计算机系统安全与访问控制

PPT
  • 阅读 163 次
  • 下载 0 次
  • 页数 13 页
  • 大小 87.463 KB
  • 2023-07-23 上传
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
此文档由【精品优选】提供上传,收益归文档提供者,本网站只提供存储服务。若此文档侵犯了您的版权,欢迎进行违规举报版权认领
计算机系统安全与访问控制
可在后台配置第一页与第二页中间广告代码
计算机系统安全与访问控制
可在后台配置第二页与第三页中间广告代码
计算机系统安全与访问控制
可在后台配置第三页与第四页中间广告代码
计算机系统安全与访问控制
计算机系统安全与访问控制
还剩5页未读,继续阅读
【这是免费文档,您可以免费阅读】
/ 13
  • 收藏
  • 违规举报
  • © 版权认领
下载文档22.00 元 加入VIP免费下载
文本内容

【文档说明】计算机系统安全与访问控制.pptx,共(13)页,87.463 KB,由精品优选上传

转载请保留链接:https://www.ichengzhen.cn/view-288563.html

以下为本文档部分文字说明:

第4章计算机系统安全与访问控制本章主要内容:1.什么是计算机安全2.安全级别3.系统访问控制4.选择性访问控制4.1什么是计算机安全4.1什么是计算机安全主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件

和计算机输出材料和数据。计算机部件中经常发生的一些电子和机械故障有:(1)磁盘故障;(2)I/O控制器故障;(3)电源故障;(4)存储器故障;(5)介质、设备和其它备份故障;(6)芯片和主板故障等。1.计算机系统的安全需求(l)保密性(

2)安全性(3)完整性(4)服务可用性(5)有效性和合法性(6)信息流保护2.计算机系统安全技术(1)实体硬件安全(2)软件系统安全(3)数据信息安全(4)网络站点安全(5)运行服务安全(6)病毒防治技

术(7)防火墙技术(8)计算机应用系统的安全评价(1)D级(2)C1级C级有两个安全子级别:C1和C2。C1级,又称选择性安全保护。(3)C2级除了C1级包含的特性外,C2级别应具有访问控制环境(controlle

d-accessenvironment)权力。(4)B1级B级中有三个级别,B1级即标志安全保护是支持多级安全的第一个级别。4.2安全级别(5)B2级B2级,又叫做结构保护,它要求计算机系统中所有的对象都要加上标签,是提供较高安全级别的对象与较低安

全级别的对象相通信的第一个级别。(6)B3级B3级或又称安全域级别,使用安装硬件的方式来加强域的安全。(7)A级A级或又称验证设计是当前橙皮书的最高级别,它包括了一个严格的设计、控制和验证过程。4.3系统访问控制4.3.1系统登陆1.Unix系统登陆2.Unix账号文件3.Wi

ndowsNT系统登录4.账户锁定5.WindowsNT安全性标识符(SID)4.3.2身份认证1.用生物识别技术进行鉴别2.用所知道的事进行鉴别口令可以说是其中的一种,但口令容易被偷窃,于是人们发明了一种一次性口

令机制3.使用用户拥有的物品进行鉴别智能卡(SmartCard)就是一种根据用户拥有的物品进行鉴别的手段。4.4选择性访问控制在网络上使用选择性访问控制应考虑如下几点:(1)某人可以访问什么程序和服务?(2)某人可以访

问什么文件?(3)谁可以创建、读或删除某个特定的文件?(4)谁是管理员或“超级用户”?(5)谁可以创建、删除和管理用户?(6)某人属于什么组,以及相关的权利是什么?(7)当使用某个文件或目录时,用户有哪些权利?常见的安

全级别内容其中也包括了一些网络权力。(1)管理员组享受广泛的权力。(2)服务器操作员具有共享和停止共享资源、锁住和解锁服务器、格式化服务器硬盘、登录到服务器以及备份和恢复服务器的权力。(3)打印操作员具有共享和停止共享打印

机、管理打印机、从控制台登录到服务器以及关掉服务器等权力。(4)备份操作员具有备份和恢复服务器、从控制台登录到服务器和关掉服务器等权力。(5)账户操作员具有生成、取消和修改用户、全局组和局部组,不能修改管理员组或服务器操作员

组的权力。(6)复制者与目录复制服务联合使用。(7)用户组可执行授予它们的权力,访问授予它们访问权的资源。(8)访问者组仅可执行一些非常有限的权力,所能访问的资源也很有限。小结1.计算机安全的主要目标2.安全级别3.系统访问控制4.选择性访问控制5.强制性访问控制习题与思考题1.计算机系统

安全的主要目标是什么?2.简述计算机系统安全技术的主要内容3.计算机系统安全技术标准有哪些?4.访问控制的含义是什么?5.如何从Unix系统登录?6.如何从WindowsNT系统登录?7.怎样保护系统的口令?8.什么是口令的生命周期?9.如何保护口令的安全?10.建立口令应遵循哪些规则?

精品优选
精品优选
该用户很懒,什么也没有留下。
  • 文档 34925
  • 被下载 0
  • 被收藏 0
相关资源
广告代码123
若发现您的权益受到侵害,请立即联系客服,我们会尽快为您处理。侵权客服QQ:395972555 (支持时间:9:00-21:00) 公众号
Powered by 太赞文库
×
确认删除?