- 1、本文档共46页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.5 防御方法 为了防御损害,可以采取两种方法:压制威胁、关闭脆弱点。或者二者皆选。损害发生的可能性称为风险(risk)。处理损害的方法是: 预防:通过阻止攻击或关闭脆弱点 缓解:通过使攻击变得困难,但不是不可能 转移:通过使其他的目标更具有吸引力(或减少本目标的吸引力) 检测:发生时或者在发生后的一段时间进行检测 恢复:攻击后的恢复 当然,可以同时使用以上的其中几种。 * 1.5.1 控制 我们采取一个或多个控制的依据是:要保护什么,保护费用与损失风险比较如何,攻击者为达到目的会付出多大努力。 图 1.6 多重控制 * 1.5.1 控制(续) 加密:加密技术解决了数据的机密性要求,同时也可以用来保护完整性。加密是安全协议的基础,为执行一个重要的系统或网络任务提供安全保障。机密可以为可用性提供支持。 但也不能过高估计加密的重要性,加密不能解决所有的安全问题,需要其他工具为补充。不当加密可能对安全毫无作用甚至降低整个系统的性能。 * 1.5.1 控制(续) 软件控制:程序应该足够安全以防止外部攻击,它们必须不断升级和维护。程序控制包括以下方面: 内部程序控制:程序中执行安全限制的部分。 操作系统和网络系统控制:用户保护程序。 独立控制程序:一些应用程序,如口令检 测、入侵检测工具或病毒扫描器。它们针对某类脆弱点。 开发控制:用于程序设计、编码、测试和维护的质量标准。 * 1.5.1 控制(续) 硬件控制:专门设计具有安全保护的硬件,如执行加密的硬件智能卡、限制访问的锁或电缆、用户身份识别设备、存储介质的访问控制电路板等。 策略和过程:用户之间约定规则,规则在建立后实施培训和管理,以加强安全规则的重要性和确保其正确地使用。规定不仅需要考虑法律还应该考虑群体信念。 物理控制:包括琐门、守卫入口、备份重要软件和数据,以及选择自然灾害少的地理位置。 * 1.5.2 控制的有效性 察觉问题:正在应用控制的人必须相信安全的必要。 使用的可能性:控制不会自动生效,除非正确使用。 有效性原则(principle of effectiveness):控制必须加以使用(而且是正确使用)才有效。它们必须是高效、容易使用和适当的。 # 就其使用的时间、存储空间、人员活动或其他资源等方面而言,计算机安全控制必须足够高效、从而使控制的使用不会严重影响受保护的任务执行。 * 1.5.2 控制的有效性(续) 重叠控制:对重要部分可以采取多种安全措施并用的方式。 定期检查:没有一种控制是永远有效的。判断控制的有效性是一项持续的工作。 重叠控制旨在一种控制失效,另一种控制可以补救,在某些情况下的确如此,但在另一些情况下两种控制并不一定优于一种控制。 * 1.5.2 控制的有效性(续) 最弱环节原则(principle of weakest link):安全不会强于其最弱的环节。不管它是防火墙的电源,或是支持安全应用的操作系统,或是规则、实现和管理控制的人,只要所有控制中的任何一个失败了,整个安全就失败了。 * 1.6 后续内容 课程内容分成三大部分:第一部分简要介绍密码学;第二部分涉及计算机系统的硬软件部件,描述每个部件的安全问题,以及可实施的各种保护方法;第三部分讨论系统软硬件和数据以外影响系统安全的因素。这部分不仅考虑安全中的物理因素还考虑人为因素。 * 1.6.1 密码学精讲 第2章将了解密码学的基本术语,目标,主流算法,应用。从而理解一个密码系统如何为商业应用、政府数据或个人私有信息提供足够的安全保障。 1.6.2 软件和硬件安全 第3章将介绍的是程序安全问题。这里,我们将讨论病毒、其他恶意代码以及如何对它们进行控制。 * 1.6.2 软件和硬件安全(续) 第4章将单独讨论通用操作系统,操作系统在提供安全特性的同时,也可能引入安全漏洞。 第5章着眼于可信操作系统,研究特定的数据和功能如何仅被合法用户浏览和操作。 第6章将讨论数据库安全,数据库管理系统是一类特殊程序,它们允许多用户共享访问公共数据。 第7章将涉及有关计算机网络和通信介质的安全问题及其解决方案。 * 1.6.3 安全中的人为控制 第8章将讲述安全的管理。从安全规划和其中扮演重要角色的风险分析开始。这章也阐述物理安全机制,并解释安全策略是安全计划的核心,还将讨论灾难恢复。 第9章将着眼于计算机安全的经济问题。安全决不可能成为系统诸多需求的主角,通常处于次要角色,甚至被忽略。这一章讨论如何证明安全开销是适度的,如何论证对安全的投资可以得到回报。 *
文档评论(0)