第二十五章
建立有安全保障的系统
用户
? 系统安全保障
? 网络和局域网安全保障
? 安全管理措施
系统安全保障
? 需求分析中的安全保障
? 结构上的安全考虑
需求分析中的安全保障
? 认为对于系统的威胁很容易发现是个错误的想法
? 威胁是指能对系统资源产生不良影响的潜在事件,
是能导致不良结果的存在
? 任何发现过的威胁必须与能减轻它的对策联系起

? 把安全威胁映射到目标和假设的集合里可以部分
解决系统安全要求的威胁和对策规类
结构上的安全考虑
? 威胁与安全目标一个早期的结构上的决议
是要决定安全执行机制控制的主要焦点
? 另一个结构上的争议是安全功能是要集中
于系统还是分发到系统的组成部分中
? 分析开发集中式机制的健全保障措施比较
容易
? 计算机体系结构是分层式的,安全执行机
制可以存在于任何结构层次里
? 用层次设计建立的系统会精确的描述每一
层的功能
? 可能直到在开发中的包含了所有相关的结
构层时,才能把各种机制放到需要它们的
层里去
? 应该从一开始就把它结合到系统里,而不
是以后再加入
? 基准确认机制的概念( RVM)
? 值得信赖的运算环境( TCB)
? 基准确认机制( TCB的安全策略执行能力取
决于 TCB内的机制和与安全策略相关的元素
(比如用户的清除操作)的正确输入)
? 规格说明是指对计算机系统或程序的特性
说明
? 好的规格说明跟它们描述的系统或者程序
属性同样重要
? 规格说明必须明确、有条理、完整
? 实际上规格说明的表示可以是正式的也可
以是非正式的
用户
? 系统安全保障
? 网络和局域网安全保障
? 安全管理措施
网络和局域网安全保障
? 网络安全策略
? 网络安全的技术
网络安全策略
? 网络结构的完整性
? 系统的完整性
? 用户账号的完整性
? 应用/数据的完整性
? 数据的保密性
? 网络相连的硬件设备的可靠性
? 保证网络系统安全稳定运行的系统日常维护和管
理计划
网络安全的技术
? 保证网络完整性的技术
? 保证系统完整性的技术
? 保证用户账号完整性的技术
? 保证应用/数据完整性的技术
? 保证数据保密性的技术
保证网络完整性的技术
? 防火墙( Firewall)
? 网络管理技术( Network Management)
? 通信安全技术( Communication Security)
保证系统完整性的技术
? 系统性的病毒防范( Virus Detection and
Prevention)
? 系统的风险评估( Risk Assessment)
? 非法入侵的检测( Intrusion Detection)
? 安全审计( Centralized Auditing)
保证用户账号完整性的技术
? 用户分组管理( User/ Group
Administration)
? 惟一身份( Single Sign- On)
? 用户认证( Authentication)
保证应用/数据完整性的技术
? 访问控制( Access Control)
? 用户授权( Authorization)
保证数据保密性的技术
? 加密技术
? 对称性加密和不对称性加密
? 数字签名
? RSA和 MD相结合,形成了安全性很高的数
字签名系统
用户
? 系统安全保障
? 网络和局域网安全保障
? 安全管理措施
安全管理措施
? 网络系统硬件设备的日常维护计划
? 网络系统日常管理制度
? 网络系统安全检查制度
? 灾难和意外应急计划
网络系统硬件设备的日常维护计划
? 制定设备维护计划,对设备维护的项目、
步骤、周期、责任人等进行明确的规定
? 做好网络系统设备的日常监测、检查和记
录,及时掌握设备的运行状况
? 安装网络系统硬件设备应制定详细可行的
操作步骤
? 严格按照设备维护计划进行设备的保养和
维护,做好设备维护记录
? 网络通信设备必须有备份,并处于实时备用状态
? 设备升档要经过充分的技术论证,制定详细可行
的实施方案
? 建立网络运行设备档案,详细记录设备的基本情
况、故障现象、故障分析、维修过程、处理结果
等内容
? 对已达到使用年限或老化疲劳的设备或部件必须
及时更换,要强制报废
网络系统日常管理制度
? 机房管理
? 日常监控
? 权限控制
? 安全审计
? 病毒防范
网络系统安全检查制度
? 网络服务器
? 工作站(或客户机)
? 互连设备(网桥、路由器、网关等)
? 网络操作系统及相关软件
? 网络上运行的应用软件
? 线缆和通讯媒介
? 网络上使用的和传输的信息
? 调制解调器
? 文本
灾难和意外应急计划
? 人员组成
? 优先级别、关系、以及过程
? 设备获得和购买信息
? 网络示意图和网络连接图
? 备用系统以及有关配置、备份
? 设计一网站,浏览者打开该网页时将自动
上传 c:\boot.ini