计算机网络安全CH2操作系统安全常识.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全概述 第一章 操作系统安全常识 本章主要内容: 第一节 安全等级标准 第二节 漏洞 第三节 Windows NT系统安全 第四节 Unix系统的安全 第五节 Linux系统安全 第六节 Windows XP 系统安全 第七节 Windows 7 系统安全 知识点 漏洞概念\类型 Windows NT 、Unix安全性和漏洞 Windows XP 、windows 7 、Linux安全性 难 点 Windows NT 、Unix、安全性 要求 熟练掌握以下内容: ● 漏洞的定义和分类 ● Windows XP的安全策略 ● Windows 7的安全策略 了解以下内容: ● 安全等级标准 网络安全 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。 第一节 安全等级标准 美国的“可信计算机系统评估准则(TCSEC)” 中国国家标准《计算机信息安全保护等级划分准则》 2.1.1美国的“可信计算机系统评估准则(TCSEC)” 可信计算机系统评估准则TCSEC(Trusted Computer System Evaluation Criteria )是将计算机硬件与支持不可信应用和不可信用户的操作系统的组合通称为可信计算基础TCB(Trusted Computing Base)。TCSEC标准是计算机系统安全评估的第一个正式标准,得到广泛的应用,并且已成为其他国家和国际组织制定计算机安全标准的基础和参考,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC最初只是军用标准,后来延至民用领域。TCSEC将计算机系统的安全划分为4个安全等级。分别为D、C、B、A级,由低到高。D级最小保护级,暂时不分子级。C级分为C1和C2两个子级,C2比C1提供更多的保护。B级分为B1、B2和B3三个子级,级别由低到高,B3级比 B2、B1级提供更多的保护。A级暂时不分子级。每级包括它下级的所有特性。各级的特性如表2-1所示。 1. D级---最低保护(Minimal Protection) 任何人都可以自由地使用该计算机系统,不对用户进行验证。系统不要求用户提供用户名或密码。任何人都可以坐在计算机的旁边并使用它。属于D级的计算机操作系统有DOS、Windows 3.x及Windows 95(不在工作组方式中)。 2. C级---自主访问控制(Discretionary Protection) 该类安全等级能够提供存取控制,并为用户的行动和责任提供审计能力,可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,用户认为C1系统中的所有文档都具有相同的机密性。该安全级别典型的操作系统有标准Unix。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。这个安全级别操作系统有C1SCO Unix 、Linux和 Windows NT。 3. B级---强制访问控制(Mandatory Protection) B类安全等级可分为B1、B2和B3三个子级,由低到高。B1级:系统对网络控制下的每个对象都进行反映其安全级别的灵敏度标记;对敏感信息提供更高的保护;当系统管理员创建系统或增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级;单级设备不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须用标记来指示输出对象的灵敏度;系统使用用户的口令来决定用户的安全访问级别;系统通过审计来记录未授权访问的企图。政府机构或防御承包商是B1计算机的主要拥有者。B2级:要求计算机给所有对象加标签,给设备(工作站、磁盘驱动器和终端)分配安全级别;如允许用户访问一台工作站,但不允许访问含有职工工资资料的磁盘子系统。只有用户能够在可信任通信路径中进行初始化通信。 B3级:除了控制对个别对象的访问外,B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时

文档评论(0)

autohhh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档