- 1、本文档共163页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4章 计算机及网络系统的安全性;计算机和网络工作站是目前应用最广泛的设备,计算机网络的安全在很大程度上依赖于网络终端和客户工作站的安全。目前的计算机系统安全级别特别低,几乎没有进行特别有力的防范措施。在未联网的单机时代,安全问题造成的损失较少,并未引起人们的注意。处于网络时代的今天,未加保护的计算机系统联入网络,由于非法用户的入侵、计算机数据的破坏和泄密,将会给人们造成无法估量的损失。因此,了解和掌握计算机及网络系统的安全保护机制,加强安全防范措施,使计算机系统变得更加安全,已变得非常必要。
本章主要讨论有关计算机系统安全方面的内容,包括:;计算机系统的安全保护机制;
评估计算机系统的安全等级;
计算机BIOS程序的安全设置和保护机制;
计算机BIOS程序密码的破解和防范措施;
Windows 95/98/ME的有关安全保护机制;
非法用户入侵Windows 95/98/ME的方法和防范措施;
Windows 95/98/ME对等网络中权限和安全机制;
计算机Word文档的保密问题。;4.1 计算机系统的安全保护机制
随着计算机技术的发展,计算机系统的安全越来越被人们所关注。非授权用户常常对计算机系统进行非法访问,这种非法访问使系统中存储信息的完整性受到威胁,导致信息被修改或破坏而不能继续使用,更为严重的是系统中有价值的信息泄密和被非法篡改、伪造、窃取或删除而不留任何痕迹。要保护计算机系统,必须从技术上了解计算机系统安全访问控制的保护机制。
为了防止非法用户使用计算机系统或者合法用户对系统资源的非法访问,需要对计算机实体进行访问控制。例如,银行信息系统的自动提款机为合法用户提供现款,但它必须对提款的用户身份进行识别和验证,对提款的行为进行监督控制,以防止非法用户的欺诈行为。;存取控制主要包括授权、确定存取权限和实施权限3个内容。一个计算机系统的存取控制仅指本系统内的主体对客体的存取控制,不包括外界对系统的存取(其中主体指使用网络系统的用户和用户组,客体指网络系统中系统资源,如文件、打印机等资源)。因此,实施存取控制是维护系统运行安全、保护系统资??的重要技术手段。
存取控制是对处理状态下的信息进行保护,是保证对所有的直接存取活动进行授权的重要手段;同时,存取控制要对程序执行期间访问资源的合法性进行检查。它控制着对数据和程序的读、写、修改、删除、执行等操作,防止因事故和有意破坏对信息的威胁。存取控制必须对访问者的身份和行为实施一定的限制,这是保证系统安全所必须的。;要解决上述问题,需要采取两种措施:
识别与验证访问系统的用户;
决定用户对某一系统资源可进行何种访问(读、写、修改、运行等)。
4.1.1 用户的识别和验证
要求用户在使用计算机以前,首先向计算机输入自己的用户名和身份鉴别数据(如口令、标识卡、指纹等),以便进行用户的识别与验证,防止冒名顶替和非法入侵。
所谓“识别”,就是要明确访问者是谁,即识别访问者的身份。必须对系统中的每个合法用户都有识别; 能力,要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的标识符。通过惟一标识符(1D),系统可以识别出访问系统的每一个用户。
所谓“验证”,是指在访问者声明自己的身份(向系统输入它的标识符)后,系统必须对它所声明的身份进行验证,以防假冒,实际上就是证实用户的身份。验证过程总是需要用户出具能够证明他身份的特殊信息,这个信息是秘密的,任何其他用户都不能拥有它。识别与验证是涉及到系统和用户的一个全过程。只有识别与验证过程都正确后,系统才能允许用户访问系统资源。
利用物理锁可以对一些重要的资源实施控制。只要; 把需要保护的系统资源用锁锁上,而钥匙由自己掌握,那么没有钥匙的人是不能访问受到保护的资源的。在这里,ID相当于钥匙,系统根据不同的ID可对其分配相应的不同的可使用资源。但拥有钥匙的用户不一定是合法拥有者,所以需采用验证技术证实用户的合法身份,这种技术可以有效地防止由于ID的非法泄露所产生的安全问题。口令机制是一种简便的验证手段,但比较脆弱。生物技术,如利用指纹、视网膜技术等,是一种比较有前途的方法。
目前计算机系统最常用的验证手段仍是口令机制,它通过下述各种方法来加强其可靠性。
口令需加密后存放在系统数据库中,一般采用单向加密算法对口令进行加密。;要使输入口令的次数尽量减少,以防意外泄露。
当用户离开系统所属的组织时,要及时更换他的口令。
不要将口令存放在文件或程序中,以防其他用户读取该文件或程序时发现口令。
用户要经常更换口令,使自己的口令不易被猜测出来。
4.1.2 决定用户访问权限
对于一个已被系统识别与验证了的用户,还要对其访问操作实施一定的限制。可以把用户分为具有如下几种属性的用户类。;特殊的用户: 这种用户是系统的管理员,具有最高级别的特
您可能关注的文档
最近下载
- 22G101三维图集合集.pdf
- 安徽师范大学2021-2022学年第1学期《现代分子生物学》期末考试试卷(B卷)及标准答案.docx
- 《社会主义核心价值观》.pptx VIP
- 基于自由现金流量折现模型的企业价值分析——以紫金矿业为例.doc VIP
- 02S701砖砌化粪池标准图集标准.docx VIP
- 电大《计算机系统与维护》实训7 BIOS设置和硬盘初始化.docx VIP
- 九年级数学上册21.1一元二次方程(共18张PPT).pptx VIP
- 99SG212钢筋混凝土烟囱.pdf
- 机电一体化大学生职业生涯规划书PPT.pptx
- 第9课 两宋的政治和军事 课件(15张PPT).pptx VIP
文档评论(0)