当前位置:文档之家› 第4章 计算机系统安全与访问控制

第4章 计算机系统安全与访问控制

计算机系统安全与访问控制
第八讲
教学目的:通过本节的学习,学生掌握计算机安全主要目标、可信任系统的定义
理解安全级别,了解系统的访问控制。

教学重点:安全级别、C2级的操作系统。

教学难点:安全级别、Windows NT安全性标识符(SID)。

教学方式: 理论讲授
教学内容:(教学内容部分见后,参见课件)。

一、计算机安全
1、主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。

这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。

计算机部件中经常发生的一些电子和机械故障有:
(1)磁盘故障;
(2)I/O控制器故障;
(3)电源故障;
(4)存储器故障;
(5)介质、设备和其它备份故障;
(6)芯片和主板故障等。

2、计算机系统的安全需求
3、计算机系统安全技术
4、计算机系统安全技术标准
二、安全级别
1、可信任系统的定义
一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。

2、安全级别的划分
NCSC领导着计算机和网络安全的研究工作,研制计算机安全技术标准,它在1983年提出了 "可信计算机系统评测标准"(TCSEC-Trusted Computer System Evaluation Crite ria),规定了安全计算机的基本准则。

1987年又发布了"可用网络说明"(TNI-Trusted Ne twork In terpr
etation),规定了一个安全网络的基本准则,根据不同的安全强度要求,将网络分为四级安全模型。

在TCSEC准则中将计算机系统的安全分为了四大类,依次为D、B、C和A,A 是最高的一类, 每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。

在C和B中又分若干个子类,我们称为级,下面分别进行介绍。

·D类:最小的保护。

这是最低的一类,不再分级,这类是那些通过评测但达不到较高级别安全要求的系统。

早期商用系统属于这一类。

·C类:无条件的保护。

C类提供的无条件的保护也就是"需要则知道" (need-to-know n)的保护,又分两个子类。

·C1:无条件的安全保护。

这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。

早期的UNIX系统属于这一类。

·C2:有控制的存取保护。

这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。

·B类:属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分三个子类。

·B1:标记安全保护,是B类中的最低子类,除满足C类要求外,要求提供数据标记。

·B2:结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制。

·B3:安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。

·A类:经过验证的保护,是安全系统等级的最高类,这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。

·A1:经过验证保护。

CSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足C2级或更高的计算机系统。

3、C2级的操作系统
(1)Unix
(2)Xenix
(3)Novell3.X
(4)Windows nt
课堂小结:
思考与练习:
第九讲
教学目的:通过本节的学习,学生了解并掌握计算机系统的访问控制。

教学重点:Windows系统的访问控制机制。

教学难点:访问控制技术
教学方式: 理论讲授
教学内容:(教学内容部分见后,参见课件)。

三、系统的访问控制
访问控制的定义 :
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

入网访问控制
网络的权限控制
目录级安全控制
属性安全控制
网络服务器安全控制
网络监测和锁定控制
网络端口和节点的安全控制
四、Windows NT中的访问控制与安全审计
Windows NT的安全等级为C2级。

其主要特点就是自主访问控制,要求资源的所有者必须能够控制对资源的访问。

1、Windows NT的安全模型
(l)登录过程(Logon Process,LP)
(2)本地安全授权机构(Local Security Authority,LSA)
(3)安全账号管理器(Security Account Manager,SAM)
(4)安全引用监视器(Security Reference Monitor,SRM)
2、Windows NT的访问控制过程
(1)创建账号
(2)登录过程(LP)控制
(3)创建访问令牌
(4)访问对象控制
3、Windows NT中的安全审计
4.NT事件日志管理特征
5.NT安全日志的审计策略
(l)登录及注销
(2)用户及组管理
(3)文件及对象访问
(4)安全性规则更改
(5)重新启动、关机及系统级事件
(6)进程追踪
(7)文件和目录审计
6.管理和维护NT审计
课堂小结:
思考与练习:。

相关主题