第8章 系统安全性
第8章计算机安全
1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。
3.信息不暴露给未经授权的实体是指信息的保密性。
4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。
5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。
6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。
7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。
8.数据备份主要的目的是提高数据的可用性。
9.计算机安全属性不包括及时性。
10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。
11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。
12.如果信息在传输过程中被篡改,则破坏了信息的完整性。
13.密码技术不是用来实现信息的可控性。
14.网络安全的基本目标不包括实现信息的正确性。
15.数据备份保护信息系统的安全属性是可用性。
16.计算机安全的属性不包括数据的合理性。
17.保密数据的保密程度不包含私密。
18.密码技术主要保证信息的保密性和完整性。
19.计算机安全属性不包括语义正确性。
20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。
21.确保信息不暴露给未经授权的实体的属性指的是保密性。
22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。
23.下面不属于可控性的技术是文件加密。
24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。
26.计算机安全不包括操作安全。
27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。
28.下列选项中,属于计算机病毒特征的是潜伏性。
29.下列选项中,不属于计算机病毒特征的是偶发性。
30.下列选项中,不属于计算机病毒特征的是周期性。
31.计算机病毒最主要的特征是传染性和破坏性。
第 8 章 操作系统安全
综上所述,要保证操作系统安全,三个方面必不可少:
首先,需要集中式基础设施,利用数量有限、可以统一下 载的镜像,自动管理企业网络的操作系统配置。大多数 安全入侵事件是由于没有合理配置操作系统而造成的。 然后,根据明确规定用户访问权限、身份和许可的安全策 略,针对这些操作系统对用户进行配置,这一切可以利 用身份生命周期管理程序实现自动管理。 第三,一旦管理员制订了合适的安全策略,就要监控策略 在企业里面的实施情况。事先制止可能违反安全的隐患, 以免危及企业。
如果一家企业的安全措施由人工管理改为自动管理,势 必可以大幅节省成本。人工方法不仅成本高昂、缺乏 灵活,还大大增加了故障率,因而提高了成本。 实际上,合理配臵的操作系统带来的安全是促进业务发 展的有效方法,它不仅能节省费用,还使企业内外心
8.2 Windows系统安全
大多数中小企业的网络服务器都选择Windows 的 NT/2000等操作系统。WinNT/2000有简体 中文版和英文版两种。强烈建议选择使用英文 版的操作系统,因为Windows操作系统是基 于英文开发的,所以中文版的bug肯定要多于 英文版,而且因为各种补丁都是先发表英文版 的,而中文版的往往要延迟一段时间,那么这 延迟的这段时间就有相当的风险。
安全性评价
第八章安全性评价8.1 安全性评价概述8.1.1 安全性评价的概念1. 安全性评价安全性评价是以实现系统安全为目的,对系统内存在的危险性及其严重程度以既定指数、等级或概率值进行分析和评估,并针对危险有害因素制定相应的控制措施,使系统危险性降到社会公众可以接受的水平的一种方法体系。
安全性评价(Safety Assessment) 也称风险评价(Risk Assessment), 采用定性和定量分析法对系统的安全性进行评价,以回答系统的安全程度如何、会产生怎样的严重后果、采取安全措施后危险性能降到什么程度、还应进一步采取哪些安全措施等问题。
风险评价是因保险业要计算承保风险和保费价格而最早提出和发展起来的。
后来被推广到其他行业。
例如,美国道化学公司根据化工生产特点,于1964年首次开发了火灾爆炸危险指数评价法,用于化工装置的安全性评价。
随着各国对安全生产的重视,安全性评价方法得到了快速发展,安全性评价也逐渐发展成为一种职业。
2.风险(1)风险要同时考虑损害大小和造成损害的难易程度。
风险= 不可靠性×损害上式说明,没有损害的地方就没有风险;没有不可靠性的地方也没有风险。
(2)风险与危险源的性质和是否采取防护措施有关。
风险= 危险源/安全防护上式说明,只要危险源不为零,风险就客观存在;风险与危险源的危险性高低成正比,与安全防护强弱成反比。
8.1.2 安全性评价的内容安全性评价是在危险性分析基础上进行的。
其内容有:1、危险性辨识充分地找出系统内的危险有害因素,包括固有的潜在的危险性以及系统在运行中可能产生的新的危险性。
2、危险的数量化对危险因素进行量化处理,用数量的大小表示。
其数量可以是指数、等级或概率及损失等。
3、危险的排除对危险因素要制定措施给予控制和消除,使系统的危险性下降。
4、安全指标危险性下降到什么程度系统才算安全,必须要有一个标准,这个标准通常称为安全指标。
当危险性处于安全指标以下即认为是安全的。
第08章:安全信道
2017/3/26
6
8.1、问题陈述:密钥
■ 如何建立密钥不是这里所关心的问题,我们假定密钥已经建 立,关于密钥的管理将在后面详细讨论。对密钥有如下的要 求:
只有Alice和Bob知道密钥K; 每次安全信道被初始化时,就会从密钥K产生一个新的值。
2017/3/26
7
8.1、问题陈述:密钥
2017/3/26
17
第二个理由是,它在处理假消息时更有效。对于正常的消息,不管 是哪种次序,Bob都必须进行消息解密和检查验证。如果消息是伪 造的(即有错误的MAC域),Bob最终将会丢弃。在先加密的方案中, Bob永远不会对一个假消息解密,因为在解密之前就已经识别这个 假消息,从而将它丢弃。但在先验证的方案中,Bob首先必须对消 息进行解密,然后再进行认证检查,这样对假消息处理就需要做更 多的工作。当Eve给Bob发送大量的假消息时,多做的工作不可小视。 在先加密的方案中,Bob节省了解密的时间,从而减轻了CPU的负担。
2017/3/26 21
8.2、认证和加密次序
■ 论证哪种操作顺序更需要花些时间。两种方案均可造就一个好 的系统,也可以产生一个坏的系统。每种系统各有其优缺点,采 用哪种操作取决于更侧重于什么。我们选择认证优先,因为安全 性和简单性对于节省CPU时间来说更重要。
2017/3/26
22
8.3、概述:编号
信息安全技术实践作业指导书
信息安全技术实践作业指导书第1章信息安全基础 (4)1.1 信息安全概念与体系结构 (4)1.1.1 信息安全定义 (4)1.1.2 信息安全体系结构 (4)1.2 常见信息安全威胁与防护措施 (4)1.2.1 常见信息安全威胁 (4)1.2.2 防护措施 (4)第2章密码学基础 (5)2.1 对称加密算法 (5)2.1.1 常见对称加密算法 (5)2.1.2 对称加密算法的应用 (5)2.2 非对称加密算法 (5)2.2.1 常见非对称加密算法 (5)2.2.2 非对称加密算法的应用 (6)2.3 哈希算法与数字签名 (6)2.3.1 哈希算法 (6)2.3.1.1 常见哈希算法 (6)2.3.2 数字签名 (6)2.3.2.1 数字签名的实现过程 (6)2.3.3 数字签名的作用 (6)第3章认证与访问控制 (6)3.1 认证技术 (6)3.1.1 生物认证 (6)3.1.2 密码认证 (7)3.1.3 令牌认证 (7)3.1.4 双因素认证 (7)3.2 访问控制模型 (7)3.2.1 自主访问控制模型 (7)3.2.2 强制访问控制模型 (7)3.2.3 基于角色的访问控制模型 (7)3.2.4 基于属性的访问控制模型 (7)3.3 身份认证与权限管理 (7)3.3.1 身份认证 (7)3.3.2 权限管理 (7)3.3.3 访问控制策略 (8)第4章网络安全协议 (8)4.1 SSL/TLS协议 (8)4.1.1 SSL/TLS协议原理 (8)4.1.2 SSL/TLS协议功能 (8)4.1.3 SSL/TLS协议应用 (8)4.2 IPsec协议 (8)4.2.2 IPsec协议工作原理 (9)4.2.3 IPsec协议应用 (9)4.3 无线网络安全协议 (9)4.3.1 无线网络安全协议原理 (9)4.3.2 无线网络安全协议关键技术 (9)4.3.3 无线网络安全协议应用 (9)第5章网络攻击与防范 (9)5.1 网络扫描与枚举 (9)5.1.1 网络扫描技术 (9)5.1.2 枚举技术 (10)5.2 漏洞利用与攻击方法 (10)5.2.1 漏洞利用概述 (10)5.2.2 攻击方法 (10)5.3 防火墙与入侵检测系统 (11)5.3.1 防火墙技术 (11)5.3.2 入侵检测系统(IDS) (11)第6章恶意代码与防护 (11)6.1 计算机病毒 (11)6.1.1 病毒的定义与特征 (11)6.1.2 病毒的分类 (12)6.1.3 病毒的传播与感染 (12)6.1.4 病毒的防护措施 (12)6.2 木马与后门 (12)6.2.1 木马的定义与特征 (12)6.2.2 木马的分类 (12)6.2.3 木马的传播与感染 (12)6.2.4 木马的防护措施 (12)6.3 蠕虫与僵尸网络 (12)6.3.1 蠕虫的定义与特征 (13)6.3.2 蠕虫的传播与感染 (13)6.3.3 僵尸网络的定义与特征 (13)6.3.4 蠕虫与僵尸网络的防护措施 (13)第7章应用层安全 (13)7.1 Web安全 (13)7.1.1 基本概念 (13)7.1.2 常见Web攻击类型 (13)7.1.3 Web安全防范措施 (13)7.2 数据库安全 (14)7.2.1 数据库安全概述 (14)7.2.2 数据库安全威胁 (14)7.2.3 数据库安全防范措施 (14)7.3 邮件安全与防护 (14)7.3.1 邮件安全概述 (14)7.3.3 邮件安全防护措施 (14)第8章系统安全 (15)8.1 操作系统安全 (15)8.1.1 操作系统安全概述 (15)8.1.2 操作系统安全机制 (15)8.1.3 操作系统安全实践 (15)8.2 安全配置与基线加固 (15)8.2.1 安全配置概述 (15)8.2.2 安全配置实践 (15)8.2.3 基线加固概述 (15)8.2.4 基线加固实践 (15)8.3 虚拟化与云安全 (15)8.3.1 虚拟化安全概述 (16)8.3.2 虚拟化安全实践 (16)8.3.3 云安全概述 (16)8.3.4 云安全实践 (16)第9章物理安全与应急响应 (16)9.1 物理安全设施 (16)9.1.1 安全区域规划 (16)9.1.2 机房设施安全 (16)9.1.3 网络设备安全 (16)9.2 安全审计与监控 (16)9.2.1 安全审计 (16)9.2.2 安全监控 (16)9.2.3 安全审计与监控的协同作用 (17)9.3 应急响应与处理 (17)9.3.1 应急响应计划 (17)9.3.2 应急响应团队 (17)9.3.3 信息安全事件处理 (17)9.3.4 事后总结与改进 (17)第10章信息安全管理体系 (17)10.1 信息安全策略与法律法规 (17)10.1.1 信息安全策略概述 (17)10.1.2 信息安全策略的制定与实施 (17)10.1.3 我国信息安全法律法规体系 (17)10.1.4 企业信息安全法律法规遵循 (17)10.2 信息安全风险评估与管理 (17)10.2.1 信息安全风险评估概述 (18)10.2.2 信息安全风险评估方法 (18)10.2.3 信息安全风险评估流程 (18)10.2.4 信息安全风险管理策略与措施 (18)10.3 信息安全培训与意识提升 (18)10.3.1 信息安全培训的意义与目标 (18)10.3.2 信息安全培训内容与方法 (18)10.3.3 信息安全意识提升策略 (18)10.3.4 信息安全培训的实施与评估 (18)第1章信息安全基础1.1 信息安全概念与体系结构1.1.1 信息安全定义信息安全是指保护信息资产,保证信息的保密性、完整性和可用性,避免由于非法访问、泄露、篡改、破坏等造成的信息丢失、损害和不可用的一系列措施和过程。
第8章 大数据安全习题答案
(1)数据安全的定义是什么?数据的安全是计算机系统安全的核心部分之一,数据安全的定义一方面是指其自身的安全,包括采用现代加密技术对数据进行主动保护,另一方面是数据防护的安全,指的是采用现代信息存储手段对数据进行主动防护。
(2)数据安全的特点有哪些?数据安全有下面几个方面的特点(1)保密性保密性指的是个人或者企事业单位的信息数据不能被其他未经许可的人员取得。
无论是我们在计算机或者手机等移动设备中保存的信息数据都需要有相关的保密性设定,例如文件夹的访问权限,浏览器的浏览历史记录,手机中的通信录等数据都有保密性设定,防止非法用户的获取。
(2)完整性完整性是指在信息数据传输和存储过程中,不被未经授权的篡改。
计算机的数据和传统印刷或者书写的信息数据有很大的区别,其信息数据的篡改通过传统鉴别方法是很难识别的,在实际应用中通常是使用数字签名等方式进行完整性保护。
(3)可用性可用性也称有效性,主要是指信息数据能够被授权的人员正常访问、使用。
例如可以在系统正常运行过程中正确读取和保存信息,其主要是面向用户的一种安全性能,保障可以为用户提供可靠的服务。
(3)个人隐私信息包含哪些内容?个人隐私指的是我们个人生活中不愿意被公开或者让其他人知晓的个人信息。
例如我们的手机号码、家庭住址、家庭成员相关信息、个人身份信息等内容。
个人隐私的窃取和滥用会给我们生活和工作带来各种各样的烦恼和危险。
比如现今十分普遍的网络购物行为,在我们完成网络购物交易的过程中会将我们的家庭住址和电话号码告知交易方,同时快递公司也会获取相应信息,如果任何一个环节出现信息泄露并且被恶意人士获取,都有可能给我们自身的生活造成困扰甚至危险。
下面我们从以下几个方面了解在大数据时代个人隐私所面临的威胁。
(1)个人智能终端设备在移动互联网普及的当下,个人智能终端设备的使用也变得非常普遍。
例如智能手机、平板电脑、智能手表、智能眼镜等设备,一方面人们越来越依赖这些设备带给我们的方便,而另一方面这些设备也记录了大量的个人隐私信息。
操作系统 第三版 第8章 操作系统安全
大连理工大学出版社
8.1 操作系统安全概述
8.1.2 操作系统的威胁源 5. 隐蔽通道
隐蔽通道:系统中不受安全策略控制的、违反安 全策略的信息泄露路径 – 隐蔽存储通道 – 隐蔽定时通道
操作系统
大连理工大学出版社
8.1 操作系统安全概述
8.1.2 操作系统的威胁源 6. 后门
后门(Back Door):指后门程序,它能够绕过完 全性控制而获取对程序或系统的访问权
坏磁盘上的数据、引发硬件失效异常、操作系统运行速度 减慢或系统崩溃等
操作系统
大连理工大学出版社
8.1 操作系统安全概述
8.1.2 操作系统的威胁源 4. 特洛伊木马
特洛伊木马(Trojan horse):指伪装成一个实用工具 或一个可爱的游戏等友好程序,表面上在执行合法的任 务,实际上却具有用户不曾知晓的非法功能 – 与病毒程序不同,它是一个独立的应用程序,不具备自 我复制能力 – 同病毒程序一样具有潜伏性,且常常具有更大的欺骗性 和危害性
操作系统
大连理工大学出版社
8.1 操作系统安全概述
8.1.4 操作系统漏洞扫描与安全评测的概念 1. 操作系统安全漏洞扫描
操作系统安全扫描的内容主要包括:
• 设置错误 • 发现入侵者踪迹 • 发现木马程序 • 检查关键系统文件的完整性
操作系统
大连理工大学出版社
8.1 操作系统安全概述
8.1.5 操作系统安全评测方法 1. 形式化验证
嗅探(Sniff):一种窃听手段。一般指使用嗅探 器对数据流进行非法截获。它是某种形式的信息泄 露,可以获取敏感信息,如管理员账号和密码等机 密信息。
操作系统
大连理工大学出版社
8.1 操作系统安全概述
《网络空间安全导论》第8章 操作系统安全
8.2 Windows操作系统安全配置
这时会出现如图8.32所示的对话框,输入加密密码就行了。打开文件 解密的时候,只要输入当初加密的密码就行了,这里不再赘述。
8.2 Windows操作系统安全配置
8.2.9 禁止TTL判断主机类型 攻击者经常利用TTL(Time-To-Live,活动时间)值可以鉴别操作系 统的类型,通过Ping指令能判断目标主机类型。Ping的用处是检测目 标主机是否连通。 许多入侵者首先会Ping一下主机,因为攻击某一台计算机需要根据对 方的操作系统是Windows还是Unix。如TTL值为128就可以认为系统为 Windows 2000,如图8.33所示。
2. 限制用户数量
8.2 Windows操作系统安全配置
3. 管理员帐号改名 Windows 操作系统中的Administrator帐号是不能被停用的,这意味着 别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改 名可以有效的防止这一点。
8.2 Windows操作系统安全配置
8.2 Windows操作系统安全配置
8.2.6 设置屏幕保护
8.2 Windows操作系统安全配置
8.2.6 设置屏幕保护
8.2 Windows操作系统安全配置
8.2.6 设置屏幕保护
8.2 Windows操作系统安全配置
8.2.7 关闭系统默认共享 操作系统的共享为用户带来许多方便的同时,也带了许多安
8.2 Windows操作系统安全配置
8.2.1 操作系统安装补丁
8.2 Windows操作系统安全配置
8.2.2 设置Windows自带防火墙 不管电脑做了什么样的安全设置,只要连接在Internet上, 防火墙都是必须的。防火墙可以保护用户的操作系统,把 许多网络上的有害东西挡在外面。推荐使用的防火墙是 Windows系统自带的个人防火墙。Windows自带防火墙对 系统要求不高,没有那么多花哨的功能,不过最基本的防 护完全够用。使用Windows自带防火墙的方法如下:打开 “控制面板” “安全和维护”,
电子商务安全与管理第二版课后习题答案
电⼦商务安全与管理第⼆版课后习题答案关键术语第⼀章电⼦商务安全导论1)电⼦商务安全问题:主要涉及信息的安全、信⽤的安全、安全的管理问题以及安全的法律法规保障问题。
2)完整性:防⽌信息在传输过程中丢失、重复及⾮法⽤户对信息的恶意篡改。
3)电⼦商务系统安全:从计算机信息系统的⾓度来阐述电⼦商务系统的安全,认为电⼦商务系统的安全是由系统实体安全、系统运⾏安全和系统信息安全这三个部分组成。
4)认证性:确保交易信息的真实性和交易双⽅⾝份的合法性。
5)电⼦商务安全保障:电⼦商务安全需要⼀个完整的保障体系,应当采⽤综合防范的思路,从技术、管理、法律等⽅⾯去认识、去思考,并根据我国的实际和国外的经验,提出⾏之有效的综合解决的办法和措施。
6)可控性:保证系统、数据和服务能由合法⼈员访问,保证数据的合法使⽤。
7)保密性:保护机密信息不被⾮法取存以及信息在传输过程中不被⾮法窃取8)不可否认性:有效防⽌通信或交易双⽅对已进⾏的业务的否认。
第⼆章:1.链路——链路加密链路加密(⼜称在线加密)是传输数据仅在物理层前的数据链路层进⾏加密。
接收⽅是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进⾏,直⾄到达⽬的地。
2.对称加密称加密⼜叫秘密密钥加密,其特点是数据的发送⽅和接收⽅使⽤的是同⼀把密钥,即把明⽂加密成密⽂和把密⽂解密成明⽂⽤的是同⼀把密钥。
3、节点加密节点加密是指每对节点共⽤⼀个密钥,对相邻两节点间(包括节点本⾝)传送的数据进⾏加密保护。
尽管节点加密能给⽹络数据提供较⾼的安全性,但它在操作⽅式上与链路加密是类似的:两者均在通信链路上为信息提供安全性;都在中间节点先对信息进⾏解密,然后进⾏加密。
4、公开密钥加密不对称加密⼜叫做公开密钥加密,需要采⽤两个在数学上相关的密钥对——公开密钥和私有密钥来对信息进⾏加解密。
5、端——端加密端—端加密允许数据在从源点到终点的传输过程中始终以密⽂形式存在。
采⽤端到端加密(⼜称脱线加密或包加密),消息在被传输时到达终点之前不进⾏解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。
第8章--数据完整性和安全性
8.1.2 数据完整性 根据数据完整性措施所作用的数据库对象和范
围不同,可以将数据完整性分为以下几种: 1、实体完整性 又称为行完整性。它把表中的每行都看作一个
实体,要求所有行都具有惟一标识。在SQL Server中,可以通过建立PRIMARY KEY约束、 UNIQUE约束等措施来实施实体完整性。例如, 对“客户信息表”,客户编号就可以作为主键, 每个客户的编号能够惟一地确定该客户对应的 记录信息,那么在输入数据时,则不能有相同 客户编号的记录存在,通过对客户编号这一字 段建立主键约束,可实现“客户信息表”的实 体完整性。
最新课件 13
8.3 触发器及其创建
1、触发器的功能 触发器是一种特殊类型的存储过程,与表紧密相连。
当用户修改表中的数据时,触发器将自动执行,使用 触发器可以实现多个表间数据的一致性。一般可以使 用触发器完成如下功能: (1)级联修改数据库中相关的表。如在产品信息数 据库中有两个表:客户表cust_table 和订单表 order_table。订单表order_table中包含订单信息和 有业务往来的客户信息。如果出于某一需要删除了客 户表cust_table中的某一客户信息,那么在订单表 order_table中所有与该客户有关的记录都应该做相应 的调整。
VALUES (‘1001’, ‘JCP Inc.’, 500000, ‘张言’, ‘53412573’)
GO
最新课件 20
用户在创建触发器以后的使用过程中, 可能会发现使用触发器虽然可以保证数 据引用的完整性,但却会影响系统性能; 有时要将触发器升级为新版本,这都需 要删除触发器,可以在图8.2所示的“定义 触发器的界面”中选定相应的触发器名 称后,单击“删除”按钮,也可以用TSQL语句删除。删除触发器的语句为:
管理信息系统习题集_第8章_中文
《管理信息系统》第13版(Laudon/Laudon)第8章信息系统安全单项选择题1) 下载驱动(drive-by download)是一种被黑客用来在无线网络上获取文件的技术。
参考答案: FALSE难度系数: 12) 通过调制解调器或者数字专线DSL与因特网固定连接的计算机比用拨号服务连接的计算机更容易被外来者入侵。
参考答案: TRUE难度系数: 23) 无线网络很容易受到攻击因为无线频率的波段很容易被监测到。
参考答案: TRUE难度系数: 24) 针对移动设备的恶意软件尚未像针对传统计算机的恶意软件那样广泛。
参考答案: TRUE难度系数: 35) 特洛伊木马(Trojan horse)是一种软件程序,它看似良性但是会做出一些意想不到的事情。
参考答案: TRUE难度系数: 16) 病毒可以通过电子邮件进行传播。
参考答案: TRUE难度系数: 17) 计算机蠕虫比计算机病毒传播得更快。
参考答案: TRUE难度系数: 28) 电子欺骗(spoofing)指通过把欺骗网站伪装成目的网站,从而把网页链接误导入另一个与用户实际希望访问的网站不同的地址。
参考答案: TRUE难度系数: 29) 嗅探器程序使黑客能够从网络中任何地方盗取有价值的私有信息,包括电子邮件消息、公司文件和机密报告等。
难度系数: 210) 拒绝服务(DoS)攻击是用来摧毁信息和企业信息系统的限制访问区域。
参考答案: FALSE难度系数: 211) 通过走查法(walkthrough),黑客可以轻松绕过信息系统的安全控制。
参考答案: FALSE难度系数: 212) 较大的程序无法实现零缺陷。
根本不可能对软件进行完整测试。
如果对包含数以千计的选择代码和数以百万计的执行路径的程序进行充分测试,耗时可能需要多达数千年。
参考答案: TRUE难度系数: 213) 可接受使用策略(AUP)为不同用户定义访问信息资产的可接受等级。
参考答案: FALSE难度系数: 214) 生物身份认证(biometric authentication)系统使用如视网膜图像等个人身体特征来提供身份识别。
第八章 信息安全基础知识
2. 应用级网关(Application Level Gateway)
应用级网关主要控制对应用程序的访问,它能够对进出的数据包进 行分析、统计,防止在受信任的服务器与不受信任的主机间直接建 立联系。而且它还提供一种监督控制机制,使得网络内3所示。
图8-4 代理服务防火墙功能模型
代理服务器收到用户对某站点的访问请求后,便立即检查该请求是 否符合规则。若规则允许用户访问该站点,代理服务器便会以客户 身份登录目的站点,取回所需的信息再发回给客户。 代理服务器将所有跨越防火墙的通信链路分为两段,外部用户只能 看到该代理服务器而无法获知任何内部资料,如IP地址,从而起到 了隔离防火墙内、外计算机系统的作用。
8.2.3 计算机病毒的分类
目前,全球的计算机病毒有几万种,对计算机病毒的分类方法也 存在多种,常见的分类有以下几种:
(1)按病毒存在的媒体分类
引导型病毒 文件型病毒
混合型病毒
(2)按病毒的破坏能力分类
良性病毒
恶性病毒
(3)按病毒传染的方法分类
驻留型病毒
非驻留型病毒
(4)按照计算机病毒的链接方式分类
不能防范受到病毒感染的软件或文件在网络上传输 很难防止数据驱动式攻击
8.3.2 防火墙的基本类型
典型的防火墙系统通常由一个或多个构件组成,相应地,实现防火 墙的技术包括以下四大类:
1. 包过滤防火墙(Packet Filtering Firewall)
包过滤防火墙,又称网络级防火墙,通常由一台路由器或一台充当 路由器的计算机组成,如图8-2所示。
破坏性
计算机病毒的最终目的是破坏系统的正常运行,轻则降低速度,影 响工作效率;重则删除文件内容、抢占内存空间甚至对硬盘进行格式 化,造成整个系统的崩溃。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
F1 O,E
F2
F3 W
R*,O
R*,O,W
R*,O,W* E W
R*,O,W W
访问矩阵的修改-访问矩阵的修改 控制权
可改变矩阵中同一行(同一域即不同对象)的访问权. 可改变矩阵中同一行(同一域即不同对象)的访问权.
F1 D1 D2 D3 R
F2 R,W
F3
F4
F5
打印机1 打印机
绘图仪2 绘图仪
原文
Please transfer one million dollars to my Swiss Bank account six two two …
密文
m i m y
w i
AFLLSKSOSELAWAI ATOOSSCTCLNMOMA NTESILYNTWRNNTS OWDFAEDOBNO…
w o
网络加密技术
为防止网络资源的非法泄露,修改和破坏,保障网络 安全,可采用: 在物理层和数据链路层中,实现链路加密方式 在传输层到应用层中,实现端-端加密方式
防火墙技术
指在某企业网和外部网之间的界面上, 防火墙:指在某企业网和外部网之间的界面上,利 用专用软件所构建的网络通信监控系统, 用专用软件所构建的网络通信监控系统,可用它来 监控所有进,出的数据流,以达到保障Intranet安 监控所有进,出的数据流,以达到保障Intranet安 Intranet 全的目的.该网络通信监控系统俗称为"防火墙" 全的目的.该网络通信监控系统俗称为"防火墙" 实现防火墙的技术 包过滤技术 代理服务技术
访问矩阵的实现-访问矩阵的实现 访问权限表
将访问矩阵按行( 将访问矩阵按行(域)划分,形成一行一张访问权限表. 划分,形成一行一张访问权限表.
类型 文件 文件 文件 打印机
权力 R-RWE RW-W-
对象 指向文件3的指针 指向文件4的指针 指向文件5的指针 指向打印机1的指针
认证技术
认证/鉴别/验证 认证/鉴别/验证:指证实被认证的对象(人/事)是否名符其实, 或是否有效的一种过程. 认证技术:通过验证被认证对象的一个/多个参数的真实性和有效 认证技术 性,来确定认证对象是否名符其实. 常用的验证参数:标识符,口令,密钥,随机数等. 常用的验证参数 目前主要采用的身份认证技术: 目前主要采用的身份认证技术 基于口令的身份认证技术 基于物理标志的身份认证技术 基于公开密钥的身份认证技术.
含义:进程对一组对象访问权的集合.域规定了进程访问的对象 进程对一组对象访问权的集合. 进程对一组对象访问权的集合
和执行的操作.是抽象概念,可用各种方式实现, 和执行的操作.是抽象概念,可用各种方式实现,常见一用 户—一个域. 一个域. 一个域 f3[r] f6[rwe] 表示: f1[r] f4[rwe] Printer 1[w] f2[rw] f5[rw] ploter2[w]
基于公开密钥的身份认证技术
身份认证的协议—安全套接层协议SSL 安全套接层SSL协议:是Netscape公司提出的一种 Internet通信安全标准,用于Internet上的信息保密, 身份认证服务.目前SSL已成为公开密钥进行身份认证 的式业标准. 申请数字证书 SSL握手协议 数据加密和检查数据的完整性
系统安全性
引言 数据加密技术 认证技术 访问控制技术 防火墙技术
引
言
系统安全性的内容和性质 系统安全性的内容和性质 对系统安全威胁的类型 对各种资源的威胁 信息技术安全评价公共准则( ) 信息技术安全评价公共准则(CC)
系统安全性的内容,性质
系统安全性的概念: 狭义:对外部攻击的防范. 广义:保障系统中数据的保密性,完整性和可用性. 系统安全性的内容 物理安全:系统设备及相关设施受到物理保护,使之免遭破坏或丢失. 安全管理:包括各种安全管理的政策和机制. 逻辑安全 系统安全的性质 系统安全问题的性质较为复杂,主要表现为多面性,动态性,层次 性,适度性.
置换法
置换法:按照一定的规则,用一个字符去置换另一个字符 来形成密文.较好的置换算法是进行映像,如: 将26个英文字母映像到另外26个特定字母中 如图9-3 所示
对称加密算法_数据加密标准DES 数据加密标准DES
DES中所使用的密钥长度为64位,由两部分组成: 实际密钥,占56位 8位奇偶校验码 加密和解密所使用的密钥相同 保密性取决于密钥的保密度 如图9-4所示
访问矩阵的建立
访问矩阵中的行代表域,列代表对象, 访问矩阵中的行代表域,列代表对象,矩阵中每一项由一组访问权组 成.
F1 D1 D2 D3 R F2 R,W R,E R,W R,W,E W W 打印机1 打印机 W 绘图仪2 绘图仪 F3 F4 F5 打印机1 打印机 绘图仪2 绘图仪
F1 D1 D2 D3 R
F2
F3 W* D1 D2 D3
F1 E E E
F2
F3 W*
R*
E
R* R
E W
访问矩阵的修改-访问矩阵的修改 所有权
利用所有权( )可实现访问权的扩展,增加和删除( 利用所有权(O)可实现访问权的扩展,增加和删除(同一列即同 一对象). 一对象).
F1 D1 D2 D3 E O,E
F2
F3 W D1 D2 D3
访问权, 访问权,保护域
访问权
含义:进程对某对象执行操作的权力. :进程对某对象执行操作的权力. 表示:(对象名,权集) :(对象名 :(对象名,权集)
执行读和写操作的权力, 如:某进程对文件F1执行读和写操作的权力,其访问权的表示: 某进程对文件 执行读和写操作的权力 其访问权的表示: F1,{R/W}) (F1,{R/W}) 保护域(域)
数字证明书的申请,发放和使用过程 发送者向CA申请数字证明书,并提交身份证及公开密钥A CA若接受申请,发一份数字证明书(含A及CA的签名,并用CA的 私用密钥对信息加密) 发送者用私用密钥对报文加密(数字签名),并发送密文和加密 的数字证明书 接收者向CA申请CA的公开密钥 接收者用申请到的公开密钥对接收到的数字证明书进行解密,以 确认为发送者的. 接收者再用数字证明书中发送者的公开密钥对接收到的密文解密.
数据加密技术
数据加密模型
明文P 加密算法EKe 加密钥匙EKe
明文:指原始的数据或信息 密文:指对明文加密后得到的文本 加密(解密)算法:指用来实现明文(密文)到密文(明文) 转换的公式,规则或程序. 密钥:指加密和解密算法中的关键参数 加密过程:在发送端利用加密算法E和加密密钥Ke对明文P 进行加密,得到密文Y=Eke(P); 解密过程:在接收端利用解密算法D和解密密钥Kd对密文Y 进行解密,得到明文P=Dkd(Y);
D1
D2
D3
R,E
R,W R,W,E
W W W
control
访问矩阵的实现--访问控制表 访问矩阵的实现 访问控制表
将访问矩阵按列(对象)划分,为每一列建立一张 访问控制表ACL. 在该表中无原矩阵中的空项. 由有序对(域,权集)组成. 对象为文件时,常将ACL存放于该文件的FCB/索引结 点中,作为存取控制信息. 可定义缺省的访问权集.
对各类资源的威胁
对硬件的威胁 电源掉电 设备故障 设备损坏和丢失 对软件的威胁 删除软件 拷贝软件 恶意修改 对数据的威胁 窃取机密信息 破坏数据的可用性 破坏数据的完整性 对远程通信的威胁 被动攻击方式 主动攻击方式
访问控制技术---访问矩阵 访问控制技术 访问矩阵
系统中受保护的对象 硬件(CPU,存储器,磁盘驱动器,打印机等) 软件(程序,文件,数据结构和信号量等) 注:1) 每一对象有一名字和可对其执行一组操作. 2)OS可利用访问矩阵来实现对这些对象的保护 几个概念:访问权,保护域,进程与域间的联系 访问矩阵:建立,修改(拷贝权,所有权,控制权) 访问矩阵的实现:访问控制表,访问权限表
密文 解密算法DKd 解密钥匙DKd 明文P
数据加密技术
通常把设计密码的技术称为密码编码,把破译密码的技术称为密 码分析,而密码编号和密码分析合起来称为密码学.在加密系统 中,加密算法相对稳定,但密钥应常改变.
加密算法
基本的加密算法 易位法 置换法 按其对称性 对称加密算法 非对称加密算法 按所变换明文的单位 序列加密算法 分组加密算法
数字签名和数字证明书_数字证明书 数字签名和数字证明书 数字证明书
为了证明公开密钥的合法性,由认证机构CA为公开密钥发 放的一份公开密钥证明书(称为数字证明书), 数字证明书的内容 用户名称,发证机构名称,公开密钥,公开密钥 的有效日期,证明书的编号以及发证者的签名.
数字签名和数字证明书_数字证明书 数字签名和数字证明书 数字证明书
易位法
易位法:按照一定的规则,重新安排明文中的比特或字符 顺序来形成密文,而字符本身保持不变.按易位单位不同 分为: 比特易位:方法简单易行,可用硬件实现,主要用于数 字通信中. 字符易位:利用密钥对明文进行易位后开成密文.如图 P296图9-2所示.
易位法
M E 7 p a e d o b u o 4 l n o a n t G 5 e s l n t A 1 a f l l s k s B 2 s e l a a i a U 8 e r i r c x b C 3 t o o s s c t c K 6 r n n t s o w d
数据加密技术
数据加密技术主要包括数据加密,数据解密,数字签名,签
名识别及数字证明等内容,它是保障计算机系统和网络安全的最 基本,最主要的技术.
数据加密技术:是对系统中所有存储和传输的数据(明文)进 :
行加密,使之成为密文.使攻击者在截获数据后也无法了解数据 的内容,只有被授权者才能接收和了解其内容,从而有效地保护 了系统信息资源的安全性.(加密使得明文变成密文)
F2 R,W
F3