- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
windows系统安全1.1(安全模型与体系结构)
安全模型与体系结构 目录 1 安全威胁 2 信息安全特性 3 信息安全的目的 4 信息安全体系结构 1 网络中存在的安全威胁 安全威胁来源 安全威胁来源分为:内部和外部。 内部威胁:系统的合法用户以非授权方式访问系统。多数已知的计算机犯罪都和系统安全遭受损害的内部攻击有密切的关系。 防止内部威胁的保护方法: a. 对工作人员进行仔细审查; b.仔细检查硬件、软件、安全策略和系统配制,以便在一定程度上保证运行的正确性(称为可信功能度)。 c.审计跟踪以提高检测出这种攻击的可能性。 外部威胁:外部威胁的实施也称远程攻击。 a.搭线(主动的与被动的); b.截取辐射; c.冒充为系统的授权用户, 或冒充为系统的组成部分; d.为鉴别或访问控制机制设置旁路 等。 外部入侵技术的发展 攻击的发展 一 攻击组织严密化 二 攻击行为趋利化 三 攻击目标直接化 四 僵尸网络发展迅速 五 针对网络基础设施的攻击数量有明显增多趋势 六 新型网络应用的发展带来了新的安全问题和威胁(web浏览器,E-Mail和DNS服务,eMule,clubox,迅雷等) 目录 1 安全威胁 2 信息安全特性 3 信息安全的目的 4 信息安全体系 信息安全的基本特征 1 相对性 只有相对的安全,没有绝对的安全系统。 信息安全的基本特征 2 时效性 新的漏洞与攻击方法不断发现 3 配置相关性 日常管理中的不同配置会引入新的问题(安全测评只证明特定环境与特定配置下的安全) 新的系统部件会引入新的问题(新的设备的引入、防火墙配置的修改) 信息安全的基本特征 4 攻击的不确定性 攻击发起的时间、攻击者、攻击目标和攻击发起的地点都具有不确定性。 5 复杂性: 信息安全是一项系统工程,需要技术的和非技术的手段,涉及到安全管理、教育、培训、立法、国际合作与互不侵犯协定、应急反应等。 目录 1 安全威胁 2信息安全特性 3信息安全的目的 4 信息安全体系 信息安全的目的 安全工作目的(一) 可用性: 使用认证服务,阻止非授权用户进入网络,即“进不来”, 从而保证网络系统的可用性。 (认证服务:提供实体的身份的保证) 可控性: 使用授权服务,实现对用户的权限控制,即不该拿走的 “拿不走”,同时结合内容审计机制,实现对网络资源及信 息的可控性。 (授权服务 :防止对资源的非授权使用 ) 必威体育官网网址性: 使用加密服务,确保信息不暴漏给未授权的实体或进程, 即“看不懂”,从而实现信息的必威体育官网网址性。 安全工作目的(二) 完整性 使用数据完整性鉴别服务,保证只有得到允许的人才能修 改数据,而其它人“改不了”,从而确保信息的完整性。 可审查性 使用审计、监控、防抵赖等安全服务,使得攻击者、破坏 者、抵赖者“走不脱”,并进一步对网络出现的安全问题提 供调查依据和手段,实现信息安全的可审查性。 目录 1 安全威胁 2信息安全特性 3信息安全的目的 4 系统的安全体系架构 安全体系结构形成 4.1系统的分层防御 层次一:物理环境的安全性(物理层安全) 层次二:操作系统的安全性(系统层安全) 层次三:网络的安全性(网络层安全) 层次四:应用的安全性(应用层安全) 层次五:管理的安全性(管理层安全) 4.1安全层次 整体安全 技术因素 4.1分层防御体系 4.2常见安全组件介绍 主机安全:主要考虑保护合法用户对于授权资源的使用,防止非法入侵者对于系统资源的侵占与破坏. 用户认证、 访问控制、 扫描、 防毒软件、记帐审计、灾难恢复等。 网络安全:主要考虑网络上主机之间的访问控制,防止来自外部网络的入侵,保护数据在网上传输时不被泄密和修改 防火墙、 加密 入侵检测 等。 1 认证 密码认证 智能卡 生物特征(指纹、面部扫描、视网膜扫描、语音分析) X.509证书 位置认证(IP,反向DNS) Kerberos 2 访问控制 访问控制: 确定了主体可以访问客体资源的哪些权限,即:决定了谁能 够访问系统,能访问系统的何种资源以及如何使用这些资源。 常见访问控制模型: 强制访问控制(Mandatory access control:MAC) 自主访问控制(Discretionary access control:DAC) 主流操作系统(Windows Server, UNIX系统),防火墙(ACLs)等都是基于自主访问控制机制来实现访问控制。 基于角色的访问控制(Role based access control :RBAC) 基于任务的访问控制模型(TBAC) 使用控制模型 3 扫描器 扫描器可以说是入侵检测的一种,主要用来发现网 络服务、网络设备和主机的漏洞,通过定期的检测 与比较,发现入侵或违规行为留下的痕迹。当然, 扫描器无法发现正在进行的入
您可能关注的文档
最近下载
- 方剂配伍理论智慧树知到课后章节答案2023年下浙江中医药大学.docx VIP
- 数控编程与仿真实训(第5版)——电子全套PPT教学课件.ppt
- 沪教牛津版英语4A-M3U1-In-our-school:animal-school公开课课件.pptx VIP
- 急性荨麻疹-洞察与解读.pptx
- 融资分红合同协议.docx VIP
- 草莓状血管瘤血管瘤-洞察与解读.pptx
- 皮肤念珠菌病念珠菌病-洞察与解读.pptx
- 荨麻疹型药疹药疹-洞察与解读.pptx
- DB5305T 78-2022保山市牛油果园水肥一体化技术规程.docx VIP
- DB53_T 1089-2022鳄梨品种'哈斯'生产技术规程.docx VIP
文档评论(0)