(精品)计算机网络安全基础第4章.ppt
《(精品)计算机网络安全基础第4章.ppt》由会员分享,可在线阅读,更多相关《(精品)计算机网络安全基础第4章.ppt(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第4章章 计算机系统安全与访问控制计算机系统安全与访问控制 计算机作为一种信息社会中不可缺少的资源和财产以予保护,以防止由于窃贼、侵入者和其它的各种原因造成的损失一直是一个真正的需求。如何保护好计算机系统、设备以及数据的安全是一种颇为刺激的挑战。由于计算机和信息产业的快速成长以及对网络和全球通信的日益重视,计算机安全正变得更为重要。然而、计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害带来的损失往往是巨大的,影响是严重的。2023/4/6计算机网络安全基础第第4章章 计算机系统安全与访问控制计算机系统安全与访问控
2、制本章主要内容:1计算机安全的主要目标2安全级别3系统访问控制4选择性访问控制5强制性访问控制2023/4/6计算机网络安全基础4.1什么是计算机安全什么是计算机安全4.1什么是计算机安全什么是计算机安全主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。计算机部件中经常发生的一些电子和机械故障有:(1)磁盘故障;(2)IO控制器故障;(3)电源故障;(4)存储器故障;(5)介质、设备和其它备份故障;(6)芯片和主板故障等。2023/4/6计算机网络安全基础4.1什么是计算机安全什么是计算机安全1计算机系统的安全需求(l)保密
3、性(2)安全性(3)完整性(4)服务可用性(5)有效性和合法性(6)信息流保护 2023/4/6计算机网络安全基础4.1什么是计算机安全什么是计算机安全2计算机系统安全技术(1)实体硬件安全(2)软件系统安全(3)数据信息安全(4)网络站点安全(5)运行服务安全(6)病毒防治技术(7)防火墙技术(8)计算机应用系统的安全评价2023/4/6计算机网络安全基础4.1什么是计算机安全什么是计算机安全3计算机系统安全技术标准 加密机制(enciphrement mechanisms)数字签名机制(digital signature mechanisms)访问控制机制(access control m
4、echanisms)数据完整性机制(data integrity mechanisms)鉴别交换机制(authentication mechanisms)通信业务填充机制(traffic padding mechanisms)路由控制机制(routing control mechanisms)公证机制(notarization mechanisms)2023/4/6计算机网络安全基础4.2 安全级别安全级别(1)D级D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。(2)C1级C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护(d
5、iscretionary security protection)系统,它描述了一种典型的用在Unix系统上的安全级别。这种级别的系统对硬件有某种程度的保护:用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。2023/4/6计算机网络安全基础4.2 安全级别安全级别(3)C2级除了C1级包含的特性外,C2级别应具有访问控制环境(controlled-access environment)权力。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。(4)B1级B级中有三个级别,B1
6、级即标志安全保护(labeled security protection),是支持多级安全(例如秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。2023/4/6计算机网络安全基础4.2 安全级别安全级别(5)B2级B2级,又叫做结构保护(structured protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别的对象与较低安全级别的对象相通信的第一个级别。(6)B3级B3级或又称安全域级别(security domain),使用安装硬件的方式来加强域
7、的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或其它安全域对象的修改。2023/4/6计算机网络安全基础4.2 安全级别安全级别(7)A级A级或又称验证设计(verity design)是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。2023/4/6计算机网络安全基础4.3 系统访问控制系统访问控制 实现访问控制的方法,除了使用用户标识与口令之外,还可以采用较为复杂的物理识别设备,如访问卡、钥匙或令牌。生物统计学系统是一种颇为复杂而又昂贵的访问控制方法,它基于某种特殊的物理特征对人进行唯一性识别,如指纹等。202
8、3/4/6计算机网络安全基础4.3 系统访问控制系统访问控制4.3.1 系统登陆 1 Unix系统登陆Unix系统是一个可供多个用户同时使用的多用户、多任务、分时的操作系统,任何一个想使用Unix系统的用户,必须先向该系统的管理员申请一个账号,然后才能使用该系统,因此账号就成为用户进入系统的合法“身份证”。2 Unix账号文件Unix账号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息,如用户的登录名、口令和用户标识号等等信息。该文件的拥有者是超级用户,只有超级用户才有写的权力,而一般用户只有读取的权力。2023/4/6计算机网络安全基础4.3 系统访问控制系统访问控制文件
9、/etc/passwd中具有的内容:#cat/etc/passwdroot:!:0:0:/:/bin/kshdaemon:!:1:1:/etc:bin:!:2:2:/bin:sys:!:3:3:/usr/sys:adm:!:4:4:/var/adm:uucp:!:5:5:/usr/lib/uucp:guest:!:100:100:/home/guest:nobody:!:429496724294967294:4294967294:/:lpd:!:9:4294967294:/:nuucp:*:6:5:uucp login user:/var/spool/uucppublic:/usr/sbin/
10、uucp/uuciconetinst:*:200:1:/home/netinst:/usr/bin/kshzhang:!:208:1:/home/zhang:/usr/bin/kshwang:!:213:1:/home/wang:/usr/bin/ksh2023/4/6计算机网络安全基础4.3 系统访问控制系统访问控制3.Windows NT系统登录Windows NT要求每一个用户提供唯一的用户名和口令来登录到计算机上,这种强制性登录过程不能关闭。成功的登录过程有4个步骤:(1)Win 32的WinLogon过程给出一个对话框,要求要有一个用户名和口令,这个信息被传递给安全性账户管理程序。(
11、2)安全性账户管理程序查询安全性账户数据库,以确定指定的用户名和口令是否属于授权的系统用户。(3)如果访问是授权的,安全性系统构造一个存取令牌,并将它传回到Win 32的 WinLogin过程。(4)WinLogin调用Win 32子系统,为用户创建一个新的进程,传递存取令牌给子系统,Win 32对新创建的过程连接此令牌。2023/4/6计算机网络安全基础4.3 系统访问控制系统访问控制4.账户锁定为了防止有人企图强行闯入系统中,用户可以设定最大登录次数,如果用户在规定次数内未成功登录,则系统会自动被锁定,不可能再用于登录。5.Windows NT安全性标识符(SID)在安全系统上标识一个注册
12、用户的唯一名字,它可以用来标识一个用户或一组用户。例如:s-1-5-21-76965814-1898335404-322544488-10012023/4/6计算机网络安全基础4.3 系统访问控制系统访问控制4.3.2 身份认证身份认证(Identification and Authentication)可以定义为,为了使某些授予许可权限的权威机构满意,而提供所要求的用户身份验证的过程。1用生物识别技术进行鉴别 指指纹纹是一种已被接受的用于唯一地识别一个人的方法。手手印印是又一种被用于读取整个手而不是仅仅手指的特征和特性。声声音音图图像像对每一个人来说也是各不相的同。笔笔迹迹或或签签名名不仅包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品 计算机 网络安全 基础
限制150内