- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第八讲:接入控制 一、接入控制概述 二、过滤器 三、应用网关 四、防火墙 五、入侵检测 六、隐信道 七、网络病毒与防范 八、可信赖网络系统 第八讲:接入控制 ? 网络安全的主要问题是如何有效地控制成千上万个用户对网络各组成部分和资源所进行的访问,为此要进行适当的访问控制,最基本的要求就是采用某种机制对通信实体和网络用户进行可靠的认证。 ? 网络安全机制通常要受到各种网络环境的限制,此外,这些机制必须能够包容形形色色的网络组成和连接(如局域网、无线网、全球网等),也必须能够包容各种功能差异悬殊的设备(如掌上设备、台上设备、地上设备)。网络要提供尽可能简单的安全功能以满足设备的最低要求。要在实现安全性的同时,还要全面考虑网等络资源、工作效率、方便使用、灵活性、系统管理等方面的问题。 这是富有挑战性的问题。 第八讲:接入控制 ? 网站的安全是核心问题[ RFC 1224,1991] 。 通过Internet的连接带来严重的安全隐患,TCP/IP协议和业务有其固有的安全问题。主机和站点结构的复杂性、软件开发过程引入的脆弱性、大量其它因素都使得未防犯的站点极易受到攻击者的主动攻击和其它有关的安全威胁。 例如许多UNIX系统利用从BSD UNIX导出的源代码,攻击者可以研究这些代码以制造故障(bug)和出错条件,找到未授权和非法接入,由于软件的复杂性和不能在所有可能的环境下测试和运行而难于完全消除软件中的缺陷。因而造成一些系统上的不安全,致使攻击者可以攻破站点甚至整个合作的Intranet。 IETF SSHWG(SSH—Site Security Handbook)在用户业务范围(User Services Area)中规定了有关安全问题[最新修订本于1997年3月公布]。 第八讲:接入控制一、接入控制概述 1. 接入或访问控制 是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源安全管理使用。 计算机系统中有三类入侵者(如黑客Hacker或破门而入者Cracker): ? 伪装者(Masquerader)。非法用户,乔装合法用户渗透进入系统。一般来自系统外部。 ? 违法者(Misfeasor)。合法用户,他非法访问未授权数据、程序或资源。一般来自系统内部。 ? 地下用户(Clandestine user)。掌握了系统的管理控制,并利用它来逃避审计和接入控制或抑制审计作用的人。可能系统外部、内部都有。 第八讲:接入控制一、接入控制概述 接入控制功能:① 阻止非法用户进入系统;② 允许合法用户进入系统;③ 使合法人按其权限,进行各种信息活动。 接入控制机构的组成:① 用户的认证与识别;② 对认证的用户进行授权,参看图-1。 图-1 接入 控制机构 第八讲:接入控制一、接入控制概述 建立接入控制机构的主要根据: ? 主体(Subjects),是对目标进行访问的实体。它可以是用户、用户组、终端、主机或一个应用程序。 ? 客体(Objects),是一个可接受访问和受控的实体。它可以是一个数据文件,一个程序组或一个数据库。 ? 接入权限,表示主体对客体访问时可拥有的权利,接入权要按每一对主体客体分别限定。权利包括读、写、执行等读、写权含义明确,而执行权是指目标为一个程序时它对文件的查找和执行。 第八讲:接入控制一、接入控制概述 接入控制策略: ? 最小权益策略:按主体执行任务所需权利最小化分配权力; ? 最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力; ? 多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。 第八讲:接入控制一、接入控制概述 接入矩阵(Access Matrix)
文档评论(0)