第4章计算机系统安全和访问控制

第4章计算机系统安全和访问控制

ID:21281138

大小:196.00 KB

页数:33页

时间:2018-10-20

第4章计算机系统安全和访问控制_第1页
第4章计算机系统安全和访问控制_第2页
第4章计算机系统安全和访问控制_第3页
第4章计算机系统安全和访问控制_第4页
第4章计算机系统安全和访问控制_第5页
资源描述:

《第4章计算机系统安全和访问控制》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章计算机系统安全与访问控制计算机作为一种信息社会中不可缺少的资源和财产以予保护,以防止由于窃贼、侵入者和其它的各种原因造成的损失一直是一个真正的需求。如何保护好计算机系统、设备以及数据的安全是一种颇为刺激的挑战。由于计算机和信息产业的快速成长以及对网络和全球通信的日益重视,计算机安全正变得更为重要。然而、计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害带来的损失往往是巨大的,影响是严重的。2021/7/5计算机网络安全基础第4章计算机系统安全与访问控制本章主要内容:1.计算机

2、安全的主要目标2.安全级别3.系统访问控制4.选择性访问控制5.强制性访问控制2021/7/5计算机网络安全基础4.1什么是计算机安全4.1什么是计算机安全主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。计算机部件中经常发生的一些电子和机械故障有:(1)磁盘故障;(2)I/O控制器故障;(3)电源故障;(4)存储器故障;(5)介质、设备和其它备份故障;(6)芯片和主板故障等。2021/7/5计算机网络安全基础4.1什么是计算机安全1.计算机系统的安全需求(l)保密性(2)安全性(3)完整

3、性(4)服务可用性(5)有效性和合法性(6)信息流保护2021/7/5计算机网络安全基础4.1什么是计算机安全2.计算机系统安全技术(1)实体硬件安全(2)软件系统安全(3)数据信息安全(4)网络站点安全(5)运行服务安全(6)病毒防治技术(7)防火墙技术(8)计算机应用系统的安全评价2021/7/5计算机网络安全基础4.1什么是计算机安全3.计算机系统安全技术标准●加密机制(enciphrementmechanisms)●数字签名机制(digitalsignaturemechanisms)●访问控制机制(accesscontrolmechanisms)●数

4、据完整性机制(dataintegritymechanisms)●鉴别交换机制(authenticationmechanisms)●通信业务填充机制(trafficpaddingmechanisms)●路由控制机制(routingcontrolmechanisms)●公证机制(notarizationmechanisms)2021/7/5计算机网络安全基础4.2安全级别(1)D级D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。(2)C1级C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护(dis

5、cretionarysecurityprotection)系统,它描述了一种典型的用在Unix系统上的安全级别。这种级别的系统对硬件有某种程度的保护:用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。2021/7/5计算机网络安全基础4.2安全级别(3)C2级除了C1级包含的特性外,C2级别应具有访问控制环境(controlled-accessenvironment)权力。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。(4)B1级B级中

6、有三个级别,B1级即标志安全保护(labeledsecurityprotection),是支持多级安全(例如秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。2021/7/5计算机网络安全基础4.2安全级别(5)B2级B2级,又叫做结构保护(structuredprotection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别的对象与较低安全级别的对象相通信的第一个级别。(6)B3级B3级或又称安全域级别(securitydoma

7、in),使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或其它安全域对象的修改。2021/7/5计算机网络安全基础4.2安全级别(7)A级A级或又称验证设计(veritydesign)是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。2021/7/5计算机网络安全基础4.3系统访问控制实现访问控制的方法,除了使用用户标识与口令之外,还可以采用较为复杂的物理识别设备,如访问卡、钥匙或令牌。生物统计学系统是一种颇为复杂而又昂贵的访问控制方法,它基于某种特殊的物

8、理特征对人进行唯一性识别,如指纹等。2021/7/5

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。