浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十五章 建立有安全保障的系统

第二十五章 建立有安全保障的系统
第二十五章 建立有安全保障的系统

用尸 系统安全保障 网络和局域网安全保障 安全管理措施
用户 • 系统安全保障 • 网络和局域网安全保障 • 安全管理措施

系统安全保障 需求分析中的安全保 结构上的安全考虑
系统安全保障 • 需求分析中的安全保障 • 结构上的安全考虑

求分析中的安全保险 认为对于系统的威胁很容易发现是个错误的想法 威肋是指能对系统资源产生不良影响的潜在事件 是能导致不良结果的存在 狂何发现过的威胁必须与能减轻它的对策联系起 把安全威胁映射到目标和假设的集合里可以部分 解决系统安全要求的威胁和对策规类
需求分析中的安全保障 • 认为对于系统的威胁很容易发现是个错误的想法 • 威胁是指能对系统资源产生不良影响的潜在事件, 是能导致不良结果的存在 • 任何发现过的威胁必须与能减轻它的对策联系起 来 • 把安全威胁映射到目标和假设的集合里可以部分 解决系统安全要求的威胁和对策规类

结构生的安全考虑 威肋与安全目标一个早期的结构上的决议 是要决定安全执行机制控制的主要焦点 另一个结构上的争议是安全功能是要集中 手系统还是分发到系统的组成部分中 分析开发集中式机制的健全保障措施比较 易
结构上的安全考虑 • 威胁与安全目标一个早期的结构上的决议 是要决定安全执行机制控制的主要焦点 • 另一个结构上的争议是安全功能是要集中 于系统还是分发到系统的组成部分中 • 分析开发集中式机制的健全保障措施比较 容易

计算机体系结构是分层式的,安全执行机 制可以存在于任何结构层次里 用层次设计建立的系统会精确的描述每 层的功能 )可能直到在开发中的包含了所有相关的结 构层时,才能把各种机制放到需要它们的 层里去
• 计算机体系结构是分层式的,安全执行机 制可以存在于任何结构层次里 • 用层次设计建立的系统会精确的描述每一 层的功能 • 可能直到在开发中的包含了所有相关的结 构层时,才能把各种机制放到需要它们的 层里去

)应该从一开始就把它结合到系统里,而不 是以后再加入 基准确认机制的概念(RVM) 值得信赖的运算环境(TCB) 基准确认机制(TCB的安仝策略执行能力取 决于TCB内的机制和与安全策略相关的元素 (比如用户的清除操作)的正确输入)
• 应该从一开始就把它结合到系统里,而不 是以后再加入 • 基准确认机制的概念(RVM) • 值得信赖的运算环境(TCB) • 基准确认机制(TCB的安全策略执行能力取 决于TCB内的机制和与安全策略相关的元素 (比如用户的清除操作)的正确输入)

规格说明是指对计算机系统或程序的特性 明 好的规格说明跟它们描述的系统或者程序 属性同样重要 规格说明必须明确、有条理、完整 实际上规格说明的表示可以是正式的也可 以是非正式的
• 规格说明是指对计算机系统或程序的特性 说明 • 好的规格说明跟它们描述的系统或者程序 属性同样重要 • 规格说明必须明确、有条理、完整 • 实际上规格说明的表示可以是正式的也可 以是非正式的

用尸 系统安全保险 网络和局域网安全保障 )安全管理措施
用户 • 系统安全保障 • 网络和局域网安全保障 • 安全管理措施

网绪和局域网安全保险 网络安全策略 网绪安全的技术
网络和局域网安全保障 • 网络安全策略 • 网络安全的技术
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十四章 电子商务安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十三章 入侵检测.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十二章 黑客攻击技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第八章 操作系统安全模型.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第一章 概论(陈天洲).ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第五章 用户.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第四章 计算机实体安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十章 软件安全与盗版.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十一章 软件加密.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十五章 计算机病毒.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.5)千兆位网络技术.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.4)消息传递机制.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络(6.3)动态连接网络.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第六章 系统的互联和千兆位网络 6.1 系统互连基础 6.2 静态连接网络.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.4)分布式高速缓存/主存体系结构.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.3)共享存储器的同一性.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.2)高缓一致性协议.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第五章 分布式存储器及其时延容忍(5.1)层次存储器技术.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第四章 处理器构件.ppt
- 哈尔滨工业大学:《并行处理与体系结构》课程教学资源(PPT课件讲稿)第三章 性能指标和基准程序(3.6)可扩展性和加速比分析.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二十章 防火墙.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第二章 政策法规与标准.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第九章 操作系统安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第六章 计算机可靠性设计.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第七章 安全模型理论.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第三章 计算机环境安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十八章 通讯安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十二章 软件防拷贝技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十六章 计算机密码学.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十七章 数据库安全.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十三章 软件反跟踪技术.ppt
- 浙江大学:《信息安全原理》课程教学资源(PPT课件)第十四章 软件漏洞.ppt
- 《数据库应用与程序设计教程》教学说明.ppt
- 《数据库应用与程序设计教程》第10章 面向对象可视化编程基础.ppt
- 《数据库应用与程序设计教程》第11章 表单设计及运行.ppt
- 《数据库应用与程序设计教程》第12章 表单控件.ppt
- 《数据库应用与程序设计教程》第13章 菜单系统.ppt
- 《数据库应用与程序设计教程》第14章 创建输出报表.ppt
- 《数据库应用与程序设计教程》第1章 数据库应用基础.ppt
- 《数据库应用与程序设计教程》第2章 Visual FoxPro 6.0 概述.ppt