通讯媒介线缆和通讯媒介 网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论