【计算机网络安全基础复习】第三章 计算机系统安全与访问控制

目录

一、写在前面

二、思维导图

三、思维导图大纲

四、第三章习题参考答案

一、写在前面

·系列内文章:

第一章网络基础知识与因特网复习

第二章网络安全概述复习

·所用书籍:计算机网络安全基础 第五版 袁津生 吴砚农 主编

·所用整理思维导图网页:百度脑图

·课后习题答案:人邮教育官方连接

二、思维导图

三、思维导图大纲

(以防图片太小和便于查找)

第三章 计算机系统安全与访问控制
    什么是计算机安全
        电子和机械故障
            磁盘故障
            I/O控制器故障
            电源故障
            存储器故障
            介质、设备和其他备份故障
            芯片和主板故障
        软件方面
            软件出错
            文件损坏
            数据交换错误
            操作系统错误
        计算机系统的安全需求
            保密性(防止因电磁泄露而造成的失密)
            安全性(非法使用和访问的程度)
                内部安全
                外部安全
                    物理实体(设备、线路和网络)安全
                    人事安全
                    过程安全
            完整性
                软件完整性
                    防止复制或拒绝动态跟踪
                    软件具有唯一标识
                    对软件加密处理
                数据完整性(密码、口令)
            服务可用性
                用户正常使用
                不被拒绝执行或访问
            有效性和合法性
                接收方能证明信息内容和顺序是真实的
                能检验收到的信息是否过时或为重播
                双方能对对方的身份进行鉴别
                收到的信息是由确定的一方发来的
                授权过程是可审计的,其内容是不可否认的
                公证机制将根据否认证据予以裁决,防止操作者推卸责任
            信息流保护
                防止信息(广义的据单、报表、票证也是)插入有害信息
                采用信息流填补机制
        计算机系统安全技术
            实体硬件安全技术
            软件系统安全技术
                口令控制
                鉴别技术
                软件加密
                压缩技术
                软件防复制
                防跟踪技术
                掌握高安全产品的质量标准
                选用系统软件和标准工具软件、软件包
            数据信息安全技术
                身份识别技术
                口令、指纹验证技术
                存取控制技术
                数据加密技术
                建立备份、紧急处置
                系统恢复技术
                异地存放
                妥善保管技术
            网络站点安全技术
                防火墙技术
                报文鉴别技术
                数字签名技术
                访问控制技术
                压缩加密技术
                密钥管理技术
                网络跟踪
                检测技术
                路由控制隔离技术
                流量控制分析技术
                正确选用网络产品
            运行服务安全技术
                系统的使用与维护技术
                随机故障维护技术
                软件可靠性、可维护保证技术
                操作系统故障分析处理技术
                机房环境检测维护技术
                系统设备运行状态实测、分析记录
            病毒防治技术
            防火墙技术
            计算机应用系统的安全评价
        计算机系统安全技术标准
            5种安全项目:认证、访问控制、数据保密、数据完整性、抗否认
            8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制
    安全级别
        D级
            最低的安全级别
            如:DOS、Windows 98和Apple的Macintosh System 7.1
        C级
            C1
                选择性安全保护
                不足:用户能直接访问操作系统的超级用户
            C2
                控制的存取保护
                限制用户执行某些命令或访问某些文件的权限,加入了身份认证级别
                加入审计,但需要额外的处理时间和磁盘空间
                如:UNIX系统、Novel 3.x或更高版本的系统、Linux操作系统、Windows NT、Windows 2000 Server操作系统
        B级(强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视)
            B1
                标识安全保护,支持多级安全(秘密和绝密)
                系统不允许文件拥有者改变其许可权限
                政府机构,防御承包商们,AT&T System V操作系统,它是Solars系统的前身
            B2
                结构保护
                所有的对象都要加上标签,分配单个或多个安全级别
                支持硬件保护,如:可信任的Xenix系统
            B3
                安全域级别,安装硬件来加强域的安全
                即使计算机奔溃也不会泄露系统信息
                如:Honeywell Federal Systems XTS-200操作系统
        A级
            验证设计,设计必须通过数学验证的
            必须进行秘密通道和可信任分布的分析
    系统访问控制
        系统登录
            UNIX操作系统登录
                多个用户、多任务、分时的操作系统
                操作系统在用户登录成功或者不成功时都会记录这次登录操作,在下一次登录时将把这一情况告诉用户
                管理员应对用户进行安全意识培训
                还可以设定3次登录失败就锁定
                远程登录和控制台登录区别不大
                匿名的UUCP访问方式(跟windows的远程访问服务RAS很像)
                    需要通过一台支持身份认证的服务器提供访问
                    必须由终端服务器证实为合法,因为没有口令文件可以在服务器上窃取(攻击终端服务器变得更加困难)
            UNIX账号文件/etc/passwd(如:root:!:0:0::/:/bin/ksh)
                该文件的拥有者是超级用户,只有超级用户才有写的权限,一般用户只有读取的权限
                1、登录名称如:root
                    唯一,一般不超过8个字符
                    字母必须小写,否则大写的登录名称会使系统认为所有的终端只能处理大写字母,这样它会把所有的输入和输出转换为大写
                    不要把用户名称设置成某个系统的邮箱名,否则新加入的用户将永远不能收到邮件,因为发给他的邮件会转发给那个名字相同的其他用户
                3、用户标识号如:0
                    是一个整数0-32767
                    管理性用户
                        系统自动加入的,系统不同,数量名称等基本信息会不尽相同
                        bin账号是大多数系统命令文件的拥有者
                        sys账号是有关系统进程存储空间的文件拥有者
                        root的用户标识号为0
                    普通用户(一般从10开始向上分配)
                    几个不同的用户可以拥有相同的用户标识号
                4、组标识号如:0
                    用户分组的组号
                    早期系统一个用户只属于某一个组,在后来的BSD系统中,一个用户可以同时属于多达8个用户组
                5、口令如: 
                    本来放在/etc/passwd文件,后来放在/etc/shadow文件
                6、用户起始目录
                    指定用户的Home目录,当用户登录到系统之中就会处在这个目录下
                    管理人员将在某个特定的目录中建立各个用户的主目录,用户目录的名称,一般是这个用户的登录名
                    如果没有指定用户的起始目录,系统提示:no home directory,这时有些系统会拒绝该用户登录,如果可以登录,它的起始目录为/
                7、注册的shell如:/bin/ksh
                    shell程序分类
                        /bin/ksh(Bourne shell)
                        /bin/csh(C shell)
                        /bin/ksh(Koru shell)
                        每种shell程序有不同的特点,但是基本功能相同
                    shell是大多数用户的父进程
                    许多系统允许用户改变其shell程序,但是原有的shell是改变的shell的父进程
                    如果用户没有退出父进程shell就离开了机器,极有可能会有人趁机破坏
            Windows XP操作系统登录的概念
                交互式登录
                    本地用户账号
                    通过存储在本机的SAM数据库中的信息进行对用户和口令的验证
                    登陆后可以访问整个域的具有访问权限的资源
                网络登录
                    计算机加入工作组或域的情况下
                    输入的用户名是对方主机的,并非自己主机上的
                服务登录
                    和交互式登录类似
                    可以是域用户账号、本地账号或者系统账号
                批处理登录(通常被执行批处理操作的程序所使用)
                强制性登录(使用Ctrl+Alt+Del组合键启动登录过程)的好处
                    用以确定用户身份是否合法
                    挂起对用户模式程序的访问,防止有人创建或偷窃用户账号和口令的应用程序
                    允许用户具有单独的配置,如桌面和网络连接在用户退出时保存,在用户登录时调出;也可以放在域控制器,这样用户在域内的任何一台主机登录都有设定好的配置
            登录中使用的组件(已windows XP登录为例)
                Winlogon.exe
                    安全进程,加载其他登录组件
                    提供同安全相关的用户操作图像页面以便用户登录或注销等操作
                    给GINA发送必要信息
                图形化识别和验证
                    包括几个动态数据库文件被Winlogon.exe调用
                    提供对用户身份进行识别和验证的函数
                    将用户名和密码反馈到Winlogon.exe
                    “欢迎屏幕”和“登录对话框”也是GINA显示的
                本地安全授权服务(LSA)所有安全认证相关的处理都要通过这个服务
                SAM数据库
                    SAM安全账号管理器是一个被保护的子系统
                    它存储的注册表来管理用户和用户组
                    对于没有加入域的计算机,它存储在本地
                    对于加入域的计算机,它存储在域控制器
                Net Logon服务
                    和NTLM(Windows NT的默认验证协议)协同使用
                    验证用户信息和SAM数据库是否匹配
                KDC(密钥发布中心)服务
                    主要与Kerberos认证协议协同使用
                    该服务要在Active Directory服务启动后才能生效
                Active Directory(活动目录)服务(如果计算机加入windows 20003域,需启动该服务)
            登录过程
                登录到本机的7个步骤
                    用户按Ctrl+Alt+Del组合键
                    Winlogon检测到用户按SAS键,就调用GINA,显示登录对话框
                    用户输入账号密码,GINA把信息发送给LSA进行验证
                    LSA调用Msv1_0.dll验证程序包,将用户信息处理后生成密钥,同SAM数据库中存储的密钥进行对比
                    对比用户有效,SAM将用户的安全标识(SID),用户所属用户组的SID和其他一些信息发送给LSA
                    LSA将收到的SID信息创建安全访问令牌,将令牌的句柄和登录信息发送给Winlogon.exe
                    Winlogon.exe对用户登录稍作处理后,完成整个登录过程
                登录到域的9个步骤
                    用户按Ctrl+Alt+Del组合键
                    Winlogon检测到用户按SAS键,就调用GINA,显示登录对话框
                    用户输入账号密码,GINA把信息发送给LSA进行验证
                    LSA调用Kerberos验证程序包,通过散列算法,根据用户信息生成密钥,并将密钥存储在证书缓存区中
                    Kerberos验证程序向KDC(密钥分配中心)发送一个包,包包含用户信息和验证预处理数据的验证服务请求(用户证书和散列算法加密时间的标记)
                    用户有效则KDC向用户发送一个票据授予票据(TGT),该TGT(AS_REP)对用户密钥进行解密(包含会话密钥、该会话密钥指向的用户名称、该票据的最大生命期(由域策略决定的)、一些数据和设置);用户申请的票据在KDC的密钥被加密并附着在AS_REP中
                    当用户访问资源时,客户系统使用TGT从域服务商的Kerberos TGS请求服务票据(TGS_REQ),然后TGS将服务票据(TGS_REP)发送给用户
                    客户将票据直接提交到需要访问的网络服务上,用户可以访问资源
                GINA生成的3个桌面系统
                    Winlogon 桌面
                    用户桌面(Winlogon根据注册表和用户配置文件初始化桌面)
                    屏幕保护桌面
                        系统屏幕保护(登录前)
                        用户屏幕保护(登录后)
            安全标识符SID
                标识一个注册用户的唯一名字
                存取令牌和ACL内使用
                一长串数字,用用户信息、时间、日期和域信息的结合体创建
        身份认证
            用生物识别技术进行鉴别
                指纹,手印,声音图像,笔迹,视网膜血管图像
                一些复杂的系统,还可以通过指纹识别是否为活着的人
            用所知道的事进行鉴别(口令)
            使用用户拥有的物品进行鉴别
                智能卡(Smart Card):微处理器输入和输出端口,jiKB的缓存
                物品(智能卡)+知晓内容(口令)ATM取款机
        系统口令
            选择安全的口令
            口令的生命期和控制(设定修改口令之前必须经过的最小时间间隔和口令有效期期满之前可以经历的最长时间间隔)
            Windows XP账户的口令管理
        口令的维护(去掉TFTP服务、不创建guest账号、关闭没有口令但可以运行命令的账号如sync)
    选择性访问控制(向不同功能的用户授予不同的权限)

四、第三章习题参考答案

1.计算机系统安全的主要目标是什么?

    在一定的外部环境下,保证系统资源的安全性、完整性、可靠性、保密性、有效性、合法性和服务可用性。

(注意跟计算机安全的主要目标区分)

2.简述计算机系统安全技术的主要内容

    (1)实体硬件安全技术:为保证计算机设备及其他设施免受危害所采取的措施,包括计算机设备、通信线路及设施等。

(2)软件系统安全技术:包括口令控制、鉴别技术、软件加密、掌握高安全产品的质量标准等。

(3)数据信息安全技术:包括对各种用户的身份识别技术、口令、指纹验证、存取控制技术、紧急处置和系统恢复等。

(4)网络站点安全技术:包括防火墙技术、网络跟踪检测技术、路由控制隔离技术、流量控制分析技术等。

(5)运行服务安全技术:包括系统的使用与维护、随机故障维护技术、软件可靠性、可维护性保证技术等。

(6)病毒防治技术:包括计算机病毒检测、诊断和消除等。

(7)防火墙技术:包括电子邮件和远程终端访问等。

(8)计算机应用系统的安全评价:作为安全保密工作的尺度。

3.计算机系统安全技术标准有哪些?

   D级、C1级、C2级、B1级、B2级、B3级、A级

4.访问控制的含义是什么?

   访问控制是对进入系统的控制,作用是对需要访问系统及其数据的人进行识别,并检验其合法身份。

5.如何从Unix系统登录?

   申请账号,输入正确的用户账号、密码,登录

6.如何从Windows XP系统登录?

 Windows xp系统的登录主要有4种方式:

(1)交互式登录:通过相应的用户账号和密码在本机登录。

(2)网络登录:输入的账号、密码必须是对方主机上的。

(3)服务登录:采用不同的用户账号登录,可以是域用户帐户、本地用户账户或系统帐户,不同帐户的访问、控制权限不同。

(4)批处理登录:所用账号要具有批处理工作的权利。

7.怎样保护系统的口令?

   选择安全的口令、系统使用口令的生命期控制、Windows XP系统的口令管理

8.什么是口令的生命周期?

   管理员可以为口令设定一个时间,当到期后,系统会强制要求用户更改系统口令。

9.如何保护口令的安全?

   不要将口令告诉别人,不要用系统指定的口令,最好不用e-mail传送口令,帐户长期不用应暂停,限制用户的登录时间,限制用户的登录次数,记录最后登录时的情况,使用TFTP获取口令文件,定期查看日志文件,确保除root外没有其它公共账号,使用特殊用户组限制,关闭没有口令却可以运行命令的账号。

(注意和第10题区分)

10.建立口令应遵循哪些规则?

   选择长口令,包括英文字母和数字的组合,不要使用英语单词,不要使用相同口令访问多个系统,不要使用名字,不选择难记忆口令,使用UNIX安全程序。

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值