要点概要.pdf
《要点概要.pdf》由会员分享,可在线阅读,更多相关《要点概要.pdf(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、系统安全基础 计算机设备安全:机密性、完整性、抗否认性可用性可审计性可靠性 基础理论研究包括密码研究、安全理论研究:应用技术研究包括安全实现技术、安 全平台技术研究:安全管理研究包括安全标准、安全策略、安全测评等。计算机及其外部设备内的信息,可以通过两种途径泄露:一种是以电磁波的形式辐 射出去.称为辐射泄露;另一种是通过各种线路和金属管道传导出去,称为传导泄露。电磁、泄露的解决方法主要有以下几种:1.低 世射产品,电磁干扰器 处理涉密信息的电磁屏蔽室的技术 其他的防泄露技术 物理安全 场地安全 为了有效合理地对计算机机房进行保护,应对计算机机房划分出不同的安全等级,把应地提供不同的安全保护措施
2、,根据 GB9361-1988,计算机机房的安全等级分为 类、类、类三个基本类别。级机房:对计算机机房的安全有严格的要求,有完善的计算机计算机安全措施,具有最高的安全性和可靠性。级机房:对计算机机房的安全有严格的要求,有较完善的计算机计算机安全措施,安全性和可靠性介于 级之间。级机房:对计算机机房的安全有基本的要求,有基本的计算机计算机安全措施,级机房具有最低限度的安全性和可靠性。在实际的应用中,可根据使用的具体情(2)设备安全:主要指设备的防盗、防毁、防电磁信息辐射、泄露、防止线路截获、抗电磁干扰及电源保护等。参见 GB4943-1995(信息技术设备(包括电气事务设备)的 安全 IEC95
3、0)GB9254-1988 信息技求设备的无线电干扰极限值和测量方法)。(3)媒体安全:包括媒体的数据的安全及媒体本身的安全。计算机的可靠性技术 硬件容错 软件容错 数据容错:增量备份是指只对上次备份后系统中变化过的数据对象的备份 差分备份是指对上次完全备份以来系统中所有变化过的数据对象的备份 操作系统安全 操作系统安全性的主要目标是标识系统中的用户,对用户身份进行认证,对用户的 操作进行控制,防止恶意用户对计算机资源进行窃取,篡改,破坏等非法存取,防止正 当用户操作不当雨危害系统安全,从而既保证系统运行的安全性,又保证系统自身的安 全性。具体包括如下几个方面:身份认证机制 实施强认证方法,比
4、如口令、数字证书等:访问控制机制:实施细粒度的用户访问控制,细化访问权限等;数据保密性:对关键信息,数据要严加保密:数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护:系统的可用性:操作系统要加强应对攻击的能力,比如防病毒,防缓冲区溢出攻击 等;审计:审计是一种有效的保护措施,它可以在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发挥重要作用。安全模型)状态机模型 信息流模型()无干扰模型 不可推断模型 完整性模型 BLP 模型 Bell-LaPadula 模型(简称 BLP 模型是 D.Elliott Bell Leonard J.LaPadula 1973
5、 年提出的对应于军事类型安全密级分类的计算机操作系统模型。BLP 模型是最早的一种 计算机多级安全模望,也是受到公认最著名的状态机模望。BLP 模型采用线性排列安全许可的分类形式来保证信息的保密性。每个主体都有一 个安全许可级别,等级越高,可访问的信息就越敏感。每个客体也都有个安全密级,密 级越高,客体信息越敏感。信息只能从低级流向高级 基本原理:系统自主体(进程)和客体(数据、文件)组成,主体对客 体的访问分为只读(r)、读写(w)、只写(a)、执行(e)、控制(c)几种访闰模式,控制(c)指主体授予或撤消另一主体对某一客体访问权限的能力。第一个完整性安全模型一-Bba 模型 操作系统的安全
6、机制 4.2.4.1 析、识与鉴别机制 用户名/口令鉴别技术是最简单、最普遍的身份识别技术 2、标记方式鉴别 3、基于生物特征的身份鉴别,也称为主体特征鉴别 3、形体动作鉴别 身份鉴别系统架构包含三项主要组成元件:鉴别服务器(Authentication Server),负责进行使用者身份鉴别的工作,服务器 上存放使用者的私有密钥、鉴别方式及其他使用者鉴别的信息。的工作,服务器 上存放使用者的私有密钥、鉴别方式及其他使用者鉴别的信息。鉴别系统用户端软件(Authentication Client So ware),鉴别系统用户端通常都 是需要进行登录。ogin)的设备或系统,在这些设备及系统中
7、必须具备可以与鉴别服务 器协同运作的鉴别协定。鉴别设备(Authenticator),鉴别设备是使用者用来产生或计算密码的软硬件 设备。访闰控制机制 访问是使信息在主体和对象间流动的一种交互方式。访问控制是对信息系统资源进 行保护的重要措施,适当的访问控制能够坦止未经允许的商户有意或无意地获取数据。.访问控制策略和机制 访问控制涉及到三个基本概念,即主体、客体和授权访问。主体:一个主动的实体,该实体造成了信息的流动和系统状态的改变,它包括商户、用户组、终端、主机或一个应用,主体可议访问客体。客体 指一个包含或接受信息的被动实体,对客体的访问要受控。它可以是一个宇 节、字段、记录、程序、文件,或
8、者是一个处理器、存储器、网络节点等。授权访问:指主体访问客体的允许,授权访问对每一对主体和客体来说是给定的,决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。例如,授权访 问有读写、执行,读写客体是直接进行的,而执行是搜索文件、执行文件。对用户的授 权访问是由系统的安全策略决定的。在计算机系统中,访问控制包括以下三个任务:授权,即确定可给予哪些主体 访问控制矩阵(Access Contro 1 Ma回到是最初实现访问控制机制的概念模型,它利 用二维矩阵规定了任意主体和任意客体间的访问权眼。矩辞中的行代表主体的访问权限 属性,矩阵中的列代表客体的访问权限属性,矩阵中的每一格表示所在
9、行的主体对所在 列的客体的访问授权,如图 4-1 所示。访问控制的任务就是确保系统的操作是按照访问 控制矩阵授权的访问来执行的,它是通过引用监控器协调客体对主体的每次访问而实现,这种方法清晰地实现认证与访问控制的相互分离。)访问控制表(Access Control Lists)。访问控制矩阵按列分解,生成访问控制列 表,如图 4-2 所示。访问控制表是以文件为中心建立访问权限表,一个文件可以被哪些用户访问。表中登记了该文件的 访问用户名及访问权隶属关系。利用访问控制表,能够很容易地判断出对于特定客体的 授权访问,哪些主体可以访问并有哪些访问权限。同样很容易撤消特定客体的授权访问,只要捏该客体的
10、访问控制表量为空。权能表(Capabilities Lists)。权能表与访问控制表相反,是访问控制矩阵按行 分解,以用户为中心建立权能表,一个用户可以访问哪些文件 基于访问控制表的系统所不具有的如下安全特性:最小特权。在访问控制表系统中,进程根据用户身份获得权限,同一用户发起的所 有进程都有相同的权限,因此最小特权无法在访问控制表系统上真正实现。选择性授权访问。访问控制表系统中,父进程创建子进程后,不能有选择的指定子 进程拥有哪些权限。责任分离。访问控制表不能解决责任分离问题,会导致责任混淆。自验证性。访问控制表系统无法控制权限和信息的流动,因雨其自身无法验证所有 的安全策略是否得到了遵守和
11、执仔。有利于分布式环境。由于分布式系统中很难确定特定客体的潜在主体集,因此访问 控制表一般用于集中式系统,而分布式系统采用访问能力表。自主访问控制 又称为任意访问控制 自主访问控制(Discretionary Access Control,DAC)是最常用的一类访问控制机制,是用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。强制访问控制 强制访问控制(Mandatory Access Control)是一种不允许主体干涉的访问控制类型。它是基于安全标识和信息分级等信息敏感性的访问控制。强制访问控制包括基于规则 (Rule-Based)访问控制和管理指定型(Administrativ
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 要点 概要
限制150内