最新更新最新专题

您的位置:首页 > ppt下载 > PPT课件 > 学校PPT > 网络信息安全的重要性PPT作品

网络信息安全的重要性PPT作品下载

素材大小:
2.53 MB
素材授权:
免费下载
素材格式:
.ppt
素材上传:
ppt
上传时间:
2018-05-10
素材编号:
121212
素材类别:
学校PPT

素材预览

网络信息安全的重要性PPT作品

这是一个关于网络信息安全的重要性PPT作品,主要介绍了什么是信息、什么是网络、什么是网络信息安全、学科内容、授课内容等内容。网络信息安全绪论:什么是网络信息安全本节内容什么是信息什么是网络什么是网络信息安全学科内容授课内容什么是信息科学家说:信息是不确定性的减少,是负熵老百姓说:信息是让你知道些什么的东西安全专家说:信息是一种资产,它意味着一种风险老百姓说:不怕贼偷,就怕贼惦记信息内容和信息载体信息内容和信息载体的关系,好比灵魂和肉体的关系同一个内容,可以用多种载体承载不同的内容,可以用同一载体承载信息可以被—— 创建输入存储输出传输(发送,接收,截取)处理(编码,解码,计算)销毁 一个例子: S先生和P先生的故事一个例子: S先生和P先生的故事信息的要害是改变知识状态什么是网络网络确保信息按需有序流动的基础设施传输网络基础电信网、基础广电网互联网络互联网(因特网)、内联网、外联网人际网络关系网、销售网、间谍网什么是安全 Security: 信息的安全 Safety: 物理的安全 Security的含义在有敌人(Enemy)/对手(Adversary)/含敌意的主体(Hostile Agent)存在的网络空间中,确保己方的信息、信息系统和通信不受窃取和破坏,按照需要对敌方的信息、信息系统和通信进行窃取和破坏的“机制”(Mechanism)什么是网络信息安全在网络环境下信息资产(信息、信息系统、通信)的可能面临的风险的评估、防范、应对、化解措施。技术措施(采用特定功能的设备或系统)管理措施(法律、规章制度、检查)三分技术七分管理网络信息安全的要害网络信息安全的要害就是防止通过改变知识状态来造成不希望的后果对信息进行窃取,会使窃取者知道信息拥有者不希望他知道的事情对信息进行破坏,会使信息的拥有者失去对信息的拥有,不再知道他本来知道的事情背景网络的普及对网络的依赖加深攻击的门槛降低攻击资源的广泛存在实施攻击的难度大大降低维护国家主权和社会稳定、打击网上犯罪、引导青少年健康上网(过滤与监控)网络信息资源的综合利用(情报获取与分析)网络信息对抗和网络信息战网络信息安全的CIA模型,欢迎点击下载网络信息安全的重要性PPT作品哦。

网络信息安全的重要性PPT作品是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.

网络信息安全绪论:什么是网络信息安全本节内容什么是信息什么是网络什么是网络信息安全学科内容授课内容什么是信息科学家说:信息是不确定性的减少,是负熵老百姓说:信息是让你知道些什么的东西安全专家说:信息是一种资产,它意味着一种风险老百姓说:不怕贼偷,就怕贼惦记信息内容和信息载体信息内容和信息载体的关系,好比灵魂和肉体的关系同一个内容,可以用多种载体承载不同的内容,可以用同一载体承载信息可以被—— 创建输入存储输出传输(发送,接收,截取)处理(编码,解码,计算)销毁 一个例子: S先生和P先生的故事一个例子: S先生和P先生的故事信息的要害是改变知识状态什么是网络网络确保信息按需有序流动的基础设施传输网络基础电信网、基础广电网互联网络互联网(因特网)、内联网、外联网人际网络关系网、销售网、间谍网什么是安全 Security: 信息的安全 Safety: 物理的安全 Security的含义在有敌人(Enemy)/对手(Adversary)/含敌意的主体(Hostile Agent)存在的网络空间中,确保己方的信息、信息系统和通信不受窃取和破坏,按照需要对敌方的信息、信息系统和通信进行窃取和破坏的“机制”(Mechanism)什么是网络信息安全在网络环境下信息资产(信息、信息系统、通信)的可能面临的风险的评估、防范、应对、化解措施。技术措施(采用特定功能的设备或系统)管理措施(法律、规章制度、检查)三分技术七分管理网络信息安全的要害网络信息安全的要害就是防止通过改变知识状态来造成不希望的后果对信息进行窃取,会使窃取者知道信息拥有者不希望他知道的事情对信息进行破坏,会使信息的拥有者失去对信息的拥有,不再知道他本来知道的事情背景网络的普及对网络的依赖加深攻击的门槛降低攻击资源的广泛存在实施攻击的难度大大降低维护国家主权和社会稳定、打击网上犯罪、引导青少年健康上网(过滤与监控)网络信息资源的综合利用(情报获取与分析)网络信息对抗和网络信息战网络信息安全的CIA模型 CIA模型 C: Confidentiality 保密性 I: Integrity 完整性 A: Availability 可用性不足之处身份的真实性//可靠的匿名性操作的不可否认性//操作的不可追溯性 学科内容网络安全主机安全通信与交易安全内容安全数字权利保障第一章 网络攻防 1.1 TCP/IP简单回顾层次观点 “温度”和“分子热运动” “有”和“无” 无无 有有有有有有有有 无无 有有无无无无无无无无无无无无 有有 无无 有有有有有有有有有有有有有有 无无无无无无无无 有有 无无 无无 无无 有有有有 无无 无无无无无无 有有 有有无无 无无 无无 有有 有有 无无无无无无 有有 有有 无无 无无 有有 有有 有 无无 无无 有 有有有有有有有 物理接口层 局域网 广域网 接入 网际互连局域网基本定义狭义的局域网:一个广播体系所波及范围内的网络。这是最小定义的局域网。如没有路由器的网络。广义的局域网:通信线路属于网络所有者的范围内的网络,这是最大定义的局域网。如具有路由器的楼宇网,园区网,城域网等。局域网的基本组成局域网特点:较高的数据传输率,数百兆传输率多种传输介质,细缆、粗缆、光纤、双绞线较小的覆盖范围;分布距离短局域网的基本组成网络服务器文件服务器,专用服务器(邮件等)传输介质光纤,分单模与多模两种:内径分别为9微米及62.5微米的 光纤介质,传输距离远。以太网的连接模式总线模式以太网工作原理一个站在发送前先侦听信道上是否有数据,如果没有则开始发送包,如果有则随机等待一段时间。每个站理论上可以听到所有的数据包,但在正常工作模式下,只对发给自己的包进行处理在监听模式下,对所有的包都进行处理 令牌环网连接在令牌环网上的计算机使用一种叫做令牌的特殊的短报文来协调环的使用。在任何时候环上只有一个令牌。为了发送数据,计算机必须等待令牌到来,然后传输一帧数据,再向下一个计算机传 输令牌。当没有计算机要发送数据时,令牌以高速在环上循环。 FDDI (光纤分布双环网)令牌绕环前进,发送信息包的站需要将令牌拿走,随后开始发送,发送后将令牌交出。即使某个站出现故障,双环机制也能确保令牌在无故障的站之间快速传递 广域网定义:覆盖地理范围相对较广的数据通信网络实例: X.25 异步传输模式(ATM) X.25协议通道分组数据业务的国际标准:一种用于在分组交换网上规范分组交换设备与用户终端之间的协议。其主要包括物理层的bit流、链路层的桢流及分组层的分组流三层。面向联接的虚电路网络结构,应用是根据需要映射地址空间 X.25协议通道异步传输模式(ATM) ATM采用硬件将信息分割成53个字节的固定长碎片(包括5个字节的信头)进行传输。 ATM网络以星型拓扑结构为主,其主要技术是交换技术,可以建立虚电路,支持不同的速率。异步传输模式(ATM) 接入定义:向最终用户提供网络通信能力的网络互连机制实例: PPP ISDN xDSL HFC PPP拨号接入 PPP——点对点协议是SLIP(串行线接口协议)的改进,服务器方通常采用动态IP地址分配模式 WIN95以上的版本内含该协议,低版本操作系统需要运行相应的软件 综合业务数字网(ISDN)接入综合业务数字网,以数字传输的形式存在,目的是在同一条线路上同时传送多种信息,包括数字化的声音信息、图象、数字等。一般带宽为128K,也称为2B+D信道,即两个B(64K)信道用于语音及数据的传递,一个D(16K)信道用于传输信令。 综合业务数字网(ISDN) 数字用户线xDSL 现有电话线的速度一般是56k,其主要限制原因是网络过滤器及网络本身。创造数字用户技术(DSL)的目的是将现有铜线技术的传输速率提高到2M以上。使得更新设备后,无需更新线路即可提高带宽几种DSL技术: ADSL:非对称用户数据线 VDSL:超高比特率数字用户线 HDSL:高比特率用户数字线:两条线实现双向传输,带宽为1.544到2.048Mbps。 SDSL:单线/对称数字用户线:HDSL单线版本。 HFC Cable Network 利用电视频道来传送计算机数字信息采取单工工作模式,区分上行通道与下行通道将计算机信号调制到指定的高频信号,有线电视网络只是传递计算机信号的一个载体,如同电话网络一样。采用非对称传输体系,下行带宽要高于上行带宽。采用多种传输手段相结合的方法,如电话与电视信道相结合。 HFC Cable Network 网间互连网络中继器网桥网关路由器交换机网络中继器 中继器又称为转发器,工作在物理层,用于连接以太制式的总线式网络。中继器实现网络在物理层上的连接,起到扩展网络连接距离的作用。网络中继器中继器分为直接放大式和信号再生式两种:交换机交换机是将各端口之间进行逻辑上的直联,由此不仅各端口可以同时进行传输,而且可以将网络划分为多个子段以提高广播效率。交换机可分为二层交换与三层交换,其中第二层交换作用在链路层,起到广播转移的作用,如以太网交换机。而第三层交换则作用在网络层,支持IP交换。第三层交换是路由器的另一种实现模式,用于完成路由控制功能。其与传统的路由器的主要差别一是表现在硬件实现上,二是与交换机合为一体,使得在交换的同时进行路由选择。可以支持VLAN。网桥 网桥是用于连接两个同构的相互独立的网络。主要用于进行信息的过滤与转发。网关 网关是用于连接两个异构的相互独立的网络。可以支持不同协议之间的转换 路由器 交换机静态交换与动态交换网络层 IP ICMP ARP RARP IP协议执行过程示意打包 IP数据包结构 IP地址的表示 IP地址:子网编码+主机编码比如BBS曙光站的二进制地址 10011111111000100010100110100110 点分十进制地址 159.226.41.166 子网掩码 11111111111111111111111100000000 (255.255.255.0) IPv4 vs. IPv6 目前互联网实行的编址方案是IPv4 业界正在大力推进IPv6 地址空间从32位扩大到128位,扩大296倍目前多以双协议栈或隧道方式实现 MAC地址和IP地址之间的映射 IPMAC:地址解析协议(ARP) MACIP:反向地址解析协议(RARP)网际控制报文协议处理不同机器的IP层之间的通信可以发送一些状态报文比如出错信息,因此IP层的软件都是通过它来向机器发送状态报告,ICMP也由此成为了实际上IP层的通信系统比如ping就是一个应用ICMP的非常的著名命令,它的作用就是向一台机器发送一个小ICMP报文来检查这台机器是否应答关掉ICMP的机器不能通过ping探测其网络连通性传输层 TCP UDP 传输层的地位:中间层传输层的功能传输层与数据链路层的区别传输层模型传输协议的寻址 TCP中的SOCKET流程 UDP中的SOCKET流程 TCP报文格式建立TCP连接:三次握手三次握手:简化的流程连接的正常释放 TCP连接管理的有限状态自动机 UDP报头格式 应用层 HTTP 互联网域名系统 电子邮件 远程登录 文件传输 电子公告版 HTTP协议概述 HTTP协议的进化 HTTP/0.9(只有几页纸) HTTP/1.0(RFC 1945,1996年5月) HTTP/1.1(RFC 2068,1997年1月) HTTP协议概述 HTTP协议的定位应用层无状态通信协议依赖于具有可靠传输性能的底层协议一般在TCP/IP基础上实现(默认端口号80),也不排除其他底层协议 HTTP协议概述 HTTP/1.1协议的主要内容基本概念请求与应答持续连接内容的格式、编码与协商身份认证缓存及其控制基本概念消息(Message) HTTP协议传输的对象,分请求和应答两种请求(Request) HTTP中的主动消息,申请接受一种服务应答(Response) HTTP中的被动消息,提供所申请的服务或说明服务不能正常进行的原因基本概念客户端(Client)发送请求的软件实体,也叫用户代理服务器(Server)根据请求发送应答的软件实体。分原始服务器和中介服务器。中介服务器又分:代理服务器、网关服务器和管道服务器连接(Connection)传输层上两程序间通信用虚拟线路 基本概念原始服务器(Origin Server)资源放在其上或在其上创建的服务器中介服务器(Intermediate Server)代表客户端和其他服务器转发HTTP请求和应答的服务器 基本概念代理服务器(Proxy Server)在转发中可以对消息进行过滤和变换的身份明确的中介服务器管道服务器(Tunnel)在转发中不能对消息进行过滤和转换的身份明确的中介服务器网关服务器(Gateway)在转发中代替原始服务器身份的中介服务器 2 基本概念请求链与应答链请求与应答消息=消息头+消息体请求=请求头+请求体(实体)请求头=请求行+*(头域1)头域1=通用头域 | 请求头域 | 实体头域应答=应答头+应答体(实体)应答头=应答行+*(头域2)头域2=通用头域 | 应答头域 | 实体头域请求与应答请求行请求方法 GET,HEAD,POST,PUT,OPTIONS,DELETE,TRACE,扩展方法请求URI 绝对URI,相对URI 协议版本号请求与应答方法-OPTIONS 指定与资源相关联的通信环境,不对资源本身进行操作方法-GET 把所指定的资源作为实体取到客户端方法-HEAD 把关于所指定的资源信息作为头取到客户端请求与应答方法-POST 把请求所携带的实体作为所请求资源的一个附属物方法-PUT 把请求所携带的实体存储在指定URI下方法-DELETE 删除指定URI所表示的资源请求与应答方法-TRACE 激活请求消息的一个远程的、应用层的回环扩展方法请求与应答应答行协议版本号状态码 1xx 告知类:请求收到,继续处理 2xx 成功类:动作成功地收到,理解并接受 3xx 重定向:为完成请求,还要做进一步工作 4xx 客户端错误:请求包含非法格式无法履行 5xx 服务器错误:请求合法但服务器无法服务理由陈述请求与应答头域——通用头域 Cache-Control 缓存控制 Connection 连接 Date 资源创建日期 Pragma 规定 Transfer-Encoding 传输编码 Upgrade 升级 Via 经由请求头域头域——请求头域 Accept Accept-Charset Accept-Encoding Accept-Language Authorization From Host If-Modified-Since If-Match If-None-Match If-Range If-Unmidified-Since Max-Forwards Proxy-Authorization Range Referer User-Agent 请求与应答头域——应答头域: Age Location Proxy-Authenticate Public Retry-After Server Vary Warning WWW-Authenticate 请求与应答头域——实体头域 Allow Content-Base Content-Encoding Content-Language Content-Length Content-Location Content-MD5 Content-Range Content-Type Etag Expires Last-Modified 扩充实体头域持续连接做法允许在一次连接中进行多次请求/应答交互是服务器端的缺省行为客户端/服务器可以发信号关闭连接目的减少因频繁打开/关闭连接造成的CPU开销支持流水作业报错不必关闭连接 内容的格式、编码与协商媒体类型(Media Type)类型/子类型(比如:text/html, audio/basic等) IANA注册的MIME类型(FRC 2048)对多部分“multi-part”类型的处理HTTP与MIME略有不同字符集(Character Set)指把八位字节流转换为字符流的方法 内容的格式、编码与协商内容编码(Content Encoding)对内容采取的编码形式在IANA注册包括: gzip compress deflate 内容的格式、编码与协商语言(Content Language)表明资源的一个变体所使用的自然语言客户端可指定所使用的语言内容协商(Content Negotiation)客户端驱动的协商服务器驱动的协商 内容的格式、编码和协商传输编码(Transfer Encoding)消息体的编码方式可分段(Chunk)顺序传输用以保证可靠的8位数据传输片断传输(Range)可指定文件的片断进行传输支持断线续传机制支持异地索引 访问认证挑战-回应式认证模式服务器用401(未授权)应答向客户端提出认证挑战客户端选择认证模式并提供认证信息认证模式分为简单认证模式和签名认证模式访问认证认证模型资源划分成“领域”(Realm), 即被同一访问认证策略所保护的资源集合,一般为子目录用户的认证信息(简单认证模式下即“用户ID+口令”)构成一个“凭证”,登录服务器一般用WWW-Authentication,登录代理服务器一般用Proxy-Authentication 每个凭证有对应的自己可访问的领域范围访问认证关于安全性的考虑简单认证模式毫无安全性和隐私权可言签名认证模式强度稍高用户的某些愚蠢做法可泄漏秘密的一些敏感信息及其保护缓存及其控制基本概念缓存系统(Cache)为提高通信性能,缩短请求/应答链,在尽量保证语义透明性的前提下,在代理服务器上用来存储和发送替代性应答的子系统缓存条目(Cache Entry)在缓存系统中存储的对应于原始服务器上真实应答的实体,用作真实应答的替代性应答。缓存及其控制基本概念存活期(Age)实体自创建至当前时刻所经过的时间间隔长度明确失效期(Explicit Expiration Time)由原始服务器指定的时间期限。过了这个期限,一个实体未经有效性检验就不得被缓存系统当作替代性应答使用推定失效期(Heuristic Expiration Time)在无明确失效期可循时,由缓存系统自行指定的失效期限缓存及其控制基本概念保鲜期(Freshness Lifetime)从应答生成时刻到失效时刻的时间间隔长度新鲜的(Fresh)存活期 < 保鲜期过期的(Stale)存活期 > 保鲜期生效标志(validator)用来确定缓存中的副本是否与原实体等价的标志缓存及其控制缓存基本模型缓存及其控制缓存基本模型如果缓存中没有副本,则从原始服务器取得正本,转发给客户端,同时缓存中留下副本如果缓存中有副本,而副本尚未失效,则直接把副本返回客户端如果缓存中有副本,而副本已经失效,则向原始服务器进行有效性再验证。若返回304,则副本重新生效;否则,取得新正本并转发缓存及其控制缓存受控模型客户端和原始服务器均可使用Cache-Control命令覆盖缓存基本模式可控的缓存行为有:限制哪些应答可以缓存限制哪些实体可以被缓存系统存储修改失效机制对有效性再验证和重载的控制对实体的变换的控制缓存及其控制缓存与其他机制的关系与访问认证的关系(共享与非共享)与沿途低版本缓存系统的关系与内容协商的关系(缓存上的变体)与持续连接的关系与部分内容传输的关系(片断的拼凑)互联网域名系统主机命名层级化域名系统域名解析域名系统的构成域名系统的工作原理 Internet域名系统 电子邮件(Email) 电子邮件是利用计算机网络来交换电子媒体信件的通信方式,其协议是SMTP(简单邮件传输协议),特点是只规定如何与TCP协议衔接。电子邮件采取存储转发的方式,发送失败后将继续尝试发送。电子邮件电子邮件需分别指定发信服务器与收信服务器,发信服务器称为SMTP服务器,无需账号,收信服务器通常是POP3服务器(POP:邮局协议),需要账号。信箱格式为: 用户名@收信服务器域名 bai@ncic.ac.cn 电子邮件(Email) 远程登录(Telnet) 远程登录是指用户可以在本地自己的终端上通过支持TCP/IP的Internet网络与另一个地方的主机系统进行交互。远程登录的必备条件是本地端具有Telnet的客户程序,知道对方的IP地址或域名、账号、口令。远程登录文件传输(FTP) FTP是用于在两个支持TCP/IP的Internet网络上的主机之间进行文件交换。远程登录的必备条件是本地端具有FTP的客户程序,知道对方的IP地址或域名、账号、口令。在对方是匿名FTP服务器时可以进行匿名FTP登录与传输。在浏览器上直接支持FTP操作: FTP://ftp.ncic.ac.cn 电子公告版(BBS) BBS(Bulletin Board System)是利用计算机通过远程访问,将各种共享信息提供给各种用户。各用户可以张贴自己的观点,可以回答他人的问题。可以寻友,发邮件等。最初为Telnet方式,现在大都有WWW方式进一步发展为即时聊天、即时通信等致谢本节讲义采用了哈工大云晓春教授的《网络基础知识》讲义、计算所白硕教授的《网络信息安全讲义》和网络未具名作者的《传输层讲义》中的若干幻灯片,谨致谢意 1.2 主流操作系统简介 操作系统的由来 三大主流操作系统 操作系统的安全问题 1.2 主流操作系统简介 操作系统的由来 三大主流操作系统 操作系统的安全问题操作系统的由来背景单作业多作业单用户多用户少量资源大量资源低级语言高级语言直接控制间接控制需求一个介于用户和机器之间的服务程序,为用户按需调度、管理资源 对操作系统的操作命令行系统命令最原始的、但直到今天仍然有许多高手喜欢使用的方式,一般有诸多“选项” 事件通过图形用户界面上的点击/击键或其他动作产生的事件,在系统内部驱动等效的命令执行 Shell Code 在一个特定运行环境里的命令组合,被Shell解释成一系列的命令,其中可能包含与环境变量有关的判断和以环境变量为参数选项的命令系统调用在命令的执行或某些程序的执行过程中需要系统核心提供的某些服务三大主流操作系统 DOS/Windows系列 MacOS系列 Unix/Linux系列微软的DOS/Windows系列祖宗:MS-DOSx 桌面系列: Windows 3.x  Windows XP 介绍示意图服务器系列: Windows NT 3.x Windows .Net 介绍示意图 MacOS MacOS一度十分强大,在GUI(图形用户界面)方面曾经颇具优势 MacOS有传统的应用领域(如出版),但总体上说正在衰落 MacOS在中国没有很大市场关于MacOS的演进状况,本课程从略 UNIX/Linux系列 UNIX家族全图几大商业UNIX系统 IBMAIX SUNSolaris HPHP-UX SGIIRIX SCOSCO UNIX 两大免费UNIX系统 Free BSD Linux 诸侯、霸主与侠客商业UNIX的发展,缺乏一条明确的主线和统一的规划,诸侯林立。但由于其本身在高端技术上的一些优势,在大型服务器平台领域,UNIX仍有相当的地盘微软Windows系列有清晰的产品线和产品战略,已经在低端处于绝对的霸主地位(OS2案例) Linux/Free BSD高举“自由”大旗,加上由此而来的安全概念,异军突起,对微软的霸主地位形成一定冲击,但不足以动摇微软的霸主地位操作系统的安全问题 D级操作系统的权限模型 C级操作系统的权限模型 B级操作系统的权限模型意义操作系统所处的位置决定了它是具有战略意义的软件系统,是一切信息和信息系统的安全攸关的底座操作系统的安全功能是网络信息安全的至关重要的组成部分操作系统的安全功能主要是通过“访问控制”来实现的,具体体现在内核地址空间的相对隔离用户和权限的管理对与安全有关的关键性信息的加密存储操作系统的安全等级(TCSEC) D级:最小安全策略(无访问控制措施) C级:自主访问控制 C1:可信任的计算基础 C2:安全审计 B级:强制访问控制 B1:设置敏感度标记 B2:隐通道分析 B3:审计跟踪 A级:结构化访问控制 A1:形式化验证(理想状态) C1级操作系统的访问控制主体:用户用户组程序(隶属于一定的用户)客体:资源,包括文件目录进程(暂时不说)操作:读、写、执行权限:允许、禁止 属主,用户组,权限管理一定的客体为一定的主体所拥有,该主体称为该客体的属主(Owner)一定的用户集合可组成用户组(Group),同组的用户在安全策略上具有一定的共性一定的可执行客体具有权限管理的执行效果,拥有执行这类客体权限的主体事实上具有了改变别的主体和客体的相关安全策略的能力 权限码由9个二进制位组成 0表示禁止,1表示允许从高到低的九个二进制位依次表示属主是否可读、可写、可执行同组用户是否可读、可写、可执行其他用户是否可读、可写、可执行权限码755 继承与覆盖目录中新创建的资源(文件或子目录)在缺省情况下自动继承上级目录的权限码,如果有管理权限者对其做出另外的规定,该规定覆盖缺省继承程序新创建的资源(文件或子目录)在缺省情况下自动继承程序的权限码,如果程序中明确设置权限,该设置覆盖缺省继承超级用户对任意客体拥有任意处置权限的用户,称为超级用户因此,超级用户能够运行任何权限管理程序,从而可以设置和改变任何主体对任何客体的权限超级用户的权限令人眼红,它的非法使用,将对系统的安全构成重大的威胁超级用户 C1级的操作系统靠着权限码把不同属主的资源在一定程度上隔离开来超级用户犹如一个全知全能的上帝,一旦获得超级用户的权限,上述隔离机制将不复存在遗憾的是,由于系统设计时的考虑不周,有大量的系统存在非法获取超级用户权限的隐患(漏洞),口令的管理不善或不当,也会造成超级用户权限的流失如此大的风险集中在超级用户上面,对于有较高安全需求的信息系统来说,不是一个明智的选择,因此在B级操作系统里面,超级用户的全能性将被废止 B1级操作系统的访问控制基本的想法:分权借鉴:人类在带有敌对性质的环境下对信息的管理,特别是对军事机密的管理做法:同时给主体和客体加级别标记所谓级别,在数学上就是“序结构”,如偏序结构或全序结构防范什么?保证的功能高密级的主体应能获取低密级的客体防范的目标机密性:低密级的主体获得高密级的客体完整性:低密级的主体破坏高密级的客体 具体做法设立两套标记体系,分别赋予所有主体和所有客体:机密性标记完整性标记在访问企图发生的时候,强制性地检查主客体的标记,要求:较低机密性标记的主体不可以对较高机密性标记的客体实施读操作(否则会发生越权窃密)较高完整性标记的主体不可以对较低完整性标记的客体实施写操作(否则会发生泄密)以上原则,可以形象地说成“不许向上读,不许向下写” 强制访问控制机制的实现截获系统调用调用请求重定向检查标记是否符合安全策略如果不符合,拒绝如果符合,提供系统调用入口 安全操作系统一般把B级以上的操作系统叫做安全操作系统政府、军队、金融等关键领域,对安全操作系统有很大需求防火墙、安全隔离系统等安全产品自身的安全性要求坚固的操作系统底座数字权力保护的有效实现最好在安全的操作系统中完成中国这样的大国,应该有自主的安全操作系统操作系统加固在已有的操作系统外部通过打补丁的方式实现强制访问控制的功能,叫做操作系统加固操作系统加固不如安全操作系统的安全性好,原因是:敌对者可以以更高的优先级打一个弱化强制访问控制功能的“反补丁” 已有操作系统的有些脆弱性(甚至是人为的后门)可能无法通过加固来避免在不具备开发安全操作系统的主客观条件又不想采用别人的安全操作系统的时候,操作系统加固不失为一种选择2Tw红软基地

网络信息安全论文PPT作品:这是一个关于网络信息安全论文PPT作品,主要介绍网络安全?谁关注安全?网络信息安全主讲:唐屹 博士 教授办公室:行政西前座440室电话:13808876629 谁关注安全?政府?谁关注安全?机构?谁关注安全?个人?谁关注安全?大家都关注!区别只是角度不一样!我们这个课程也关注!希望通过72学时,能够关注并了解基本的网络安全攻防技术 基本的系统安全攻防技术 基本的Web安全攻防技术当然,没有攻击,就没有防御。要了解网络攻防技术攻是第一位的你不会攻击,并不意味着别人不会攻击你不知道攻击的途径,你又怎么知道如何防御呢?但是,法律,法规…… 教学方式与考试要求课堂教学信息安全技术实验项目杜绝抄袭成绩计算 70%考试成绩 20%信息安全技术实验 10%考勤参考资料虽然有本很实用的教材,但依然需要与时俱进,欢迎点击下载网络信息安全论文PPT作品哦。

企业网络信息安全的重要性PPT:这是一个关于企业网络信息安全的重要性PPT,主要介绍了企业信息网络安全问题概述、企业信息网络安全分析、市场竞争需要加强信息安全管理、如何解决企业信息网络安全问题、重点要解决的问题、内网安全监控软件介绍、产品种类及服务介绍等内容。如何加强 企业信息网络安全管理 融信科技 程孝龙合作方:公安部第三研究所信息网络安全研发中心国家反计算机入侵和防病毒研究中心一、企业信息网络安全问题概述 信息是一种资源。客户信息、财务信息、人事信息和技术信息等对一个企业来说是十分重要的。信息与物质和能量一起构成企业生存和发展的基础。电脑网络、办公自动化、电子政务带来高效、方便。也带来信息安全问题。 在处理、使用和保存信息的过程中存在那些不可忽略的安全问题?例如:对内部网络的电脑上网、聊天、游戏等行为难以管理。对机密文件上传下载等管理漏洞较大。经常存在恶意代码、病毒和黑客的攻击。不能及时进行漏洞扫描和补丁管理。二、企业信息网络安全分析 随之而来的网络攻击、数据泄密、客户资料被窃、办公室变成网上游乐场、计算机黑客或病毒入侵公司,以及电邮泛滥等问题和事件时有发生。那么如何才能充分满足对机密数据的安全防护和电脑非法行为的监控与管理? 目前我国有几十万个政府机关和大中型企业都在思考,如何才能很好地解决内网的安全监控管理问题。尤其象各级党政机关、军队、金融、公安、电信、民航、铁路、交通、大中型企业等用户的需求更为迫切,欢迎点击下载企业网络信息安全的重要性PPT哦。

网络信息安全防护措施PPT课件:这是一个关于网络信息安全防护措施PPT课件,主要介绍网络信息安全基础知识、网络安全解决方案、网络安全相关法规。信息安全与防护学习重点网络信息安全基础知识网络安全解决方案网络安全相关法规世界信息安全回顾 2005年世界信息安全总体态势计算机病毒感染率出现近几年来的首次下降,但垃圾邮件、网络扫描、拒绝服务、网页篡改等安全攻击依然呈增长趋势。<技术上> 信息网络安全管理人员缺乏培训、机构信息安全防范技术措施不完善、缺乏安全预警信息等问题比较突出,信息网络安全工作需要进一步重视和加强。 <管理上> 举几个例子看不见的网络“黑手” 2005.5,为万事达、威萨和美国运通卡等主要信用卡服务的数据处理中心CardSystems的网络遭黑客植入间谍软件,造成约4000万账户的号码和有效期信息被恶意黑客截获。过去计算机用户面临的只是网络病毒和蠕虫,而现在则面临着黑客攻击以及间谍软件的威胁。间谍软件成最大威胁 2005年中国有将近90%的用户遭受间谍软件的袭击,比起2004年的30%提高了6成。间谍软件已超过传统的病毒成为互联网安全的最大威胁,欢迎点击下载网络信息安全防护措施PPT课件哦。

PPT分类Classification

Copyright:2009-2024 红软网 rsdown.cn 联系邮箱:rsdown@163.com

湘ICP备2024053236号-1