计算机网络安全基础 第4版 袁津生 吴砚农 第3章

计算机网络安全基础 第4版 袁津生 吴砚农 第3章

ID:40344588

大小:564.00 KB

页数:42页

时间:2019-07-31

计算机网络安全基础 第4版 袁津生 吴砚农 第3章_第1页
计算机网络安全基础 第4版 袁津生 吴砚农 第3章_第2页
计算机网络安全基础 第4版 袁津生 吴砚农 第3章_第3页
计算机网络安全基础 第4版 袁津生 吴砚农 第3章_第4页
计算机网络安全基础 第4版 袁津生 吴砚农 第3章_第5页
资源描述:

《计算机网络安全基础 第4版 袁津生 吴砚农 第3章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章计算机系统安全与访问控制由于计算机和信息产业的快速成长以及人们对网络和全球通信的日益重视,维护计算机安全变得日益重要。然而,计算机的安全一般来说是较为脆弱的,不管是一个诡计多端的“黑客”还是一群聪明的学生,或者是一个不满的雇员所造成的对计算机安全的损害往往都是巨大的,影响是严重的。1计算机网络安全基础(第4版)第3章计算机系统安全与访问控制本章主要内容:1.计算机安全的主要目标2.安全级别3.系统访问控制4.选择性访问控制5.强制性访问控制2计算机网络安全基础(第4版)3.1什么是计算机安全计算机安全的主要目标是保护计算机资源免受毁

2、坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。计算机部件中经常发生的一些电子和机械故障有:(1)磁盘故障;(2)I/O控制器故障;(3)电源故障;(4)存储器故障;(5)介质、设备和其它备份故障;(6)芯片和主板故障等。3计算机网络安全基础(第4版)3.1什么是计算机安全1.计算机系统的安全需求●保密性●安全性●完整性●服务可用性●有效性和合法性●信息流保护4计算机网络安全基础(第4版)3.1什么是计算机安全2.计算机系统安全技术●实体硬件安全●软件系统安全●数据信息安全●网络站点安全●运行服务

3、安全●病毒防治技术●防火墙技术●计算机应用系统的安全评价5计算机网络安全基础(第4版)3.1什么是计算机安全3.计算机系统安全技术标准开放系统互连OSI安全体系结构的5种安全服务项目有:(1)鉴别(Authentication);(2)访问控制(AccessControl);(3)数据保密(DataConfidentiality);(4)数据完整性(DataIntegrity);(5)抗否认(Non-reputation)。6计算机网络安全基础(第4版)3.1什么是计算机安全8种安全机制:●加密机制(enciphrementmechani

4、sms)●数字签名机制(digitalsignaturemechanisms)●访问控制机制(accesscontrolmechanisms)●数据完整性机制(dataintegritymechanisms)●鉴别交换机制(authenticationmechanisms)●通信业务填充机制(trafficpaddingmechanisms)●路由控制机制(routingcontrolmechanisms)●公证机制(notarizationmechanisms)7计算机网络安全基础(第4版)3.2安全级别1.D级D级是最低的安全级别,拥

5、有这个级别的操作系统就像一个门户大开的房子,任何人可以自由进出,是完全不可信的。2.C1级C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护系统。这种级别的系统对硬件有某种程度的保护:用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。8计算机网络安全基础(第4版)3.2安全级别3.C2级除了C1级包含的特性外,C2级别应具有访问控制环境权力。该环境具有进一步限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证级别。4.B1级B级中有三

6、个级别,B1级即标志安全保护,是支持多级安全(例如秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。9计算机网络安全基础(第4版)3.2安全级别5.B2级又叫做结构保护(structuredprotection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。它是提供较高安全级别的对象与较低安全级别的对象相通信的第一个级别。6.B3级B3级或又称安全域级别(securitydomain),使用安装硬件的方式来加强域的安全,例如,内存管

7、理硬件用于保护安全域免遭无授权访问或其它安全域对象的修改。10计算机网络安全基础(第4版)3.2安全级别7.A级A级或又称验证设计(veritydesign)是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。与前面所提到的各级别一样,该级别包含了较低级别的所有特性。11计算机网络安全基础(第4版)3.3系统访问控制实现访问控制的方法,除了使用用户标识与口令之外,还可以采用较为复杂的物理识别设备,如访问卡、钥匙或令牌。生物统计学系统是一种颇为复杂而又昂贵的访问控制方法,它基于某种特殊的物理特征对人进行唯一性识别,如指纹等。12

8、计算机网络安全基础(第4版)3.3系统访问控制1.系统登陆(1)Unix系统登陆Unix系统是一个可供多个用户同时使用的多用户、多任务、分时的操作系统,任何一个想使用Unix系统的用户,必须先

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。