计算机网络安全基础 计算机网络安全基础 计算机网络安全基础 第4章 计算机系统安全与访问控制 计算机作为一种信息社会中不可缺少的资源和财产以予保护,以防止由于窃贼、侵入者和其它的各种原因造成的损失一直是一个真正的需求。如何保护好计算机系统、设备以及数据的安全是一种颇为刺激的挑战。 由于计算机和信息产业的快速成长以及对网络和全球通信的日益重视,计算机安全正变得更为重要。然而、计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害带来的损失往往是巨大的,影响是严重的。 第4章 计算机系统安全与访问控制 本章主要内容: 1.计算机安全的主要目标 2.安全级别 3.系统访问控制 4.选择性访问控制 5.强制性访问控制 4.1什么是计算机安全 4.1什么是计算机安全 主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。 计算机部件中经常发生的一些电子和机械故障有: (1)磁盘故障; (2)I/O控制器故障; (3)电源故障; (4)存储器故障; (5)介质、设备和其它备份故障; (6)芯片和主板故障等。 4.1什么是计算机安全 1.计算机系统的安全需求 (l)保密性 (2)安全性 (3)完整性 (4)服务可用性 (5)有效性和合法性 (6)信息流保护 4.1什么是计算机安全 2.计算机系统安全技术 (1)实体硬件安全 (2)软件系统安全 (3)数据信息安全 (4)网络站点安全 (5)运行服务安全 (6)病毒防治技术 (7)防火墙技术 (8)计算机应用系统的安全评价 4.1什么是计算机安全 3.计算机系统安全技术标准 ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.2 安全级别 (1)D级 D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。 (2)C1级 C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护(discretionary security protection)系统,它描述了一种典型的用在Unix系统上的安全级别。这种级别的系统对硬件有某种程度的保护:用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。 4.2 安全级别 (3)C2级 除了C1级包含的特性外,C2级别应具有访问控制环境(controlled-access environment)权力。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。 (4)B1级 B级中有三个级别,B1级即标志安全保护(labeled security protection),是支持多级安全(例如秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。 4.2 安全级别 (5)B2级 B2级,又叫做结构保护(structured protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别的对象与较低安全级别的对象相通信的第一个级别。 (6)B3级 B3级或又称安全域级别(security domain),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或其它安全域对象的修改。 4.2 安全级别 (7)A级 A级或又称验证设计(verity design)是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。 4.3 系统访问控制 4.3 系统访问控制 4.3.1 系统登陆 1. Unix系统登陆 Unix系统是一个可供多个用户同时使用的多用户、多任务、分时的操作系统,任何一个想使用Unix系统的用户,必须先向该系统的管理员申请一个账号,然后才能使用该系统,因此账号就成为用户进入系统的合法“身份证”。 2. Unix账号文件 Unix账号文件/etc/passwd是登录验证的关键,该文件包含所有用户的信息,如用户的登录名、口令和用户标识号等等信息。该文件的拥有者是超级用户,只有超级用户才有写的权力,而一般用户只有读取的权力。 4.3 系统访问控制 文件/etc/passwd中具有的内容: #cat /etc/passwd root:!:0:0::/:/bin/ksh daemon:!:1:1::/etc: bin:!:2:2::/bin: sys:!:3:3::/usr/sys: adm:!:4:4::/var/adm: uucp:!:5:5::/usr/lib/uucp: guest:!:100:100::/home/guest: nobody:!:429496724294967294:4294967294::/: lpd:!:9:4294967294::/: nuucp:*:6:5:uucp login user:/var/spool/uucppublic:/usr/sbin/uucp/uucico netinst:*:200:1::/home/netinst:/usr/bin/ksh zhang:!:208:1::/home/zhang:/usr/bin/ksh wang:!:213:1::/home/wang:/usr/bin/ksh 4.3 系统访问控制 3. Windows NT系统登录 Windows NT要求每一个用户提供唯一的用户名和口令来登录到计算机上,这种强制性登录过程不能关闭。 成功的登录过程有4个步骤: (1)Win 32的WinLogon过程给出一个对话框,要求要有一个用户名和口令,这个信息被传递给安全性账户管理程序。 (2)安全性账户管理程序查询安全性账户数据库,以确定指定的用户名和口令是否属于授权的系统用户。 (3)如果访问是授权的,安全性系统构造一个存取令牌,并将它传回到Win 32的 WinLogin过程。 (4)WinLogin调用Win 32子系统,为用户创建一个新的进程,传递存取令牌给子系统,Win 32对新创建的过程连接此令牌。 4.3 系统访问控制 4. 账户锁定 为了防止有人企图强行闯入系统中,用户可以设定最大登录次数,如果用户在规定次数内未成功登录,则系统会自动被锁定,不可能再用于登录。 5. Windows NT安全性标识符(SID) 在安全系统上标识
计算机网络安全基础第4章.ppt
下载此电子书资料需要扣除0点,