计算机系统安全原理与技术课件第5章第3节
合集下载
第三章故障-安全技术
❖ (2) 在第一次故障尚未被检出期间,或者说在检测时间D内又发生了第二 次故障。对于动态切换系统来说,这是指同一微机发生了第二次故障, 对于三中取二系统来说这是指另一个微机系统发生了故障,这次故障也 产生了另一个错误信息。
❖ (3) 这两个错误的信息恰巧构成了两个相同的、然而是错误的有效代码, 因而不能检出。
在信号系统中常称为故障倒向安全原则。又 称F-S (Fail-Safe) 原则。
第一节 故障安全原理
❖ 铁路信号的重要作用之一是保证列车运行的安全, 而这种安全的实现总是把“系统故障时让列车停止 运行”为首要方针。规定系统故障时把信号显示变 为让列车停止运行的红灯作为安全侧,这是传统的 铁路信号安全技术的一个重要特点。
❖ 图的输出电路是由电平变换 电路,C形故障-安全逻辑 单元故障,安全继电器驱动 电路所组成。
第一节 故障安全原理
❖ 四 安全性评估 ❖ (一) 硬件系统的可靠性和安全性评估指标 ❖ 对于铁路信号应用微机系统,为了满足铁路
运输的高效和安全的要求,必须具有极高的 可靠性和安全性。 ❖ 在定量地考虑系统的可靠性时,一般用平均 故障间隔时间MTBF (Mean Time Between Failures来衡量系统的可靠性。
❖ 安全性完善等级:表示系统所能 达到安全性水平等级。通常较小 的等级表示安全性水平低,较大 的等级表示安全性水平低高(例 如:1级安全性完善等级为最低 级)。
第一节 故障安全原理
❖ 二 故障-安全原理 ❖ 故障-安全:系统在发生故障的情况下,能够
维持安全状态或向安全状态转移。 ❖ 这种与安全相关的系统特性就是故障-安全。
第一节 故障安全原理
❖ 三 系统输入输出信号安全要求和对策 ❖ (一)故障-安全输入接口 ❖ 故障-安全输入接口必须做到以下两点: ❖ (1) 采用光电隔离技术:通常,接点输入电路要经过光电耦
❖ (3) 这两个错误的信息恰巧构成了两个相同的、然而是错误的有效代码, 因而不能检出。
在信号系统中常称为故障倒向安全原则。又 称F-S (Fail-Safe) 原则。
第一节 故障安全原理
❖ 铁路信号的重要作用之一是保证列车运行的安全, 而这种安全的实现总是把“系统故障时让列车停止 运行”为首要方针。规定系统故障时把信号显示变 为让列车停止运行的红灯作为安全侧,这是传统的 铁路信号安全技术的一个重要特点。
❖ 图的输出电路是由电平变换 电路,C形故障-安全逻辑 单元故障,安全继电器驱动 电路所组成。
第一节 故障安全原理
❖ 四 安全性评估 ❖ (一) 硬件系统的可靠性和安全性评估指标 ❖ 对于铁路信号应用微机系统,为了满足铁路
运输的高效和安全的要求,必须具有极高的 可靠性和安全性。 ❖ 在定量地考虑系统的可靠性时,一般用平均 故障间隔时间MTBF (Mean Time Between Failures来衡量系统的可靠性。
❖ 安全性完善等级:表示系统所能 达到安全性水平等级。通常较小 的等级表示安全性水平低,较大 的等级表示安全性水平低高(例 如:1级安全性完善等级为最低 级)。
第一节 故障安全原理
❖ 二 故障-安全原理 ❖ 故障-安全:系统在发生故障的情况下,能够
维持安全状态或向安全状态转移。 ❖ 这种与安全相关的系统特性就是故障-安全。
第一节 故障安全原理
❖ 三 系统输入输出信号安全要求和对策 ❖ (一)故障-安全输入接口 ❖ 故障-安全输入接口必须做到以下两点: ❖ (1) 采用光电隔离技术:通常,接点输入电路要经过光电耦
《操作系统安全技术》PPT课件
2)访问令牌(Access Token)。当用户登录时,本地安全授权机构为用户 创建一个访问令牌,包括用户名、所在组、安全标识等信息。以后,用户的 所有程序都将拥有访问令牌的拷贝。
3)主体。用户登录到系统之后,本地安全授权机构为用户构造一个访问令牌, 这个令牌与该用户所有的操作相联系,用户进行的操作和访问令牌一起构成 一个主体。
精选PPT
第 2 页 / 共28 页
一、操作系统安全概述
1、操作系统安全的含义
计算机操作系统的主要功能是进行计算机资源管理和提供用户使用计算 机的界面。
用户资源可以归结为以文件形式表示的数据信息资源,系统资源包括系 统程序和系统数据以及为管理计算机硬件资源而设置的各种表格。
对操作系统中资源的保护,实际上是对操作系统中文件的保护。
3、操作系统的主体与客体
在操作系统中,每一个实体成分都必须是主体或客体,或者既是主体 又是客体。
主体是一个主动的实体,它包括用户、用户组、进程等。系统中最基 本的主体是用户,系统中的所有事件,几乎都是由用户激发的。用户 的所有事件都要通过运行进程来处理。进程是用户的客体,但又是访 问对象的主体。
客体是一个被动的实体。在操作系统中,客体可以是按一定格式存储 在记录介质中的数据信息(文件),也可以是操作系统中的进程。
访问控制等安全措施都是由主体对客体实施操作完成的。
精选PPT
第 5 页 / 共28 页
二、操作系统安全的技术要求
身份鉴别 访问控制 安全审计 用户数据的完整性和保密性 可信路径
第6讲
操作系统安全技术
精选PPT
《信息安全技术》教学课件 V2010.03
本章要点
操作系统是信息安全技术体系中重要的组Байду номын сангаас部 分,针对GB 17859-1999关于信息系统安 全保护的要求,本章介绍操作系统应该具有的 安全技术措施。
3)主体。用户登录到系统之后,本地安全授权机构为用户构造一个访问令牌, 这个令牌与该用户所有的操作相联系,用户进行的操作和访问令牌一起构成 一个主体。
精选PPT
第 2 页 / 共28 页
一、操作系统安全概述
1、操作系统安全的含义
计算机操作系统的主要功能是进行计算机资源管理和提供用户使用计算 机的界面。
用户资源可以归结为以文件形式表示的数据信息资源,系统资源包括系 统程序和系统数据以及为管理计算机硬件资源而设置的各种表格。
对操作系统中资源的保护,实际上是对操作系统中文件的保护。
3、操作系统的主体与客体
在操作系统中,每一个实体成分都必须是主体或客体,或者既是主体 又是客体。
主体是一个主动的实体,它包括用户、用户组、进程等。系统中最基 本的主体是用户,系统中的所有事件,几乎都是由用户激发的。用户 的所有事件都要通过运行进程来处理。进程是用户的客体,但又是访 问对象的主体。
客体是一个被动的实体。在操作系统中,客体可以是按一定格式存储 在记录介质中的数据信息(文件),也可以是操作系统中的进程。
访问控制等安全措施都是由主体对客体实施操作完成的。
精选PPT
第 5 页 / 共28 页
二、操作系统安全的技术要求
身份鉴别 访问控制 安全审计 用户数据的完整性和保密性 可信路径
第6讲
操作系统安全技术
精选PPT
《信息安全技术》教学课件 V2010.03
本章要点
操作系统是信息安全技术体系中重要的组Байду номын сангаас部 分,针对GB 17859-1999关于信息系统安 全保护的要求,本章介绍操作系统应该具有的 安全技术措施。
计算机系统安全原理与技术课件第2章(1)
第2章 密码学基础
导学问题
❖ 什么是密码?什么是密码学?密码学主要是用于保密通信吗? 2.1.1小节
❖ 一个密码体制有哪些基本组成?为什么要引入密钥?根据密钥的不同 ,密码体制可以分为哪几类?2.1.2小节
❖ 针对密码体制的数学形态、软件形态和硬件形态,密码算法面临的安 全问题有哪些?2.1.3小节、2.7节和2.9节
❖ 扩散性(Diffusion)。密码还应该把明文的信息扩展到整个密文中 去,这样,明文的变化就可以影响到密文的很多部分,这种特性称为 扩散性。扩散性好的算法可以将明文中单一字母包含的信息散布到整 个输出中去,这意味着截取者需要获得很多密文,才能去推测加密算 法。
雪崩效应:改变输入的1位,要导致平均大约一半 的输出位被改变
法,即暴力攻击法,因此都不能满足无条件安全性,只能 达到计算安全性。
13
计算机系统安全原理与技术(第4版)
2.1.3 密码体制的安全性
❖ 3. 密码体制的设计原则 ❖ 1)密码算法安全强度高 ❖ 2)密钥空间足够大 ❖ 3)密码体制的安全不依赖于对加密算法的保密,而依赖
于可随时改变的密钥——柯克霍夫原则(Kerckhoffs’ Principle)
4
计算机系统安全原理与技术(第4版)
2.1.1 密码学基本内容
❖ 1. 密码学发展简史
❖ 在西方和我国,密码最早的系统性应用都是在军事领域。
❖ 20世纪50年代,随着计算机的出现,密码学开始与计算 机紧密结合。
❖ 20世纪70 年代以来,计算机网络和信息数字化技术迅速 发展,尤其是随着互联网的诞生,密码学经历了革命性改 变:从传统的基于手写文字通信的密码学,到基于电报通 信的密码学,发展到基于数字化信息和网络通信的密码学 。
导学问题
❖ 什么是密码?什么是密码学?密码学主要是用于保密通信吗? 2.1.1小节
❖ 一个密码体制有哪些基本组成?为什么要引入密钥?根据密钥的不同 ,密码体制可以分为哪几类?2.1.2小节
❖ 针对密码体制的数学形态、软件形态和硬件形态,密码算法面临的安 全问题有哪些?2.1.3小节、2.7节和2.9节
❖ 扩散性(Diffusion)。密码还应该把明文的信息扩展到整个密文中 去,这样,明文的变化就可以影响到密文的很多部分,这种特性称为 扩散性。扩散性好的算法可以将明文中单一字母包含的信息散布到整 个输出中去,这意味着截取者需要获得很多密文,才能去推测加密算 法。
雪崩效应:改变输入的1位,要导致平均大约一半 的输出位被改变
法,即暴力攻击法,因此都不能满足无条件安全性,只能 达到计算安全性。
13
计算机系统安全原理与技术(第4版)
2.1.3 密码体制的安全性
❖ 3. 密码体制的设计原则 ❖ 1)密码算法安全强度高 ❖ 2)密钥空间足够大 ❖ 3)密码体制的安全不依赖于对加密算法的保密,而依赖
于可随时改变的密钥——柯克霍夫原则(Kerckhoffs’ Principle)
4
计算机系统安全原理与技术(第4版)
2.1.1 密码学基本内容
❖ 1. 密码学发展简史
❖ 在西方和我国,密码最早的系统性应用都是在军事领域。
❖ 20世纪50年代,随着计算机的出现,密码学开始与计算 机紧密结合。
❖ 20世纪70 年代以来,计算机网络和信息数字化技术迅速 发展,尤其是随着互联网的诞生,密码学经历了革命性改 变:从传统的基于手写文字通信的密码学,到基于电报通 信的密码学,发展到基于数字化信息和网络通信的密码学 。
计算机系统安全原理与技术课件第1章(下)
密地结合在一起 ❖ 涉及风险评估、安全监控、安全审计、跟踪告警、入侵
检测、响应恢复等内容。
15
计算机系统安全原理与技术(第4版)
1.3.2 计算机系统安全防护体系
❖ 2. 基于信息保障概念的网络空间纵深防护战略 ❖ (2)网络空间纵深防护战略 ❖ 纵深防护战略的4个技术焦点领域如下: ❖ 保护网络和基础设施:如主干网的可用性;无线网络安
全框架;系统互连与虚拟专用网VPN。 ❖ 保护边界:如网络登录保护;远程访问;多级安全。 ❖ 保护计算环境:如终端用户环境;系统应用程序的安全
。 ❖ 支撑性基础设施:如密钥管理基础设施/公钥基础设施(
KMI/PKI);检测与响应。
16
计算机系统安全原理与技术(第4版)
1.3.2 计算机系统安全防护体系
❖ 2. 基于信息保障概念的网络空间纵深防护战略 ❖ (2)网络空间纵深防护战略 ❖ 信息保障概念的价值和意义 ❖ 层次高、涉及面广、解决问题多、提供的安全保障全面
,是一个战略级的信息防护概念。 ❖ 组织可以遵循信息保障的思想建立一种有效的、经济的
信息安全防护体系和方法。
17
计算机系统安全原理与技术(第4版)
▪ 如何构建大规模、分布式的系统,使其在敌对或自然干扰条件下 仍能够持续可靠地运转?
▪ 如何构建能认证众多组织与地点的大量用户标识的系统? ▪ 如何验证从第三方获得的软件正确地实现了其所声称的功能?
20
计算机系统安全原理与技术(第4版)
1.3.2 计算机系统安全防护体系
❖ 我国网络空间安全战略 ❖ 2013年11月,中国共产党中央国家安全委员会正式成立 ❖ 2014年2月27日,中央网络安全和信息化领导小组成立 ❖ 2016年12月27日,国家互联网信息办公室和中央网络安
检测、响应恢复等内容。
15
计算机系统安全原理与技术(第4版)
1.3.2 计算机系统安全防护体系
❖ 2. 基于信息保障概念的网络空间纵深防护战略 ❖ (2)网络空间纵深防护战略 ❖ 纵深防护战略的4个技术焦点领域如下: ❖ 保护网络和基础设施:如主干网的可用性;无线网络安
全框架;系统互连与虚拟专用网VPN。 ❖ 保护边界:如网络登录保护;远程访问;多级安全。 ❖ 保护计算环境:如终端用户环境;系统应用程序的安全
。 ❖ 支撑性基础设施:如密钥管理基础设施/公钥基础设施(
KMI/PKI);检测与响应。
16
计算机系统安全原理与技术(第4版)
1.3.2 计算机系统安全防护体系
❖ 2. 基于信息保障概念的网络空间纵深防护战略 ❖ (2)网络空间纵深防护战略 ❖ 信息保障概念的价值和意义 ❖ 层次高、涉及面广、解决问题多、提供的安全保障全面
,是一个战略级的信息防护概念。 ❖ 组织可以遵循信息保障的思想建立一种有效的、经济的
信息安全防护体系和方法。
17
计算机系统安全原理与技术(第4版)
▪ 如何构建大规模、分布式的系统,使其在敌对或自然干扰条件下 仍能够持续可靠地运转?
▪ 如何构建能认证众多组织与地点的大量用户标识的系统? ▪ 如何验证从第三方获得的软件正确地实现了其所声称的功能?
20
计算机系统安全原理与技术(第4版)
1.3.2 计算机系统安全防护体系
❖ 我国网络空间安全战略 ❖ 2013年11月,中国共产党中央国家安全委员会正式成立 ❖ 2014年2月27日,中央网络安全和信息化领导小组成立 ❖ 2016年12月27日,国家互联网信息办公室和中央网络安
计算机系统安全原理与技术课件第1章(上)
系统、数据及信息和人。 ❖ 软硬件支撑系统的基本组成
8
计算机系统安全原理与技术(第4版)
1.1.2 计算机系统安全与网络空间安全
❖ 1. 网络空间安全与计算机系统安全、信息安全等概念之间 的关系
❖ 在网络空间中,网络将信息的触角延伸到社会生产和生活 的每一个角落。每一个网络节点、每一台计算机、每一个 网络用户都可能成为信息安全的危害者和受害者。
第1章 计算机系统安全概论
导学问题
❖ 本书讨论的计算机系统是指什么?1.1.1节 ❖ 计算机系统安全与信息安全、网络空间安全等概念有什么
联系与区别?1.1.2节 ❖ 计算机系统安全的“安全”如何理解?1.1.2节 ❖ 安全问题产生的根源是什么?1.2节 ❖ 计算机系统安全防护的基本原则有哪些?1.3.1节 ❖ 能否给出一个计算机系统安全防护基本体系?1.3.2节 ❖ 计算机系统安全研究的主要内容有哪些?1.4节
❖ 3. 从安全的几大属性理解计算机系统安全 ❖ (1)保密性(Confidentiality) ❖ 对谁保?
▪ 不仅要对人保密 ▪ 对计算机的进程、中央处理器、存储设备、打印设备的
使用也必须实施严格的保密措施,以避免产生电磁泄露 等安全问题。
21
计算机系统安全原理与技术(第4版)
1.1.2 计算机系统安全与网络空间安全
24
计算机系统安全原理与技术(第4版)
1.1.2 计算机系统安全与网络空间安全
❖ 3. 从安全的几大属性理解计算机系统安全 ❖ (3)可用性(Availability) ❖ 可用性是指信息、信息系统资源和系统服务可被合法实体
访问并按要求使用的特性。 ❖ 对信息资源和系统服务的拒绝服务攻击就属于对可用性的
息系统安全,即计算机系统安全。
8
计算机系统安全原理与技术(第4版)
1.1.2 计算机系统安全与网络空间安全
❖ 1. 网络空间安全与计算机系统安全、信息安全等概念之间 的关系
❖ 在网络空间中,网络将信息的触角延伸到社会生产和生活 的每一个角落。每一个网络节点、每一台计算机、每一个 网络用户都可能成为信息安全的危害者和受害者。
第1章 计算机系统安全概论
导学问题
❖ 本书讨论的计算机系统是指什么?1.1.1节 ❖ 计算机系统安全与信息安全、网络空间安全等概念有什么
联系与区别?1.1.2节 ❖ 计算机系统安全的“安全”如何理解?1.1.2节 ❖ 安全问题产生的根源是什么?1.2节 ❖ 计算机系统安全防护的基本原则有哪些?1.3.1节 ❖ 能否给出一个计算机系统安全防护基本体系?1.3.2节 ❖ 计算机系统安全研究的主要内容有哪些?1.4节
❖ 3. 从安全的几大属性理解计算机系统安全 ❖ (1)保密性(Confidentiality) ❖ 对谁保?
▪ 不仅要对人保密 ▪ 对计算机的进程、中央处理器、存储设备、打印设备的
使用也必须实施严格的保密措施,以避免产生电磁泄露 等安全问题。
21
计算机系统安全原理与技术(第4版)
1.1.2 计算机系统安全与网络空间安全
24
计算机系统安全原理与技术(第4版)
1.1.2 计算机系统安全与网络空间安全
❖ 3. 从安全的几大属性理解计算机系统安全 ❖ (3)可用性(Availability) ❖ 可用性是指信息、信息系统资源和系统服务可被合法实体
访问并按要求使用的特性。 ❖ 对信息资源和系统服务的拒绝服务攻击就属于对可用性的
息系统安全,即计算机系统安全。
计算机系统安全原理与技术课件9.2
9.2.2 风险评估过程
❖ 4. 风险处理阶段 ▪ 风险处理依据风险评估结果,针对风险分析阶段输 出的风险评估报告进行风险处理。 ▪ (1)风险处理原则
• 适度接受风险,根据组织可接受的处置成本将残余安全风 险控制在可以接受的范围内。
▪ (2)安全整改建议
• 风险处理方式一般包括接受、消减、转移、规避等。安全 整改是风险处理中常用的风险消减方法。风险评估需提出 安全整改建议。
• (1)风险事件发生的概率Ps • (2)风险事件发生后影响程度Cs的模糊综合评判 • (3)风险度Rs的计算
▪ 2. 风险计算方法
参照《信息安全技术 信息安全风险评估实施指南》(GB/T 31509—2015) 附录中给出的风险评估案例,对你所在单位(学校、院系)的信息系统安全 做一次风险评估。
9.2.2 风险评估过程
3
计算机系统安全原理与技术(第4版)
9.2.2 风险评估过程
❖ 1.评估准备阶段 ▪ (1)确定评估目标
• 1)规划阶段 • 2)设计阶段 • 3)实施阶段 • 4)运行维护阶段 • 5)废弃阶段
4
计算机系统安全原理与技术(第4版)
9.2.2 风险评估过程
❖ 1.评估准备阶段 ▪ (2)确定评估范围 ▪ (3)组建评估团队 ▪ (4)评估工作启动会议 ▪ (5)系统调研 ▪ (6)确定评估依据和方法 ▪ (7)确定评估工具 ▪ (8)制定评估方案
15
计算机系统安全原理与技术(第4版)
• 定量计算:通过将资产价值和风险等量化为财务价值的方 式来进行计算的一种方法。由于定量计算法需要等量化财 务价值,在实际操作中往往难以实现。
10
计算机系统安全原理与技术(第4版)
9.2.2 风险评估过程
计算机系统安全原理与技术课件第4章第4节
• 在MAC中,对于主体和客体,系统为每个实体指派一个安全级 ,安全级由两部分组成:保密级别(Classification,或叫做敏 感级别或级别)、范畴集(Categories)。
• 在一个系统中实现MAC机制,最主要的是要做到两条:
• 1)对系统中的每一个主体与客体,都要根据总体安全策略与需 求分配一个特殊的安全级别。
• 1)资源提供方必须获取不同用户的真实公钥证书,才能获得公 钥,然后再将密文分别发送给相应的用户,否则无法加密。
• 2)资源提供方需要在加密前获取用户列表,而在分布式环境中 难以一次获取接收群体的规模与成员身份,而且分布式应用列 举用户身份会侵犯用户的隐私。
为了解决上述已有访问控制存在的问题,需要一种新型的更适应 云环境下的访问控制方案。2007年学者提出的基于密文策略属性 加密方法(Ciphertext Policy Attribute-Based Encryption ,CP-ABE)为解决云存储中的访问控制问题提供了新的思路。
▪ 安全性分析
• 这种机制允许用户自主地将自己客体的访问操作权转授给别 的主体,这又成为系统不安全的隐患。权利的多次转授后, 一旦转授给不可信主体,那么该客体的信息就会泄漏。
• 无法抵御特洛伊木马的攻击。 • 还没有一般的方法能够防止木马程序利用共享客体或隐通道
把信息从一个进程传送给另一个进程。
7
计算机系统安全原理与技术(第4版)
17
计算机系统安全原理与技术(第4版)
4.4.2 访问控制模型
❖ 5. 新型访问控制模型 ▪ (2)基于属性的访问控制方案思想
• CP-ABE算法颠覆了传统公私钥加密算法中,明文由公钥加密 后只能由唯一的私钥才能解密的思想。算法中,由数据创建者 利用访问控制策略对数据进行加密,而每个数据访问者均有一 个与自身特质相对应的解密密钥,只要该数据访问者的特质与 访问控制策略相符,那他所拥有的密钥就能进行解密操作。
• 在一个系统中实现MAC机制,最主要的是要做到两条:
• 1)对系统中的每一个主体与客体,都要根据总体安全策略与需 求分配一个特殊的安全级别。
• 1)资源提供方必须获取不同用户的真实公钥证书,才能获得公 钥,然后再将密文分别发送给相应的用户,否则无法加密。
• 2)资源提供方需要在加密前获取用户列表,而在分布式环境中 难以一次获取接收群体的规模与成员身份,而且分布式应用列 举用户身份会侵犯用户的隐私。
为了解决上述已有访问控制存在的问题,需要一种新型的更适应 云环境下的访问控制方案。2007年学者提出的基于密文策略属性 加密方法(Ciphertext Policy Attribute-Based Encryption ,CP-ABE)为解决云存储中的访问控制问题提供了新的思路。
▪ 安全性分析
• 这种机制允许用户自主地将自己客体的访问操作权转授给别 的主体,这又成为系统不安全的隐患。权利的多次转授后, 一旦转授给不可信主体,那么该客体的信息就会泄漏。
• 无法抵御特洛伊木马的攻击。 • 还没有一般的方法能够防止木马程序利用共享客体或隐通道
把信息从一个进程传送给另一个进程。
7
计算机系统安全原理与技术(第4版)
17
计算机系统安全原理与技术(第4版)
4.4.2 访问控制模型
❖ 5. 新型访问控制模型 ▪ (2)基于属性的访问控制方案思想
• CP-ABE算法颠覆了传统公私钥加密算法中,明文由公钥加密 后只能由唯一的私钥才能解密的思想。算法中,由数据创建者 利用访问控制策略对数据进行加密,而每个数据访问者均有一 个与自身特质相对应的解密密钥,只要该数据访问者的特质与 访问控制策略相符,那他所拥有的密钥就能进行解密操作。
操作系统安全_第5章_Windows_系统资源安全保护
Windows 98开始 , FAT32开始流行 。它是 容量增大 ;
FAT16的增强版本 , 采用32位长的文件分
• (3) FAT32文件系统可以重新定位根目录
配表来管理文件的存储 。 同FAT16相比 , FAT32主要具有以下特点: 以提高15% 。
5.1.1 Windows中的常用文件系统
5.2.2共享网络打印机
• 单击“开始 →设置 →打印机和传真 ”, 启动“ 添加打印机向导 ”, 选择“ 网络打印机 ”选 项。 • 在“指定打印机 ”页面中提供了几种添加 络打印机的方式 。如果你不知道网络打印机
• (3) 支持EFS(Encrypting File System
5.1.2 EFS加密原理
• 1. EFS的加密和解密过程 • (1) 文件被复制到临时文件 。若复制过程 中发生错误 , 则利用此文件进行恢复。 • (2) 文件被一个随机产生的Key加 密 , 这 个Key 叫作文件加密密钥(FEK) , 文件使 用DESX对称加密算法进行加密。 • (3) 数据加密区域(DDF) 产生 , 这个区 域包含了使用用户的公钥加密的FEK , FEK 使用RSA非对称加密算法进行加密 。
5.1 文件系统和共享资源的安全设置
• 文件系统 • 新的硬盘上并没有文件系统 , 必须使用分区 工具对其进行分区并格式化后才会有管 理文 件的系统。 • 一块硬盘就像一个块空地 , 文件就像不同的 物资 , 我们首先得在空地上建起仓库(分区) , 并且指定好(格式化)仓库对材料的 管理规 范(文件系统) , 这样才能将物资运进仓库保 管。
5.1.3资源共享
• 简单文件共享 • 共享磁盘驱动器。 • 在驱动器盘符上单击
鼠标右键 , 选中“共
计算机系统安全原理与技术课件7.1.3
▪ 版权,又称著作权或作者权,是指作者对其创作的作品享有的 人身权和财产权。
▪ 人身权包括发表权、署名权、修改权和保护作品完成权等; ▪ 财产权包括作品的使用权和获得报酬权。 ▪ 计算机软件产品开发完成后复制成本低、复制效率高,所以往
往成为版权侵犯的对象。
计算机系统安全原理与技术(第4版)
7.1.3 软件侵权
❖ 3. 软件逆向工程 ❖ 一般过程:
计算机系统安全原理与技术(第4版)
抽象,最终得到更加容易被人所理解的表现形式的过程。
计算机系统安全原理逆向工程 ❖ 作用:
❖ 对于软件设计与开发人员: ▪ 了解和学习这些软件的设计理念及开发技巧,以帮助自己在软 件市场竞争中取得优势。
❖ 对于恶意软件开发者或网络攻击者: ▪ 对加密保护技术、数字版权保护技术进行跟踪分析,进而实施 破解。 ▪ 挖掘操作系统和应用软件的漏洞,进而开发或使用漏洞利用程 序,获取应用软件关键信息的访问权,甚至完全控制整个系统。
7.1.3 软件侵权
❖ 3. 软件逆向工程 ❖ 常用技术: ❖ 动态分析、静态分析以及动静结合的逆向分析 ❖ (1)动态逆向分析方法
▪ 在一个调试器或调试工具中加载程序,然后一边运 行程序一边对程序的行为进行观察和分析。
▪ 调试器或调试工具包括:一些集成开发环境 (Integrated Development Environment,IDE) 提供的调试工具、操作系统提供的调试器以及软件 厂商开发的调试工具。
▪ 通过静态分析达到对代码整体的掌握,通过动态分 析观察程序内部的数据流信息。动态和静态分析需 要相互配合,彼此为对方提供数据以帮助对方更好 地完成分析工作。
▪ 动静结合的逆向分析能够很好地达到软件逆向分析 的要求,但也存在着结构复杂、难以实现等不足之 处。
▪ 人身权包括发表权、署名权、修改权和保护作品完成权等; ▪ 财产权包括作品的使用权和获得报酬权。 ▪ 计算机软件产品开发完成后复制成本低、复制效率高,所以往
往成为版权侵犯的对象。
计算机系统安全原理与技术(第4版)
7.1.3 软件侵权
❖ 3. 软件逆向工程 ❖ 一般过程:
计算机系统安全原理与技术(第4版)
抽象,最终得到更加容易被人所理解的表现形式的过程。
计算机系统安全原理逆向工程 ❖ 作用:
❖ 对于软件设计与开发人员: ▪ 了解和学习这些软件的设计理念及开发技巧,以帮助自己在软 件市场竞争中取得优势。
❖ 对于恶意软件开发者或网络攻击者: ▪ 对加密保护技术、数字版权保护技术进行跟踪分析,进而实施 破解。 ▪ 挖掘操作系统和应用软件的漏洞,进而开发或使用漏洞利用程 序,获取应用软件关键信息的访问权,甚至完全控制整个系统。
7.1.3 软件侵权
❖ 3. 软件逆向工程 ❖ 常用技术: ❖ 动态分析、静态分析以及动静结合的逆向分析 ❖ (1)动态逆向分析方法
▪ 在一个调试器或调试工具中加载程序,然后一边运 行程序一边对程序的行为进行观察和分析。
▪ 调试器或调试工具包括:一些集成开发环境 (Integrated Development Environment,IDE) 提供的调试工具、操作系统提供的调试器以及软件 厂商开发的调试工具。
▪ 通过静态分析达到对代码整体的掌握,通过动态分 析观察程序内部的数据流信息。动态和静态分析需 要相互配合,彼此为对方提供数据以帮助对方更好 地完成分析工作。
▪ 动静结合的逆向分析能够很好地达到软件逆向分析 的要求,但也存在着结构复杂、难以实现等不足之 处。
5.0 第5章 网络互联
现在常用的ISDN连接有两种类型:基本速率ISDN(BRI) 和主速率ISDN(PRI)。 基本速率接口BRI(Basic Rate Interface)使用两个B信道 和一个D信道,常记为2B + D。(图5.10一个BRI连接为用户 提供服务 ) 主速率接口PRI(Primary Rate Interface)按照国家和地区 的不同分为两类:在北美和是本使用23个B信道和一个D信 道,常记为23B + D,接口总线速率可达到1.544 Mbps,这和 T1的一样,事实上PRI信道可以通过T1线路传输;在欧洲、 澳大利亚和其它国家使用30个B信道和一个D信道,常记为 30 B + D,接口总线速率可达到2.048 Mbps。(图5-11一个 典型的PRI链接)
1、网络互联的概念
把原来各个独立的计算机网络连在一起形成一个 大的计算机网络系统,允许在计算机网络系统中任 意两台计算机间通信,在同一个网络系统上完成各 种不同的任务,这就是被称为通用服务(Universal Service)的概念。 研究人员为了解决网络技术互不兼容的问题,而 设计出一种能在异构网络间提供通用服务的方案: 通过专用的硬件系统把一组物理网络互联起来,然 后在所有相连的计算机中运行专用的软件来提供通 用服务。这就是网络互联(internetworking)方案。 连接各种物理网络的最终系统被称为互联网络 (internetwork)或互联网(internet)。
第五章
网络互联
教学要求 本章要求了解几种常见公共传 输系统的功能、特征和网络特性。 重点掌握网络互联的关键技术:路 由器与路由原理及拥塞控制原理和 策略。
第五章
• 教学重点:
– –
网络互联
路由器与路由原理、配置, 拥塞的概念、原因及拥塞控制策略 公共传输系统的特点、用途及在网络模 型中的体现, 路由算法、路由配置。
计算机系统安全原理与技术课件第4章第1-2节
第4章 操作系统安全
导学问题
❖ 操作系统面临哪些安全问题?为什么说研究和开发安全操作系统具有 重要意义4.1节
❖ 由于操作系统的应用领域和应用目标不尽相同,人们是如何为操作系 统划分安全等级的?操作系统的基本安全目标和安全功能包含哪些? 4.2.1节
❖ 什么是安全操作系统?它与操作系统安全有什么区别和联系? 4.2.2节
13
计算机系统安全原理与技术(第4版)
4.2.2 安全操作系统概述
❖ 操作系统安全与安全操作系统的含义不尽相同。 ❖ 操作系统安全是指操作系统在基本功能的基础上增加了安
全机制与措施; ❖ 安全操作系统是一种从开始设计时,就充分考虑到系统的
安全性,并且一般满足较高级别的安全需求的操作系统。 ❖ 根据TCSEC,通常称B1级以上的操作系统为安全操作系
• 2)隐蔽信道的发现和处理。
TCSEC要求B2级别以上的计算机系统评估必须包括隐蔽信道的 分析,并且随着评估级别的升高,对隐蔽信道的分析要求也越来 越严格。
9
计算机系统安全原理与技术(第4版)
4.2.1 操作系统安全概述
❖ 3. 操作系统主要安全机制 ▪ (3)存储保护
• 1)内存保护。 • 防止对内存的未授权访问。 • 防止对内存的错误读写,如向只读单元写。 • 防止用户的不当操作破坏内存数据区、程序区或系统区。 • 多道程序环境下,防止不同用户的内存区域互相影响。 • 将用户与内存隔离,不让用户知道数据或程序在内存中的具体
11
计算机系统安全原理与技术(第4版)
4.2.1 操作系统安全概述
❖ 3. 操作系统主要安全机制
▪ (4)文件系统保护机制 文件系统是文件命名、存储和组织的总体结构,是计算机系统和网 络的重要资源。文件系统的安全措施主要有:
导学问题
❖ 操作系统面临哪些安全问题?为什么说研究和开发安全操作系统具有 重要意义4.1节
❖ 由于操作系统的应用领域和应用目标不尽相同,人们是如何为操作系 统划分安全等级的?操作系统的基本安全目标和安全功能包含哪些? 4.2.1节
❖ 什么是安全操作系统?它与操作系统安全有什么区别和联系? 4.2.2节
13
计算机系统安全原理与技术(第4版)
4.2.2 安全操作系统概述
❖ 操作系统安全与安全操作系统的含义不尽相同。 ❖ 操作系统安全是指操作系统在基本功能的基础上增加了安
全机制与措施; ❖ 安全操作系统是一种从开始设计时,就充分考虑到系统的
安全性,并且一般满足较高级别的安全需求的操作系统。 ❖ 根据TCSEC,通常称B1级以上的操作系统为安全操作系
• 2)隐蔽信道的发现和处理。
TCSEC要求B2级别以上的计算机系统评估必须包括隐蔽信道的 分析,并且随着评估级别的升高,对隐蔽信道的分析要求也越来 越严格。
9
计算机系统安全原理与技术(第4版)
4.2.1 操作系统安全概述
❖ 3. 操作系统主要安全机制 ▪ (3)存储保护
• 1)内存保护。 • 防止对内存的未授权访问。 • 防止对内存的错误读写,如向只读单元写。 • 防止用户的不当操作破坏内存数据区、程序区或系统区。 • 多道程序环境下,防止不同用户的内存区域互相影响。 • 将用户与内存隔离,不让用户知道数据或程序在内存中的具体
11
计算机系统安全原理与技术(第4版)
4.2.1 操作系统安全概述
❖ 3. 操作系统主要安全机制
▪ (4)文件系统保护机制 文件系统是文件命名、存储和组织的总体结构,是计算机系统和网 络的重要资源。文件系统的安全措施主要有:
计算机系统安全原理与技术课件8.1-8.2
• 2005年,我国出台了《国家突发公共事件总体应急预案》;
• 2008年,公安部发布的《信息系统安全等级保护基本要求》 和2016年11月7日发布的《中华人民共和国网络安全法》都 对应急响应工作提出了要求,《网络安全法》从立法高度明确 网络安全应急工作机制;
• 2016年12月,我国首次公开发布《国家网络空间安全战略》 。战略中明确提出:“建立国家网络安全技术支撑体系,完善 网络安全监测预警和网络安全重大事件应急处置机制”。
20
计算机系统安全原理与技术(第4版)
8.2.2 应急响应过程
❖ 3. 应急处置 ▪ (2)排查与诊断
• 1)故障排查与诊断的流程应包含以下内容。 – 现场负责人调度处置人员进行现场故障排查。 – 现场处置人员进行故障排查和诊断,必要时可寻求组织其 他人员以现场或远程方式进行支持,在此过程中可借助各 类排查诊断分析工具,如应用软件、电子分析工具、故障 排查知识库等。 – 现场处置人员应随时向现场负责人汇报故障排查情况、诊 断信息、故障定位结果等。 – 将排查与诊断的过程与结果信息进行整理与归档。
• 2)事件级别评估。现场负责人应根据事件级别定义,初步确 定应急事件所对应的事件级别。应将事件级别置于动态调整 控制中。
18
计算机系统安全原理与技术(第4版)
8.2.2 应急响应过程
❖ 2. 监测与预警 ▪ (3)应急响应预案启动
• 1)预案启动。组织应建立、审议应急响应预案启动的策略和 程序,以控制预案启动的授权和实施。
• 3)记录与报告。应建立监测、预警的记录和报告制度,并按照 约定的形式和时间间隔上报现场负责人。
17
计算机系统安全原理与技术(第4版)
8.2.2 应急响应过程
❖ 2. 监测与预警
• 2008年,公安部发布的《信息系统安全等级保护基本要求》 和2016年11月7日发布的《中华人民共和国网络安全法》都 对应急响应工作提出了要求,《网络安全法》从立法高度明确 网络安全应急工作机制;
• 2016年12月,我国首次公开发布《国家网络空间安全战略》 。战略中明确提出:“建立国家网络安全技术支撑体系,完善 网络安全监测预警和网络安全重大事件应急处置机制”。
20
计算机系统安全原理与技术(第4版)
8.2.2 应急响应过程
❖ 3. 应急处置 ▪ (2)排查与诊断
• 1)故障排查与诊断的流程应包含以下内容。 – 现场负责人调度处置人员进行现场故障排查。 – 现场处置人员进行故障排查和诊断,必要时可寻求组织其 他人员以现场或远程方式进行支持,在此过程中可借助各 类排查诊断分析工具,如应用软件、电子分析工具、故障 排查知识库等。 – 现场处置人员应随时向现场负责人汇报故障排查情况、诊 断信息、故障定位结果等。 – 将排查与诊断的过程与结果信息进行整理与归档。
• 2)事件级别评估。现场负责人应根据事件级别定义,初步确 定应急事件所对应的事件级别。应将事件级别置于动态调整 控制中。
18
计算机系统安全原理与技术(第4版)
8.2.2 应急响应过程
❖ 2. 监测与预警 ▪ (3)应急响应预案启动
• 1)预案启动。组织应建立、审议应急响应预案启动的策略和 程序,以控制预案启动的授权和实施。
• 3)记录与报告。应建立监测、预警的记录和报告制度,并按照 约定的形式和时间间隔上报现场负责人。
17
计算机系统安全原理与技术(第4版)
8.2.2 应急响应过程
❖ 2. 监测与预警
计算机系统安全原理与技术课件8.3
3
计算机系统安全原理与技术(第4版)
8.3.1 容灾备份与恢复的概念
❖ 3. 容灾备份 ▪ (1)容灾备份的概念 ▪ 利用技术、管理手段以及相关资源确保既定的关键数 据、关键数据处理信息系统和关键业务在灾难发生后 可以恢复和重续运营的过程。 ▪ (2)容灾备份系统的种类 ▪ 数据容灾、应用容灾。 ▪ (3)容灾备份系统的组成 ▪ 一个完整的容灾备份系统通常主要由数据备份系统、 备份数据处理系统、备份通信网络系统和完善的灾难 恢复预案(计划)所组成。
• 2)恢复时间目标(Recovery Time Objective,RTO): 指所能容忍的业务停止服务的最长时间,也就是从灾难发生 到业务系统恢复服务功能所需要的最短时间周期。
• 3)降级运行目标(Degrade Operation Objective,DOO ):指在恢复完成后到防止第二次灾难的所有保护恢复以前 的时间。
拥有一个优化的文件系统和一个“瘦”操作系统——面向用户设 计的、专门用于数据存储的简化操作系统。
10
计算机系统安全原理与技术(第4版)
8.3.2 容灾备份与恢复关键技术
❖ 2. 数据存储技术
▪ 3)SAN(Storage Area Network,存储区域网络)。 ▪ SAN是一种通过光纤集线器、光纤路由器、光纤交换机等连接设
8.3 容灾备份和恢复
❖ 8.3.1 容灾备份与恢复的概念 ❖ 8.3.2 容灾备份与恢复关键技术
1
计算机系统安全原理与技术(第4版)
8.3.1 容灾备份与恢复的概念
❖ 1. 灾难的概念
▪ 根据《信息安全技术 信息系统灾难恢复规范》( GB/T 20988—2007)的定义,灾难是指,人为或自 然的因素会造成信息系统严重故障或瘫痪,使信息系 统的业务功能停顿或服务水平令人不可接受,达到特 定时间的突发性事件,这时,信息系统需要切换到灾 难备份中心运行。
信息技术必修2课件5-2信息系统安全风险防范的技术和方法
计算机的安全威胁主要来自于: (1)非法访问 (2)恶意代码 (3)脆弱口令
主要防范措施是: 及时更新修复计算机漏洞以预防、检测
和减小计算机系统(软硬件)用户执行未授权 活动所造成的后果。
面对计算机的安全威胁的安全措施包括: (1)防火墙 (2)防病毒 (3)漏洞扫描 (4)入侵检测 (5)公钥基础设施(PKI) (6)VPN
主机系统安全技术的目的: (1)保护计算机操作系统。 (2)保护运行在计算机上的信息系统技术。
三 信息系统安全风险防范的常用技术
三、主机系统安全技术
主机系统安全技术的技术手段: (1)操作系统安全技术
用户账号控制机制:区分普通用户和管理员等不同角色对软件的使用权限 (2)数据库安全技术
安全数据库管理系统:数据库加密 云数据库/云存储安全:海量数据隐私保护
二 信息系统安全模型及安全策略
4、响应
在检测到安全漏洞和安全事件时,通过及时的响应措施将信息系统的安全性调整到风险最低的 状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统。 响应的技术手段包括: (1)关闭服务 (2)跟踪 (3)反击 (4)消除影响
二 信息系统安全模型及安全策略
例如,黑客就是威胁;病毒、滥用权限泄露秘密信息;内部员工蓄意破坏。
一 信息系统安全风险的重要术语
攻击
攻击是不断地对资产进行蓄意或无意破坏,或损害信息、或损害信息系统的一种行为。 它分为主动攻击与被动攻击、蓄意攻击与无意攻击、直接攻击或间接攻击等类型。
说明
某人偶然读取了敏感信息,但没有使用该信息的意图,为被动攻击。黑客试图入侵信息 系统,则为主动攻击。
三 信息系统安全风险防范的常用技术
一、加密技术
加密技术的目的:防止信息被盗窃。
计算机系统安全原理与技术课件第5章
❖ 分布式拒绝服务攻击
▪ 攻击者通过入侵大量有安全漏洞的主机或设备并获取 控制权,在多台被入侵的主机上安装攻击程序,然后 利用所控制的这些大量攻击源,同时向目标机发起拒 绝服务攻击,这种攻击称为分布式拒绝服务( Distribute Denial of Service,DDoS)攻击。如 Trinoo、TFN、LOIC、HOIC、XOIC等。
23
计算机系统安全原理与技术(第4版)
5.2.1 防火墙
❖ 2.防火墙技术原理
❖ (1)包过滤技术
▪ 2)状态包过滤(Stateful Packet-filtering)技术
▪ 也称为动态包过滤(
Dynamic
Packet-
filtering ) , 是 一 种 基 于
连接的状态检测机制,也
就是将属于同一连接的所
5.2.1 防火墙
❖ 1.防火墙的概念 ❖ (1)防火墙的定义
防火墙是设置在不同网络(如可信的企业内部网络和不 可信的公共网络)或网络安全域之间的实施访问控制的系统 。在逻辑上,防火墙是一个网关,能有效地监控流经防火墙 的数据,具有分隔、分析、过滤、限制等功能,保证受保护 部分的安全。防火墙具有以下3种基本性质:
5.1.1 网络攻击
❖ 1.网络攻击步骤 ❖ (6)清除攻击痕迹
▪ 清除或篡改日志文件。 ▪ 改变系统时间造成日志文件的数据紊乱以迷惑系
统管理员。 ▪ 利用前面介绍的代理跳板隐藏真实的攻击者和攻
击路径。
9
计算机系统安全原理与技术(第4版)
5.1.1 网络攻击
❖ 2.网络攻击的常用手段
❖ 伪装攻击。如IP欺骗。
▪ 是不同网络或网络安全域之间信息的唯一出入口。 ▪ 能根据网络安全策略控制(允许、拒绝、监测)出入
▪ 攻击者通过入侵大量有安全漏洞的主机或设备并获取 控制权,在多台被入侵的主机上安装攻击程序,然后 利用所控制的这些大量攻击源,同时向目标机发起拒 绝服务攻击,这种攻击称为分布式拒绝服务( Distribute Denial of Service,DDoS)攻击。如 Trinoo、TFN、LOIC、HOIC、XOIC等。
23
计算机系统安全原理与技术(第4版)
5.2.1 防火墙
❖ 2.防火墙技术原理
❖ (1)包过滤技术
▪ 2)状态包过滤(Stateful Packet-filtering)技术
▪ 也称为动态包过滤(
Dynamic
Packet-
filtering ) , 是 一 种 基 于
连接的状态检测机制,也
就是将属于同一连接的所
5.2.1 防火墙
❖ 1.防火墙的概念 ❖ (1)防火墙的定义
防火墙是设置在不同网络(如可信的企业内部网络和不 可信的公共网络)或网络安全域之间的实施访问控制的系统 。在逻辑上,防火墙是一个网关,能有效地监控流经防火墙 的数据,具有分隔、分析、过滤、限制等功能,保证受保护 部分的安全。防火墙具有以下3种基本性质:
5.1.1 网络攻击
❖ 1.网络攻击步骤 ❖ (6)清除攻击痕迹
▪ 清除或篡改日志文件。 ▪ 改变系统时间造成日志文件的数据紊乱以迷惑系
统管理员。 ▪ 利用前面介绍的代理跳板隐藏真实的攻击者和攻
击路径。
9
计算机系统安全原理与技术(第4版)
5.1.1 网络攻击
❖ 2.网络攻击的常用手段
❖ 伪装攻击。如IP欺骗。
▪ 是不同网络或网络安全域之间信息的唯一出入口。 ▪ 能根据网络安全策略控制(允许、拒绝、监测)出入
计算机系统安全原理与技术计算机系统安全管理课件
第10章 计算机系统安 全管理
计算机系统安全原理与技术计算机系统安全管理
本章主要内容
• 计算机系统安全管理概述 • 信息安全标准及实施 • 安全管理与立法
计算机系统安全原理与技术计算机系统安全管理
10.1 计算机系统安全管理概述
• 安全管理的重要性 • 安全管理的目的和任务 • 安全管理原则 • 安全管理程序和方法
计算机系统安全原理与技术计算机系统安全管理
10.3 安全管理与立法
• 10.3.2 我国有关计算机软件知识产权的保护 • 还可运用商业秘密法保护软件产品。 • 由于以上各种法律法规并不是专门为保护软件所设立,
单独的某一种法律法规在保护软件方面都有所不足, 因此应综合运用多种法规来达到软件保护的目的。
• 第1级:用户自主保护级。 • 第2级:系统审计保护级。 • 第3级:安全标记保护级。 • 第4级:结构化保护级。 • 第5级:访问验证保护级。
计算机系统安全原理与技术计算机系统安全管理
10.2 信息安全标准及实施
• 10.2.3 国外计算机信息安全管理标准 • 1.信息安全管理体系标准族——ISO/IEC
求制定的说明文件。
计算机系统安全原理与技术计算机系统安全管理
思考与练习
• 6.根据我国法律,软件著作权人有哪些权利?在我们 的学习和生活中,在我们的周围寻找有哪些违反软件 著作权的行为?
• 7.谈谈对计算机软件知识产权保护的法律手段有哪些。 • 8.我国对计算机犯罪是如何界定的? • 9.我国有关计算机安全的法律法规有哪些?请访问网
10.2 信息安全标准及实施
• 10.2.5计算机信息系统安全等级保护管理要求 • 不仅对计算机信息系统安全的五个层面提出与安全管
计算机系统安全原理与技术计算机系统安全管理
本章主要内容
• 计算机系统安全管理概述 • 信息安全标准及实施 • 安全管理与立法
计算机系统安全原理与技术计算机系统安全管理
10.1 计算机系统安全管理概述
• 安全管理的重要性 • 安全管理的目的和任务 • 安全管理原则 • 安全管理程序和方法
计算机系统安全原理与技术计算机系统安全管理
10.3 安全管理与立法
• 10.3.2 我国有关计算机软件知识产权的保护 • 还可运用商业秘密法保护软件产品。 • 由于以上各种法律法规并不是专门为保护软件所设立,
单独的某一种法律法规在保护软件方面都有所不足, 因此应综合运用多种法规来达到软件保护的目的。
• 第1级:用户自主保护级。 • 第2级:系统审计保护级。 • 第3级:安全标记保护级。 • 第4级:结构化保护级。 • 第5级:访问验证保护级。
计算机系统安全原理与技术计算机系统安全管理
10.2 信息安全标准及实施
• 10.2.3 国外计算机信息安全管理标准 • 1.信息安全管理体系标准族——ISO/IEC
求制定的说明文件。
计算机系统安全原理与技术计算机系统安全管理
思考与练习
• 6.根据我国法律,软件著作权人有哪些权利?在我们 的学习和生活中,在我们的周围寻找有哪些违反软件 著作权的行为?
• 7.谈谈对计算机软件知识产权保护的法律手段有哪些。 • 8.我国对计算机犯罪是如何界定的? • 9.我国有关计算机安全的法律法规有哪些?请访问网
10.2 信息安全标准及实施
• 10.2.5计算机信息系统安全等级保护管理要求 • 不仅对计算机信息系统安全的五个层面提出与安全管
计算机系统安全原理与技术课件第5章第2节
▪ 3)响应单元(Response Units):对分析结果作出反应的功 能单元,它可以作出切断连接、改变文件属性等强烈反应,也可 以只是简单的报警。
▪ 4)事件数据库(Event Databases):是存放各种中间和最终 数据的地方的统称,它可以是复杂的数据库,也可以是简单的文 本文件。
21
计算机系统安全原理与技术(第4版)
24
计算机系统安全原理与技术(第4版)
应用实例:一个简单的异常检测模型
❖ 步骤1:产生会话矢量。 ❖ 步骤2:产生伯努里矢量。 ❖ 步骤3:产生加权入侵值。 ❖ 步骤4:若加权入侵值大于
预设的阈值,则给出报警。
25
计算机系统安全原理与技术(第4版)
5.2.3 其他网络安全设备
❖ 1.网络隔离 ▪ (1)网络隔离的概念 所谓物理隔离,是指以物理的方式在信息的存储、 传导等各个方面阻断不同的安全域,使得安全域之间不 存在任何信息重用的可能性。物理隔离技术应当具备的 几个特征包括:
▪ 1)边界防火墙。处于外部不可信网络(包括因特网、 广域网和其他公司的专用网)与内部可信网络之间, 控制来自外部不可信网络对内部可信网络的访问,防 范来自外部网络的非法攻击。同时,保证了DMZ区服 务器的相对安全性和使用便利性。
▪ 2)内部防火墙。内部防火墙处于内部不同可信等级安 全域之间,起到隔离内网关键部门、子网或用户的目 的。
9
计算机系统安全原理与技术(第4版)
5.2.1 防火墙
❖ 2.防火墙技术原理 ❖ (2)应用代理技术
▪ 代理类型防火墙的突出优点是安全性高:
• 由于它工作于协议的最高层,所以它可以对网络中任何一层数 据通信进行保护,而不是像包过滤那样局限于对网络层和传输 层数据处理。
▪ 4)事件数据库(Event Databases):是存放各种中间和最终 数据的地方的统称,它可以是复杂的数据库,也可以是简单的文 本文件。
21
计算机系统安全原理与技术(第4版)
24
计算机系统安全原理与技术(第4版)
应用实例:一个简单的异常检测模型
❖ 步骤1:产生会话矢量。 ❖ 步骤2:产生伯努里矢量。 ❖ 步骤3:产生加权入侵值。 ❖ 步骤4:若加权入侵值大于
预设的阈值,则给出报警。
25
计算机系统安全原理与技术(第4版)
5.2.3 其他网络安全设备
❖ 1.网络隔离 ▪ (1)网络隔离的概念 所谓物理隔离,是指以物理的方式在信息的存储、 传导等各个方面阻断不同的安全域,使得安全域之间不 存在任何信息重用的可能性。物理隔离技术应当具备的 几个特征包括:
▪ 1)边界防火墙。处于外部不可信网络(包括因特网、 广域网和其他公司的专用网)与内部可信网络之间, 控制来自外部不可信网络对内部可信网络的访问,防 范来自外部网络的非法攻击。同时,保证了DMZ区服 务器的相对安全性和使用便利性。
▪ 2)内部防火墙。内部防火墙处于内部不同可信等级安 全域之间,起到隔离内网关键部门、子网或用户的目 的。
9
计算机系统安全原理与技术(第4版)
5.2.1 防火墙
❖ 2.防火墙技术原理 ❖ (2)应用代理技术
▪ 代理类型防火墙的突出优点是安全性高:
• 由于它工作于协议的最高层,所以它可以对网络中任何一层数 据通信进行保护,而不是像包过滤那样局限于对网络层和传输 层数据处理。
计算机系统安全原理与技术课件9.1
❖ 安全风险评估与安全测评的关系:风险评估可以看做是安 全建设的起点,系统测评是安全建设的终点,或者可以理 解为,系统安全测评是对实施风险管理措施后的风险再评 估。
6
计算机系统安全原理与技术(第4版)
9.1.3 安全风险评估的分类
❖ 1. 基线评估
▪ 组织根据自己的实际情况(所在行业、业务环境与性质 等),对信息系统进行安全基线检查,即拿现有的安全 措施与安全基线规定的措施进行比较,找出其中的差距 ,得出基本的安全需求,通过选择并实施标准的安全措 施来消减和控制风险。
11
计算机系统安全原理与技术(第4版)
9.1.4 安全风险评估的基本方法
❖ 1.基于知识和基于模型的评估方法
▪ (1)基于知识的评估方法
• 基于知识的评估方法又称作经验方法,它牵涉到对来自类似 组织(包括规模、商务目标和市场等)的“最佳惯例”的重 用,适合一般性的信息安全组织。
• 采用这种方法,组织不需要付出很多精力、时间和资源,只 要通过多种途径采集相关信息,识别组织的风险所在和当前 的安全措施,与特定的标准或最佳惯例进行比较,从中找出 不符合的地方,并按照标准或最佳惯例的推荐选择安全措施 ,最终达到消减和控制风险的目的。
• 定性分析没有定量分析那样繁多的计算负担,但却要求分 析者具备一定的经验和能力。
• 定性分析较为主观,定量分析基于客观,定量分析依赖大 量的统计数据。
• 定量分析的结果直观,容易理解,而定性分析的结果则很 难有统一的解释。
16
计算机系统安全原理与技术(第4版)
9.1.5 安全风险评估的工具
❖ 根据在风险评估过程中的主要任务和作用原理的不同, 风险评估的工具可以分成3类。
• 由评估者根据自己的知识和经验,针对组织的资产价值、 威胁的可能性、漏洞被利用的容易度、现有控制措施的效 力等风险管理诸要素确定大小或高低等级。
6
计算机系统安全原理与技术(第4版)
9.1.3 安全风险评估的分类
❖ 1. 基线评估
▪ 组织根据自己的实际情况(所在行业、业务环境与性质 等),对信息系统进行安全基线检查,即拿现有的安全 措施与安全基线规定的措施进行比较,找出其中的差距 ,得出基本的安全需求,通过选择并实施标准的安全措 施来消减和控制风险。
11
计算机系统安全原理与技术(第4版)
9.1.4 安全风险评估的基本方法
❖ 1.基于知识和基于模型的评估方法
▪ (1)基于知识的评估方法
• 基于知识的评估方法又称作经验方法,它牵涉到对来自类似 组织(包括规模、商务目标和市场等)的“最佳惯例”的重 用,适合一般性的信息安全组织。
• 采用这种方法,组织不需要付出很多精力、时间和资源,只 要通过多种途径采集相关信息,识别组织的风险所在和当前 的安全措施,与特定的标准或最佳惯例进行比较,从中找出 不符合的地方,并按照标准或最佳惯例的推荐选择安全措施 ,最终达到消减和控制风险的目的。
• 定性分析没有定量分析那样繁多的计算负担,但却要求分 析者具备一定的经验和能力。
• 定性分析较为主观,定量分析基于客观,定量分析依赖大 量的统计数据。
• 定量分析的结果直观,容易理解,而定性分析的结果则很 难有统一的解释。
16
计算机系统安全原理与技术(第4版)
9.1.5 安全风险评估的工具
❖ 根据在风险评估过程中的主要任务和作用原理的不同, 风险评估的工具可以分成3类。
• 由评估者根据自己的知识和经验,针对组织的资产价值、 威胁的可能性、漏洞被利用的容易度、现有控制措施的效 力等风险管理诸要素确定大小或高低等级。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5.3 网络架构安全
❖ 5.3.1 网络架构安全的含义 ❖ 5.3.2 网络架构安全设计
1
计算机系统安全原理与技术(第4版)
5.3.1 网络架构安全的含义
❖ 网络架构是指对由计算机软硬件、互联设备等构成的网络 结构和部署,用以确保可靠的信息传输,满足业务需要。
❖ 网络架构设计是为了实现不同物理位置的计算机网络的互 通,将网络中的计算机平台、应用软件、网络软件、互联 设备等网络元素有机地连接在一起,使网络能满足用户的 需要。一般网络架构的设计以满足企业业务需要,实现高 性能、高可靠、稳定安全、易扩展、易管理维护的网络为 衡量标准。
• 信息认证和身份认证。保证信息的完整性、合法性和来源可 靠性(不可抵赖性)。
• 访问控制。不同的用户应该分别具有不同的访问权限。 • 虚拟专用网络可以帮助远程用户、公司分支机构、商业伙伴
以及供应商等和公司内部网络建立可信的安全连接,并保证 数据的安全传输。
12
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
• 4)特别安全防护。采用当前较为先进的边界防护技术,必要 时可以采用物理隔离安全机制,实现特别的安全要求的边界安 全防护。
10
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 4.虚拟专用网设计 ▪ ( 1 ) 虚 拟 专 用 网 ( Virtual Private Network , VPN)的概念 ▪ VPN提供一种在现有网络或点对点连接上建立一至多 条安全数据信道的机制。它只分配给受限的用户组独 占使用,并能在需要时动态地建立和撤销。主机网络 可为专用的或公共的。
• 安全域划分的目的是把一个大规模复杂系统的安全问题,化解 为小区域的安全保护问题,它是实现大规模复杂信息系统安全 保护的有效方法。
4
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 1.安全域划分 ▪ (1)安全域的概念
对信息系统安全域(保护对象)的划分应主要考虑如下因素: • 1)业务和功能特性。业务系统逻辑和应用关联性,业务系统
• 1)接入互联网时,同时采用不同电信运营商线路,相互备 份且互不影响。
• 2)核心层、汇聚层的设备和重要的接入层设备均应双机热 备,例如,核心交换机、服务器群接入交换机、重要业务管 理终端接入交换机、核心路由器、防火墙、均衡负载器、带 宽管理器及其他相关重要设备。
• 3)保证网络带宽和网络设备的业务处理能力具备冗余空间 ,满足业务高峰期和业务发展需要。
❖ 网络架构安全是指在进行网络信息系统规划和建设时,依 据用户的具体安全需求,利用各种安全技术,部署不同安 全设备,通过不同的安全机制、安全配置、安全部署,规 划和设计相应的网络架构。
2
计算机系统安全原理与技术(第4版)
5.3.1 网络架构安全的含义
❖ 一般地,网络架构安全设计需要考虑以下问题。 ▪ 1)合理划分网络安全区域。 ▪ 2)规划网络IP地址,制定网络IP地址分配策略,制定 网络设备的路由和交换策略。 ▪ 3)在网络边界部署安全设备,设计设备具体部署位置 和控制措施,维护网络安全。 ▪ 4)规划网络远程接入安全,保障远程用户安全地接入 到网络中。 ▪ 5)采用入侵容忍技术。
8
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 3.网络边界访问控制策略设置
▪ 网络边界安全访问总体策略为:允许高级别的安全域访 问低级别的安全域,限制低级别的安全域访问高级别的 安全域,不同安全域内部分区进行安全防护,做到安全 可控。
▪ 常见的配置模式:
• 1)基本安全防护。基本安全防护采用常规的边界防护机制, 如登录、连接控制等,实现基本的信息系统边界安全防护,可 以使用路由器或者三层交换机来实现。
的交换机隔离不同组内网络设备间的数据交换,可以达到网
络安全的目的。该方式允许同一VLAN上的用户互相通信,
而处于不同VLAN的用户在数据链路层上是断开的,只能通
过3层路由器才能访问。
7
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 2.IP地址规划
▪ 所谓IP地址规划,是指根据IP编址特点,为所设计的 网络中的节点、网络设备分配合适的IP地址。
• 2)较严格安全防护。采用较严格的安全防护机制,如较严格 的登录、连接控制,普通功能的防火墙、防病毒网关、入侵防 御系统、信息过滤、边界完整性检查等。
9
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 3.网络边界访问控制策略设置
▪ 常见的配置模式:
• 3)严格安全防护。随着当前信息安全对抗技术的发展,需要 采用严格的安全防护机制,如严格的登录、连接机制,高安全 功能的防火墙、防病毒网关、入侵防御系统、信息过滤、边界 完整性检查等。
• VLAN也为网络提供了一定程度的安全性保证。
• 通过VLAN隔离技术,可以把一个网络中众多的网络设备分 成若干个虚拟的工作组,组和组之间的网络设备相互隔离, 形成不同的区域,将广播流量限制在不同的广播域。
• 由于VLAN技术是基于2层和3层协议之间的隔离,可以将不
同的网络用户与网络资源进行分组,并通过支持VLAN技术
11
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 4.虚拟专用网设计 ▪ ( 1 ) 虚 拟 专 用 网 ( Virtual Private Network , VPN)的概念 ▪ 一个虚拟专用网络至少应该能提供如下功能:
• 数据加密。保证通过公共网络传输的数据即使被他人截获也 不至于泄露信息。
▪ 入侵容忍技术是一项综合性的技术,涉及的问题很多 。实现入侵容忍的技术很大一部分是建立在传统的容 错技术之上:
• 1)冗余组件技术。 • 2)复制技术。 • 3)多样性。
14
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 5.网络冗余配置
❖ (2)网络冗余配置
▪ 一个和互联网(或外部网络)有连接的组织网络在考 虑网络冗余配置时,应当从以下几个方面着手。
是否需要对外连接。 • 2)安全性要求。安全要求的相似性,可用性、保密性和完整
性的要求是否类似;威胁相似性,威胁来源、威胁方式和强度 是否类似;资产价值相近性,重要与非重要资产要区分。 • 3)现有状况。分析现有网络结构的状况,包括现有网络结构 、地域和机房等;分析现有的机构部门的职责划分。
5
计算机系统安全原理与技术(第4版)
– 3)承载协议。用于传送经过隧道协议封装后的数据分组,把隧道协议 当作自己的数据(载荷)来传输,典型的承载协议有IP、ATM、以太 网等。
13
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 5.网络冗余配置 ❖ (1)入侵容忍
▪ 入侵容忍(也称作容忍入侵或容侵)是指,当一个网 络系统遭受入侵,即使系统的某些组件遭受攻击者的 破坏,但是整个系统仍能提供全部或者降级的服务, 同时保持系统数据的机密性与完整性等安全属性。
6
计算机系统安全原理与技术(第4版)
5.3.2 网络架பைடு நூலகம்安全设计
❖ 1.安全域划分
▪ (3)虚拟局域网VLAN设计
• VLAN是一种划分互相隔离子网的技术,通过将网内设备逻 辑地划分成一个个网段,从而实现虚拟工作组。
• VLAN技术已成为大大提高网络运转效率、提供最大程度的 可配置性而普遍采用的成熟的技术。
3
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 1.安全域划分 ▪ (1)安全域的概念
• 安全域是由一组具有相同安全保护需求并相互信任的系统组成 的逻辑区域。
• 每一个逻辑区域有相同的安全保护需求,具有相同的安全访问 控制和边界控制策略,区域间具有相互信任关系,而且相同的 网络安全域共享同样的安全策略。
▪ IP地址规划要和网络层次规划、路由协议规划、流量 规划等结合起来考虑。
▪ IP地址分配一般包括:
• 1)静态分配地址。就是给网络中每台计算机、网络设备分 配一个固定的、静态不变的IP地址。
• 2)动态分配地址。是指在计算机连接到网络时,每次为其 临时分配一个IP地址。
• 3 ) NAT 地 址 分 配 。 网 络 地 址 转 换 ( Network Address Translation,NAT)是一种将私有IP地址映射到公网IP地 址的方案。
5.3.2 网络架构安全设计
❖ 1.安全域划分
▪ (2)安全域的划分
• 一般可以把网络划分为4个部分:本地网络、远程网络、公共 网络和伙伴访问网络。
• 例如,一个大型企业的网络的安全域通常可以细分为:核心局 域网安全域、部门网络安全域、分支机构网络安全域、异地备 灾中心安全域、互联网门户网站安全域、通信线路运营商广域 网安全域等。其中,核心局域网又可以划分为中心服务器子区 、数据存储子区、托管服务子区、核心网络设备子区、线路设 备子区等多个子区域。
❖ 4.虚拟专用网设计
▪ (2)隧道技术
• 隧道是利用一种协议来封装传输另外一种协议的技术。简单 而言就是:原始数据报文在A地进行封装,到达B地后把封装 去掉还原成原始数据报文,这样就形成了一条由A到B的通信 “隧道”。
• 隧道技术的标准化表现形式就是隧道协议。一个隧道协议通 常包含3个内容,从高层到底层分别是:
15
计算机系统安全原理与技术(第4版)
应用实例:静态NAT和动态NAT应用
❖ (1)静态NAT应用过程
16
计算机系统安全原理与技术(第4版)
应用实例:静态NAT和动态NAT应用
❖ (2)动态NAT应用过程
17
计算机系统安全原理与技术(第4版)
– 1)乘客协议。即被封装的协议,如PPP(Point to Point,点对点) 、SLIP(Serial Line Internet Protocol,串行线路网际协议)等。
❖ 5.3.1 网络架构安全的含义 ❖ 5.3.2 网络架构安全设计
1
计算机系统安全原理与技术(第4版)
5.3.1 网络架构安全的含义
❖ 网络架构是指对由计算机软硬件、互联设备等构成的网络 结构和部署,用以确保可靠的信息传输,满足业务需要。
❖ 网络架构设计是为了实现不同物理位置的计算机网络的互 通,将网络中的计算机平台、应用软件、网络软件、互联 设备等网络元素有机地连接在一起,使网络能满足用户的 需要。一般网络架构的设计以满足企业业务需要,实现高 性能、高可靠、稳定安全、易扩展、易管理维护的网络为 衡量标准。
• 信息认证和身份认证。保证信息的完整性、合法性和来源可 靠性(不可抵赖性)。
• 访问控制。不同的用户应该分别具有不同的访问权限。 • 虚拟专用网络可以帮助远程用户、公司分支机构、商业伙伴
以及供应商等和公司内部网络建立可信的安全连接,并保证 数据的安全传输。
12
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
• 4)特别安全防护。采用当前较为先进的边界防护技术,必要 时可以采用物理隔离安全机制,实现特别的安全要求的边界安 全防护。
10
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 4.虚拟专用网设计 ▪ ( 1 ) 虚 拟 专 用 网 ( Virtual Private Network , VPN)的概念 ▪ VPN提供一种在现有网络或点对点连接上建立一至多 条安全数据信道的机制。它只分配给受限的用户组独 占使用,并能在需要时动态地建立和撤销。主机网络 可为专用的或公共的。
• 安全域划分的目的是把一个大规模复杂系统的安全问题,化解 为小区域的安全保护问题,它是实现大规模复杂信息系统安全 保护的有效方法。
4
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 1.安全域划分 ▪ (1)安全域的概念
对信息系统安全域(保护对象)的划分应主要考虑如下因素: • 1)业务和功能特性。业务系统逻辑和应用关联性,业务系统
• 1)接入互联网时,同时采用不同电信运营商线路,相互备 份且互不影响。
• 2)核心层、汇聚层的设备和重要的接入层设备均应双机热 备,例如,核心交换机、服务器群接入交换机、重要业务管 理终端接入交换机、核心路由器、防火墙、均衡负载器、带 宽管理器及其他相关重要设备。
• 3)保证网络带宽和网络设备的业务处理能力具备冗余空间 ,满足业务高峰期和业务发展需要。
❖ 网络架构安全是指在进行网络信息系统规划和建设时,依 据用户的具体安全需求,利用各种安全技术,部署不同安 全设备,通过不同的安全机制、安全配置、安全部署,规 划和设计相应的网络架构。
2
计算机系统安全原理与技术(第4版)
5.3.1 网络架构安全的含义
❖ 一般地,网络架构安全设计需要考虑以下问题。 ▪ 1)合理划分网络安全区域。 ▪ 2)规划网络IP地址,制定网络IP地址分配策略,制定 网络设备的路由和交换策略。 ▪ 3)在网络边界部署安全设备,设计设备具体部署位置 和控制措施,维护网络安全。 ▪ 4)规划网络远程接入安全,保障远程用户安全地接入 到网络中。 ▪ 5)采用入侵容忍技术。
8
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 3.网络边界访问控制策略设置
▪ 网络边界安全访问总体策略为:允许高级别的安全域访 问低级别的安全域,限制低级别的安全域访问高级别的 安全域,不同安全域内部分区进行安全防护,做到安全 可控。
▪ 常见的配置模式:
• 1)基本安全防护。基本安全防护采用常规的边界防护机制, 如登录、连接控制等,实现基本的信息系统边界安全防护,可 以使用路由器或者三层交换机来实现。
的交换机隔离不同组内网络设备间的数据交换,可以达到网
络安全的目的。该方式允许同一VLAN上的用户互相通信,
而处于不同VLAN的用户在数据链路层上是断开的,只能通
过3层路由器才能访问。
7
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 2.IP地址规划
▪ 所谓IP地址规划,是指根据IP编址特点,为所设计的 网络中的节点、网络设备分配合适的IP地址。
• 2)较严格安全防护。采用较严格的安全防护机制,如较严格 的登录、连接控制,普通功能的防火墙、防病毒网关、入侵防 御系统、信息过滤、边界完整性检查等。
9
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 3.网络边界访问控制策略设置
▪ 常见的配置模式:
• 3)严格安全防护。随着当前信息安全对抗技术的发展,需要 采用严格的安全防护机制,如严格的登录、连接机制,高安全 功能的防火墙、防病毒网关、入侵防御系统、信息过滤、边界 完整性检查等。
• VLAN也为网络提供了一定程度的安全性保证。
• 通过VLAN隔离技术,可以把一个网络中众多的网络设备分 成若干个虚拟的工作组,组和组之间的网络设备相互隔离, 形成不同的区域,将广播流量限制在不同的广播域。
• 由于VLAN技术是基于2层和3层协议之间的隔离,可以将不
同的网络用户与网络资源进行分组,并通过支持VLAN技术
11
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 4.虚拟专用网设计 ▪ ( 1 ) 虚 拟 专 用 网 ( Virtual Private Network , VPN)的概念 ▪ 一个虚拟专用网络至少应该能提供如下功能:
• 数据加密。保证通过公共网络传输的数据即使被他人截获也 不至于泄露信息。
▪ 入侵容忍技术是一项综合性的技术,涉及的问题很多 。实现入侵容忍的技术很大一部分是建立在传统的容 错技术之上:
• 1)冗余组件技术。 • 2)复制技术。 • 3)多样性。
14
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 5.网络冗余配置
❖ (2)网络冗余配置
▪ 一个和互联网(或外部网络)有连接的组织网络在考 虑网络冗余配置时,应当从以下几个方面着手。
是否需要对外连接。 • 2)安全性要求。安全要求的相似性,可用性、保密性和完整
性的要求是否类似;威胁相似性,威胁来源、威胁方式和强度 是否类似;资产价值相近性,重要与非重要资产要区分。 • 3)现有状况。分析现有网络结构的状况,包括现有网络结构 、地域和机房等;分析现有的机构部门的职责划分。
5
计算机系统安全原理与技术(第4版)
– 3)承载协议。用于传送经过隧道协议封装后的数据分组,把隧道协议 当作自己的数据(载荷)来传输,典型的承载协议有IP、ATM、以太 网等。
13
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 5.网络冗余配置 ❖ (1)入侵容忍
▪ 入侵容忍(也称作容忍入侵或容侵)是指,当一个网 络系统遭受入侵,即使系统的某些组件遭受攻击者的 破坏,但是整个系统仍能提供全部或者降级的服务, 同时保持系统数据的机密性与完整性等安全属性。
6
计算机系统安全原理与技术(第4版)
5.3.2 网络架பைடு நூலகம்安全设计
❖ 1.安全域划分
▪ (3)虚拟局域网VLAN设计
• VLAN是一种划分互相隔离子网的技术,通过将网内设备逻 辑地划分成一个个网段,从而实现虚拟工作组。
• VLAN技术已成为大大提高网络运转效率、提供最大程度的 可配置性而普遍采用的成熟的技术。
3
计算机系统安全原理与技术(第4版)
5.3.2 网络架构安全设计
❖ 1.安全域划分 ▪ (1)安全域的概念
• 安全域是由一组具有相同安全保护需求并相互信任的系统组成 的逻辑区域。
• 每一个逻辑区域有相同的安全保护需求,具有相同的安全访问 控制和边界控制策略,区域间具有相互信任关系,而且相同的 网络安全域共享同样的安全策略。
▪ IP地址规划要和网络层次规划、路由协议规划、流量 规划等结合起来考虑。
▪ IP地址分配一般包括:
• 1)静态分配地址。就是给网络中每台计算机、网络设备分 配一个固定的、静态不变的IP地址。
• 2)动态分配地址。是指在计算机连接到网络时,每次为其 临时分配一个IP地址。
• 3 ) NAT 地 址 分 配 。 网 络 地 址 转 换 ( Network Address Translation,NAT)是一种将私有IP地址映射到公网IP地 址的方案。
5.3.2 网络架构安全设计
❖ 1.安全域划分
▪ (2)安全域的划分
• 一般可以把网络划分为4个部分:本地网络、远程网络、公共 网络和伙伴访问网络。
• 例如,一个大型企业的网络的安全域通常可以细分为:核心局 域网安全域、部门网络安全域、分支机构网络安全域、异地备 灾中心安全域、互联网门户网站安全域、通信线路运营商广域 网安全域等。其中,核心局域网又可以划分为中心服务器子区 、数据存储子区、托管服务子区、核心网络设备子区、线路设 备子区等多个子区域。
❖ 4.虚拟专用网设计
▪ (2)隧道技术
• 隧道是利用一种协议来封装传输另外一种协议的技术。简单 而言就是:原始数据报文在A地进行封装,到达B地后把封装 去掉还原成原始数据报文,这样就形成了一条由A到B的通信 “隧道”。
• 隧道技术的标准化表现形式就是隧道协议。一个隧道协议通 常包含3个内容,从高层到底层分别是:
15
计算机系统安全原理与技术(第4版)
应用实例:静态NAT和动态NAT应用
❖ (1)静态NAT应用过程
16
计算机系统安全原理与技术(第4版)
应用实例:静态NAT和动态NAT应用
❖ (2)动态NAT应用过程
17
计算机系统安全原理与技术(第4版)
– 1)乘客协议。即被封装的协议,如PPP(Point to Point,点对点) 、SLIP(Serial Line Internet Protocol,串行线路网际协议)等。