您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机系统安全与访问控制
第4章计算机系统安全与访问控制本章主要内容:1.什么是计算机安全2.安全级别3.系统访问控制4.选择性访问控制4.1什么是计算机安全4.1什么是计算机安全主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。计算机部件中经常发生的一些电子和机械故障有:(1)磁盘故障;(2)I/O控制器故障;(3)电源故障;(4)存储器故障;(5)介质、设备和其它备份故障;(6)芯片和主板故障等。1.计算机系统的安全需求(l)保密性(2)安全性(3)完整性(4)服务可用性(5)有效性和合法性(6)信息流保护2.计算机系统安全技术(1)实体硬件安全(2)软件系统安全(3)数据信息安全(4)网络站点安全(5)运行服务安全(6)病毒防治技术(7)防火墙技术(8)计算机应用系统的安全评价(1)D级(2)C1级C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护。(3)C2级除了C1级包含的特性外,C2级别应具有访问控制环境(controlled-accessenvironment)权力。(4)B1级B级中有三个级别,B1级即标志安全保护是支持多级安全的第一个级别。4.2安全级别(5)B2级B2级,又叫做结构保护,它要求计算机系统中所有的对象都要加上标签,是提供较高安全级别的对象与较低安全级别的对象相通信的第一个级别。(6)B3级B3级或又称安全域级别,使用安装硬件的方式来加强域的安全。(7)A级A级或又称验证设计是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。4.3系统访问控制4.3.1系统登陆1.Unix系统登陆2.Unix账号文件3.WindowsNT系统登录4.账户锁定5.WindowsNT安全性标识符(SID)4.3.2身份认证1.用生物识别技术进行鉴别2.用所知道的事进行鉴别口令可以说是其中的一种,但口令容易被偷窃,于是人们发明了一种一次性口令机制3.使用用户拥有的物品进行鉴别智能卡(SmartCard)就是一种根据用户拥有的物品进行鉴别的手段。4.4选择性访问控制在网络上使用选择性访问控制应考虑如下几点:(1)某人可以访问什么程序和服务?(2)某人可以访问什么文件?(3)谁可以创建、读或删除某个特定的文件?(4)谁是管理员或“超级用户”?(5)谁可以创建、删除和管理用户?(6)某人属于什么组,以及相关的权利是什么?(7)当使用某个文件或目录时,用户有哪些权利?常见的安全级别内容其中也包括了一些网络权力。(1)管理员组享受广泛的权力。(2)服务器操作员具有共享和停止共享资源、锁住和解锁服务器、格式化服务器硬盘、登录到服务器以及备份和恢复服务器的权力。(3)打印操作员具有共享和停止共享打印机、管理打印机、从控制台登录到服务器以及关掉服务器等权力。(4)备份操作员具有备份和恢复服务器、从控制台登录到服务器和关掉服务器等权力。(5)账户操作员具有生成、取消和修改用户、全局组和局部组,不能修改管理员组或服务器操作员组的权力。(6)复制者与目录复制服务联合使用。(7)用户组可执行授予它们的权力,访问授予它们访问权的资源。(8)访问者组仅可执行一些非常有限的权力,所能访问的资源也很有限。小结1.计算机安全的主要目标2.安全级别3.系统访问控制4.选择性访问控制5.强制性访问控制习题与思考题1.计算机系统安全的主要目标是什么?2.简述计算机系统安全技术的主要内容3.计算机系统安全技术标准有哪些?4.访问控制的含义是什么?5.如何从Unix系统登录?6.如何从WindowsNT系统登录?7.怎样保护系统的口令?8.什么是口令的生命周期?9.如何保护口令的安全?10.建立口令应遵循哪些规则?
本文标题:计算机系统安全与访问控制
链接地址:https://www.777doc.com/doc-1269176 .html