- 1、本文档共66页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术及应用 教学课件 ppt 作者 刘京菊 ch6 系统安全
第六章 系统安全
第6章 系统安全
内容提要:
Ø操作系统安全技术
ØWindows系统安全技术
Ø数据库安全概述
Ø常用数据库系统安全配
Ø小结
第六章 系统安全
6.1 操作系统安全技术
• 操作系统是构成计算机信息系统的重要组
成部分,几乎所有计算机系统的正常运行都必需
要有操作系统的支持。
• 操作系统安全是网络安全的核心问题之一
,是整个计算机网络系统安全的基础。
返回本章首页
第六章 系统安全
6.1.1 操作系统安全准则
• 1 .操作系统的安全需求
• 所谓安全的系统是指能够通过系统的安全机制控制
只有系统授权的用户或代表授权用户的进程才允许读、
写、删、改信息。具体来说,共有六个方面的基本需求
:
Ø安全策略
Ø标记
Ø鉴别
Ø责任
Ø保证 返回本章首页
第六章 系统安全
2.可信计算机系统评价准则
• 从80年代开始,国际上很多组织开始研究
并发布计算机系统的安全性评价准则,最有影响
和代表的是美国国防部制定的可信计算机系统评
价准则,即TCSEC (Trusted Computer System
Evaluation Criteria )。
•
返回本章首页
第六章 系统安全
• 根据这些需求,TCSEC将评价准则划分为四类,
每一类中又细分了不同的级别:
ØD类:不细分级别;
ØC类:C1级,C2级;
ØB类:B1级,B2级,B3级;
ØA类:A1级;
• 其中,D类的安全级别最低,A类最高,高级别包
括低级别的所有功能,同时又实现一些新的内容。
• 实际工作中,主要通过测试系统与安全相关的部
分来确定这些系统的设计和实现是否正确与完全,一个
系统与安全相关的部分通常称之为可信基——TCB (
Trusted Computing Base )。 返回本章首页
第六章 系统安全
6.1.2 操作系统安全防护的一般方法
• 1 .威胁系统资源安全的因素
• 威胁系统资源安全的因素除设备部件故障外,还
有以下几种情况:
• (1)用户的误操作或不合理地使用了系统提供的命令
,造成对资源的不期望的处理。
• (2)恶意用户设法获取非授权的资源访问权。
• (3)恶意破坏系统资源或系统的正常运行。
• (4)破坏资源的完整性与必威体育官网网址性 。
• (5)用户之间的相互干扰。
返回本章首页
第六章 系统安全
• 2 .操作系统隔离控制安全措施
• 隔离控制的方法主要有下列四种。
• (1)隔离。
• (2 )时间隔离。
• (3 )逻辑隔离。
• (4 )加密隔离。
• 这几种隔离措施实现的复杂性是逐步递增的,
而它们的安全性则是逐步递减的,前两种方法的安
全性是比较高的,后两种隔离方法主要依赖操作系
统的功能实现。
您可能关注的文档
- 硬笔四体常用字字贴(篆,楷,隶,行).pdf.pdf
- 移动机械操作臂设计(汽车清洗机器人) 毕业设计.pdf
- 移动互联网应用及发展趋势(艾瑞).pdf
- 粤教科技版小学四年级科学上册教案【强烈推荐,一份非常实用的教案】.pdf
- 粤教科技版小学三年级科学上册教案【强烈推荐,一份非常好的教案】.pdf
- 细胞如何激活_关于基层网点竞争力建设的调查与思考.kdh.pdf
- 维修手册_上海别克 下第四章 辅助设备诊断系统.pdf
- 维修电工与技能训练(中级)教学课件配套课件王金花模块五电子技术基本操作技能训练课件.pdf
- 维修电工与技能训练(中级)教学课件配套课件王金花模块四三相异步电动机基本控制线路的安装与操作技能.pdf
- 网上开店实务 项目教材 教学课件 ppt 作者 彭纯宪第四章演示文稿 实训402支付宝实名认证.pdf
文档评论(0)