freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第6章互聯(lián)網(wǎng)安全技術與防范對策-資料下載頁

2025-01-20 16:29本頁面
  

【正文】 ? 網(wǎng)絡攻擊手段 ? 網(wǎng)絡入侵檢測 ? 訪問控制技術 2023/2/7 60 第六章 互聯(lián)網(wǎng)安全技術與防范對策 訪問控制概述 ? 訪問控制技術最早產(chǎn)生于六十年代。訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和訪問。 ? 訪問控制的功能有三個: ? 阻止非法用戶進入系統(tǒng); ? 允許合法用戶進入系統(tǒng); ? 使合法人按其權限進行各種信息活動。 ? 訪問控制策略有三種: ? 最小權益策略。按主體執(zhí)行任務所需權利最小化分配權利。 ? 最小泄漏策略。按主體執(zhí)行任務所需知道的信息最小化分配權利。 ? 多級安全策略。主體和客體按普通、秘密、機密和絕密劃分,進行權限和流向控制。 2023/2/7 61 第六章 互聯(lián)網(wǎng)安全技術與防范對策 訪問控制內(nèi)容 ? ( 1)入網(wǎng)訪問控制 ? ( 2)權限控制 ? ( 3)目錄安全控制 ? ( 4)屬性安全控制 ? ( 5)服務器安全控制 2023/2/7 62 第六章 互聯(lián)網(wǎng)安全技術與防范對策 入網(wǎng)訪問控制 ? 入網(wǎng)訪問控制為網(wǎng)絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網(wǎng)絡資源,控制準許用戶入網(wǎng)的時間和準許他們在哪臺工作站入網(wǎng)。 ? 用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網(wǎng)絡。 ? 對網(wǎng)絡用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶名和口令驗證有效之后,再進一步履行用戶賬號的缺省限制檢查。網(wǎng)絡應能控制用戶登錄入網(wǎng)的站點、限制用戶入網(wǎng)的時間、限制用戶入網(wǎng)的工作站數(shù)量。網(wǎng)絡應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。 2023/2/7 63 第六章 互聯(lián)網(wǎng)安全技術與防范對策 權限控制 ? 網(wǎng)絡的權限控制是針對網(wǎng)絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網(wǎng)絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設備能夠執(zhí)行哪些操作。 ? 受托者指派和繼承權限屏蔽可作為兩種實現(xiàn)方式。受托者指派控制用戶和用戶組如何使用網(wǎng)絡服務器的目錄、文件和設備。繼承權限屏蔽相當于一個過濾器,可以限制子目錄從父目錄那里繼承哪些權限。 ? 根據(jù)訪問權限可以將用戶分為以下幾類: ? ①特殊用戶(即系統(tǒng)管理員); ? ②一般用戶,系統(tǒng)管理員根據(jù)他們的實際需要為他們分配操作權限; ? ③審計用戶,負責網(wǎng)絡的安全控制與資源使用情況的審計。 ? 用戶對網(wǎng)絡資源的訪問權限可以用訪問控制表來描述。 2023/2/7 64 第六章 互聯(lián)網(wǎng)安全技術與防范對策 目錄安全控制 ? 網(wǎng)絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。 ? 對目錄和文件的訪問權限一般有八種: ? 系統(tǒng)管理員權限( Supervisor) ? 讀權限( Read) ? 寫權限( Write) ? 創(chuàng)建權限( Create) ? 刪除權限( Erase) ? 修改權限( Modify) ? 文件查找權限( File Scan) ? 訪問控制權限( Access Control) ? 用戶對文件或目標的有效權限取決于以下三個因素: ? 用戶的受托者指派; ? 用戶所在組的受托者指派; ? 繼承權限屏蔽取消的用戶權限。 ? 一個網(wǎng)絡管理員應當為用戶指定適當?shù)脑L問權限,這些訪問權限控制著用戶對服務器的訪問。八種訪問權限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務器資源的訪問 ,從而加強了網(wǎng)絡和服務器的安全性。 2023/2/7 65 第六章 互聯(lián)網(wǎng)安全技術與防范對策 屬性安全控制 ? 當用文件、目錄和網(wǎng)絡設備時,網(wǎng)絡系統(tǒng)管理員應給文件、目錄等指定訪問屬性。屬性安全在權限安全的基礎上提供更進一步的安全性。網(wǎng)絡上的資源都應預先標出一組安全屬性。 ? 用戶對網(wǎng)絡資源的訪問權限對應一張訪問控制表,用以表明用戶對網(wǎng)絡資源的訪問能力。屬性設臵可以覆蓋已經(jīng)指定的任何受托者指派和有效權限。 ? 屬性往往能控制以下幾個方面的權限:向某個文件寫數(shù)據(jù)、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執(zhí)行文件、隱含文件、共享、系統(tǒng)屬性等。 2023/2/7 66 第六章 互聯(lián)網(wǎng)安全技術與防范對策 服務器安全控制 ? 網(wǎng)絡允許在服務器控制臺上執(zhí)行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。 ? 網(wǎng)絡服務器的安全控制包括可以設臵口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數(shù)據(jù);可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。 2023/2/7 67 第六章 互聯(lián)網(wǎng)安全技術與防范對策 訪問控制技術 ? ( 1)自主訪問控制技術( Discretionary Access Control, DAC) ? 目前我國大多數(shù)信息系統(tǒng)的訪問控制模塊基本都是借助于自主訪問控制方法中的訪問控制列表(ACLs)。 ? 自主訪問控制有一個明顯的缺點就是這種控制是自主的,它能夠控制主體對客體的直接訪問,但不能控制主體對客體的間接訪問(利用訪問的傳遞性,即 A可訪問 B, B可訪問 C,于是 A可訪問 C)。雖然這種自主性為用戶提供了很大的靈活性,但同時也帶來了嚴重的安全問題。 2023/2/7 68 第六章 互聯(lián)網(wǎng)安全技術與防范對策 訪問控制技術 ? ( 2)強制訪問控制技術( Mandatory Access Control, MAC) ? 安全級別高的計算機采用這種策略,它常用于軍隊和國家重要機構(gòu),例如將數(shù)據(jù)分為絕密、機密、秘密和一般等幾類。 ? 用戶的訪問權限也類似定義,即擁有相應權限的用戶可以訪問對應安全級別的數(shù)據(jù),從而避免自主訪問控制方法中出現(xiàn)的訪問傳遞問題。 ? 這種策略具有層次性的特點,高級別的權限可以訪問低級別的數(shù)據(jù)。這種策略的缺點在于訪問級別的劃分不夠細致,在同級間缺乏控制機制。 2023/2/7 69 第六章 互聯(lián)網(wǎng)安全技術與防范對策 訪問控制技術 ? ( 3)基于角色的訪問控制技術 RBAC( RoleBased Access Control) ? 由于 DAC和 MAC安全性的缺陷及其基于用戶的機制造成的添加用戶和功能時操作的復雜性,我們選擇了一種新型的訪問控制技術 RBAC。在 RBAC中,在用戶和訪問許可權之間引入角色( Role)的概念,用戶與特定的一個或多個角色相聯(lián)系,角色與一個或多個訪問許可權相聯(lián)系,角色可以根據(jù)實際的工作需要生成或取消,而用戶可以根據(jù)自己的需要動態(tài)地激活自己擁有的角色,避免了用戶無意中危害系統(tǒng)安全。 ? 目前大型系統(tǒng)應用于社會的方方面面,尋找一種適合大型可擴展系統(tǒng)的安全管理方案就顯得極為重要。而 RBAC技術由于其對角色和層次化管理的引進,特別適用于用戶數(shù)量龐大,系統(tǒng)功能不斷擴展的大型系統(tǒng)。所以我們選擇了基于 RBAC的系統(tǒng)安全設計方案。 2023/2/7 70 第六章 互聯(lián)網(wǎng)安全技術與防范對策 RBAC原理簡介 ? ① RBAC中的基本概念: ? 用戶( User):系統(tǒng)的使用者??梢允侨?、計算機、機器人等,一般指人。 ? 角色( Role):對應于組織中某一特定的職能崗位,代表特定的任務范疇。角色的例子有:經(jīng)理、采購員、推銷員等。 ? 許可( Permission):表示對系統(tǒng)中的客體進行特定模式訪問的操作許可,例如對數(shù)據(jù)庫系統(tǒng)中關系表的選擇、插入、刪除。在應用中,許可受到特定應用邏輯的限制。 ? 用戶分配、許可分配:用戶與角色,角色與許可之間的關系都是多對多的關系。用戶分配指根據(jù)用戶在組織中的職責和能力被賦為對應角色的成員。許可分配指角色按其職責范圍與一組操作許可相關聯(lián)。用戶通過被指派到角色間接獲得訪問資源的權限。進行許可分配時,應遵循最小特權原則( the Least Privilege Rule),即分配的許可集既能保證角色充分行使其職權,又不能超越職權范圍。 ? 會話( Session):用戶是一個靜態(tài)的概念,會話則是一個動態(tài)的概念。一次會話是用戶的一個活躍進程,它代表用戶與系統(tǒng)進行交互,也叫主體 /Subject。用戶與會話是一對多關系,一個用戶可同時打開多個會話。 ? 活躍角色集( ARS):一個對話構(gòu)成一個用戶到多個角色的映射,即會話激活了用戶授權角色集的某個子集,這個子集被稱為活動角色集, ARS決定了本次會話的許可集。 ? ② RBAC基本原則 ? 角色繼承 ? 為了提高效率,避免相同權限的重復設置, RBAC采用了“角色繼承”的概念,定義了這樣的一些角色,他們有自己的屬性,但可能還繼承其他角色的屬性和權限。角色繼承把角色組織起來,能夠很自然地反映組織內(nèi)部人員之間的職權、責任關系。 ? 最小權限原則 ? 所謂最小權限原則是指:用戶所擁有的權力不能超過他執(zhí)行工作時所需的權限。實現(xiàn)最小權限原則,需分清用戶的工作內(nèi)容,確定執(zhí)行該項工作的最小權限集,然后將用戶限制在這些權限范圍之內(nèi)。在 RBAC中,可以根據(jù)組織內(nèi)的規(guī)章制度、職員的分工等設計擁有不同權限的角色,只有角色需要執(zhí)行的操作才授權給角色。當一個主體預訪問某資源時,如果該操作不在主體當前活躍角色的授權操作之內(nèi),該訪問將被拒絕。 ? 職責分離 ? 對于某些特定的操作集,某一個角色或用戶不可能同時獨立地完成所有這些操作。 2023/2/7 71 第六章 互聯(lián)網(wǎng)安全技術與防范對策
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1