网站大量收购独家精品文档,联系QQ:2885784924

信息系统安全第3章_1_.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息系统安全第3章_1_.ppt

3.3 网络的物理隔离 (1)在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄漏到外部网。 (2)在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄漏到外部网。 (3)在物理存储上隔断两个网络环境,对于断电后会逸失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息串网;对于断电非逸失性设备如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储。 公网 内部网 外网 逻辑隔离 物理隔离 公网 3.3.2 网络物理隔离技术 1. 网络安全隔离卡 内部网络 连接外部网络 安全区 公共区 S P 网络安全隔离卡 · 在安全状态时,主机只能使用硬盘的安全区与内部网连接,此时外部网是断开的,硬盘的公共区也是封闭的; · 在公共状态时,主机只能使用硬盘的公共区与外网连接,此时与内网是断开的,且硬盘的安全区是封闭的。 2. 网络安全隔离集线器 内网HUB 外网HUB 隔离集线器 网络安全 隔 离 卡 安全区 公共区 控制信号 3. 网闸 控制开关 存储介质 外网服务器 内网服务器 内网 专网 张基温 编著 信息系统安全教程 第3章 访问控制 第3章 访问控制 身 份 认 证 访 问 控 制 资 源 用 户 访问请求 权限 系统访问控制 ——授权(authorization)控制 网络访问控制: 逻辑隔离 物理隔离 3.1 系统访问控制 基本概念 ——二元关系描述 访问控制矩阵 授权关系表 访问控制策略 自主 强制访问控制策略 基于角色的访问控制策略 3.1.1 访问控制的二元关系描述 访问控制用一个二元组(控制对象,访问类型)来表示。其中的控制对象表示系统中一切需要进行访问控制的资源,访问类型是指对于相应的受控对象的访问控制,如:读取、修改、删除等等。 几种常用的描述形式 1. 访问控制矩阵 2. 授权关系表 3. 访问能力表 4. 访问控制列表 1. 访问控制矩阵 访问控制矩阵也称访问许可矩阵,它用行表示客体,列表示主体,在行和列的交叉点上设定访问权限。表3.1一个访问控制矩阵的例子。表中,一个文件的Own权限的含义是可以授予(Authorize)或者撤销(Revoke)其他用户对该文件的访问控制权限。例如,张三对File1具有Own权限,所以张三可以授予或撤销李四和王五对File1的读(R)写(W)权限。 主体 (subjects) 客体(objects) File1 File2 File3 File4 张三 Own,R,W Own,R,W 李四 R Own,R,W W R 王五 R,W R Own,R,W 2. 授权关系表 授权关系表(Authorization Relations)描述了主体和客体之间各种授权关系的组合。 主 体 访问权限 客 体 张三 Own File1 张三 R File1 张三 W File1 张三 Own File3 张三 R File3 张三 W File3 李四 R File1 李四 Own File2 李四 R File2 李四 W File2 李四 W File3 李四 R File4 王五 R File1 王五 W File1 王五 R File2 王五 Own File4 王五 R File4 王五 W File4 能力(Capability)也称权能,是受一定机制保护的客体标志,标记了某一主体对客体的访问权限:某一主体对某一客体有无访问能力,表示了该主体能不能访问那个客体;而具有什么样的能力,表示能对那个客体进行一些什么样的访问。它也是一种基于行的自主访问控制策略。 张三 File1 Own R W File3 Own R W 李四 File1 R File2 Own R W File3 W File4 R 王五 File1 R W File3 R File4 Own R W 3. 访问能力表 访问控制列表(Access Control List,ACL)与访问能力表正好相反,是从客体出发描述控制信息,可以用来对某一资源指定任意一个用户的访问权限。 File1 张三 Own R W 李四 R File2 李四 Own R W 王五 R File3 张三 Own R W 李四 W 王五 R W File4 李四 R 王五 Own R W 4. 访问控制列表 3.1.2 (1)自主访问控制 基本思想是:资源的所有者可以对资源的访问进行控制,任意规定谁可以访问其资源,自主地直接或间接地将权限传给(分发给)主体。 优点:应用灵活与可扩展性,经常被用于商业系

文档评论(0)

xinshengwencai + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:5311233133000002

1亿VIP精品文档

相关文档