第4章 计算机系统安全与访问控制

第4章 计算机系统安全与访问控制
第4章 计算机系统安全与访问控制

计算机系统安全与访问控制

 

第八讲

教学目的:通过本节的学习,学生掌握计算机安全主要目标、可信任系统的定义

理解安全级别,了解系统的访问控制。

教学重点:安全级别、C2级的操作系统。

教学难点:安全级别、Windows NT安全性标识符(SID)。

教学方式: 理论讲授

教学内容:(教学内容部分见后,参见课件)。

一、计算机安全

1、主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。计算机部件中经常发生的一些电子和机械故障有:

(1)磁盘故障;

(2)I/O控制器故障;

(3)电源故障;

(4)存储器故障;

(5)介质、设备和其它备份故障;

(6)芯片和主板故障等。

2、计算机系统的安全需求

3、计算机系统安全技术

4、计算机系统安全技术标准

二、安全级别

1、可信任系统的定义

一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。

2、安全级别的划分

NCSC领导着计算机和网络安全的研究工作,研制计算机安全技术标准,它在1983年提出了 "可信计算机系统评测标准"(TCSEC-Trusted Computer System Evaluation Crite ria),规定了安全计算机的基本准则。1987年又发布了"可用网络说明"(TNI-Trusted Ne twork In terpr

etation),规定了一个安全网络的基本准则,根据不同的安全强度要求,将网络分为四级安全模型。

在TCSEC准则中将计算机系统的安全分为了四大类,依次为D、B、C和A,A 是最高的一类, 每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在C和B中又分若干个子类,我们称为级,下面分别进行介绍。

·D类:最小的保护。这是最低的一类,不再分级,这类是那些通过评测但达不到较高级别安全要求的系统。早期商用系统属于这一类。

·C类:无条件的保护。C类提供的无条件的保护也就是"需要则知道" (need-to-know n)的保护,又分两个子类。

·C1:无条件的安全保护。这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的UNIX系统属于这一类。

·C2:有控制的存取保护。这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。

·B类:属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分三个子类。

·B1:标记安全保护,是B类中的最低子类,除满足C类要求外,要求提供数据标记。

·B2:结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制。

·B3:安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。

·A类:经过验证的保护,是安全系统等级的最高类,这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。

·A1:经过验证保护。

CSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足C2级或更高的计算机系统。

3、C2级的操作系统

(1)Unix

(2)Xenix

(3)Novell3.X

(4)Windows nt

课堂小结:

思考与练习:

第九讲

教学目的:通过本节的学习,学生了解并掌握计算机系统的访问控制。教学重点:Windows系统的访问控制机制。

教学难点:访问控制技术

教学方式: 理论讲授

教学内容:(教学内容部分见后,参见课件)。

三、系统的访问控制

访问控制的定义 :

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

入网访问控制

网络的权限控制

目录级安全控制

属性安全控制

网络服务器安全控制

网络监测和锁定控制

网络端口和节点的安全控制

四、Windows NT中的访问控制与安全审计

Windows NT的安全等级为C2级。其主要特点就是自主访问控制,要求资源的所有者必须能够控制对资源的访问。

1、Windows NT的安全模型

(l)登录过程(Logon Process,LP)

(2)本地安全授权机构(Local Security Authority,LSA)

(3)安全账号管理器(Security Account Manager,SAM)

(4)安全引用监视器(Security Reference Monitor,SRM)

2、Windows NT的访问控制过程

(1)创建账号

(2)登录过程(LP)控制

(3)创建访问令牌

(4)访问对象控制

3、Windows NT中的安全审计

4.NT事件日志管理特征

5.NT安全日志的审计策略

(l)登录及注销

(2)用户及组管理

(3)文件及对象访问

(4)安全性规则更改

(5)重新启动、关机及系统级事件

(6)进程追踪

(7)文件和目录审计

6.管理和维护NT审计

课堂小结:

思考与练习:

第4章 计算机系统安全与访问控制

计算机系统安全与访问控制   第八讲 教学目的:通过本节的学习,学生掌握计算机安全主要目标、可信任系统的定义 理解安全级别,了解系统的访问控制。 教学重点:安全级别、C2级的操作系统。 教学难点:安全级别、Windows NT安全性标识符(SID)。 教学方式: 理论讲授 教学内容:(教学内容部分见后,参见课件)。 一、计算机安全 1、主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。计算机部件中经常发生的一些电子和机械故障有: (1)磁盘故障; (2)I/O控制器故障; (3)电源故障; (4)存储器故障; (5)介质、设备和其它备份故障; (6)芯片和主板故障等。 2、计算机系统的安全需求 3、计算机系统安全技术 4、计算机系统安全技术标准 二、安全级别 1、可信任系统的定义 一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 2、安全级别的划分 NCSC领导着计算机和网络安全的研究工作,研制计算机安全技术标准,它在1983年提出了 "可信计算机系统评测标准"(TCSEC-Trusted Computer System Evaluation Crite ria),规定了安全计算机的基本准则。1987年又发布了"可用网络说明"(TNI-Trusted Ne twork In terpr

etation),规定了一个安全网络的基本准则,根据不同的安全强度要求,将网络分为四级安全模型。 在TCSEC准则中将计算机系统的安全分为了四大类,依次为D、B、C和A,A 是最高的一类, 每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在C和B中又分若干个子类,我们称为级,下面分别进行介绍。 ·D类:最小的保护。这是最低的一类,不再分级,这类是那些通过评测但达不到较高级别安全要求的系统。早期商用系统属于这一类。 ·C类:无条件的保护。C类提供的无条件的保护也就是"需要则知道" (need-to-know n)的保护,又分两个子类。 ·C1:无条件的安全保护。这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的UNIX系统属于这一类。 ·C2:有控制的存取保护。这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。 ·B类:属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分三个子类。 ·B1:标记安全保护,是B类中的最低子类,除满足C类要求外,要求提供数据标记。 ·B2:结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制。 ·B3:安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。 ·A类:经过验证的保护,是安全系统等级的最高类,这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。

应用软件系统安全性设计

应用软件系统安全性设 计 Company number:【WTUT-WT88Y-W8BBGB-BWYTT-19998】

应用软件系统安全性设计(1) 2006-12-19 10:13 陈雄华 ?摘要:应用系统安全是由多个层面组成的,应用程序系统级安全、功能级安全、数据域安全是业务相关的,需要具体问题具体处理。如何将权限分配给用户,不同的应用系统拥有不同的授权模型,授权模型和组织机构模型有很大的关联性,需要充分考虑应用系统的组织机构特点来决定选择何种授权模型。?标签: ? 引言 应用程序安全涵盖面很广,它类似于OSI网络分层模型也存在不同的安全层面。上层的安全只有在下层的安全得到保障后才有意义,具有一定的传递性。所以当一个应用系统宣称自己是安全的系统之前,必须在不同层都拥有足够的安全性。 图1:安全多层模型 位于安全堆栈最底层的就是传输层和系统认证的安全,考虑不周,将会引入经典的中间人攻击安全问题。再往上,就是借由防火墙,VPN或IP安全等手段保证可信系统或IP进行连接,阻止DoS攻击和过滤某些不受欢迎的IP和数据包。在企业环境下,我们甚至会用DMZ将面向公网的服务器和后端的数据库、支持服务系统隔离。此外,操作系统也扮演着重要的角色,负责进程安全,文件系统安全等安全问题,操作系统一般还会拥有自己的防火墙,也可以在此进行相应的安全配置,此外,还可以部署专业的入侵检测系统用于监测和阻止各种五花八门的攻击,实时地阻止TCP/IP数据包。再往上的安全就是JVM的安全,可以通过各种安全设置限制仅开放足够使用的执行权限。最后,应用程序自身还必须提供特定问题域的安全解决方案。本文就以漫谈的方式聊聊应用系统本身的安全问题。 1、应用系统安全涉及哪些内容 1)系统级安全 如访问IP段的限制,登录时间段的限制,连接数的限制,特定时间段内登录次数的限制等,象是应用系统第一道防护大门。 2)程序资源访问控制安全

计算机安全访问控制

一、访问控制矩阵(Access Contro1 Matrix)

主体 用户a R、W、Own R、W、Own 用户b R、W、Own 用户c R R、W 用户d R R、W 图4.9访问控制矩阵 二、访问控制表(Access Control Lists,ACLs) 图4.10 访问控制表 访问控制表ACLs是以文件为中心建立访问权限表,如所示。表中登记了该文件的访问用户名及访问权隶属关系。利用访问控制表,能够很容易的判断出对于特定客体的授权访问,哪些主体可以访问并有哪些访问权限。同样很容易撤消特定客体的授权访问,只要把该客体的访问控制表置为空。 出于访问控制表的简单、实用,虽然在查询特定卞体能够访问的客体时,需要遍历查询所有客体的访问控制表,它仍然是一种成熟且有效的访问控制实现方法,许多通用的操作系统使用访问控制表来提供访问控制服务。例如Unix和VMS系统利用访问控制表的简略方式,允许以少量工作组的形式实现访问控制表,而不允许单个的个体出现,这样可以便访问控制表很小而能够用几位就可以和文件存储在一起。另一种复杂的访问控制表应用是利用一些访问控制包,通过它制定复杂的访问规则限制何时和如何进行访问,而且这些规则根据用户名和其他用户属性的定义进行单个用户的匹配应用。 三、能力关系表(Capabilities Lists) 能力关系表与ACL相反,是以用户为中心建立访问权限表,表中规定了该用户可访问的文件名及访问权限,如图4.11。 利用能力关系表可以很方便查询一个主体的所有授权访问。相反,检索具有授权访问特定客体的所有主体,则需要遍历所有主体的能力关系表。

图4.11能力关系表 访问控制机制是用来实施对资源访问加以限制的策略的机制,这种策略把对资源的访问只限于那些被授权用户。应该建立起申请,建立,发出和关闭用户授权的严格的制度,以及管理和监督用户操作责任的机制。 为了获取系统的安全授权应该遵守访问控制的三个基本原则: 1、最小特权原则 最小特权原则是系统安全中最基本的原则之一。所谓最小特权(Least Privilege),指的是"在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权"。最小特权原则,则是指"应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小"。 最小特权原则使得用户所拥有的权力不能超过他执行工作时所需的权限。最小特权原则一方面给予主体"必不可少"的特权,这就保证了所有的主体都能在所赋予的特权之下完成所需要完成的任务或操作;另一方面,它只给予主体"必不可少"的特权,这就限制了每个主体所能进行的操作。 2、多人负责原则 即授权分散化,对于关键的任务必须在功能上进行划分,由多人来共同承担,保证没有任何个人具有完成任务的全部授权或信息。如将责任作分解使得没有一个人具有重要密钥的完全拷贝。 3、职责分离原则 职责分离是保障安全的一个基本原则。职责分离是指将不同的责任分派给不同的人员以期达到互相牵制,消除一个人执行两项不相容的工作的风险。例如收款员、出纳员、审计员应由不同的人担任。计算机环境下也要有职责分离,为避免安全上的漏洞,有些许可不能同时被同一用户获得。

谈校园网安全访问控制体系

中国网络大学CHINESE NETWORK UNIVERSITY 毕业设计(论文) 院系名称:百度网络学院 专业:百度 学生姓名:百度 学号:123456789 指导老师:百度 中国网络大学教务处制

2019年3月1日

谈校园网安全访问控制体系 摘要:校园网对提高学校的教育教学质量,推进以创新精神为核心的素质教育起着至关重要的作用。在运行过程中面临各种安全威胁,本论文通过对校园网及其应用系统的访问控制体系问题进行分析,就身份认证﹑防火墙﹑文件和服务的共享访问和封锁系统漏洞四个方面提出基于访问控制的安全策略.因此合理安全的利用好校园网对一个学校的今后的生存发展显得尤为重要。 关键词:防火墙,共享,校园网,访问控制 引言 随着网络技术的不断发展和Internet的日益普及和“教育要面向现代化,面向世界”指导思想的贯彻实施,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。然而,由于各种因素导致的校园网数据丢失,被修改或系统瘫痪屡有所闻。因此,对信息网络系统的安全和服务质量也提出了更高的要求,要求信息网络系统能够提供优质服务的同时,保护网络和用户系统的安全。但目前中小学学校普遍存在着教师教学工作繁重,计算机技术水平不高,学校没有专职的网管员,一般计算机老师又要承担教学,电脑设备维护、网络管理等,各级学校由于技术人员提供的服务水平参差不齐,如何保证信息系统的正常运行和安全,如何能够以最少的投入保证系统的安全,保证信息系统的服务质量,就成为中小学学校信息化发展到一定程度时必须考虑的问题。针对校园网的安全问题,构建完善的网络安全防护体系是非常重要的。

(完整版)访问控制

访问控制 在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基 础。认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。 访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。不在这个表上的用户,访问将会遭到拒绝。用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。 访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC 要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。访问控制在准则中被分为两类:自主访问控制 (Discretionary Access ControIQAC )和强制访问控制(Mandatory Access Control, MAC )。近几年基于角色的访问控制( Role-based Access Control, RBAC )技术正得到广泛的研究与应用

相关文档
最新文档