欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    访问控制与网络隔离技术.ppt

    • 资源ID:6498788       资源大小:776.50KB        全文页数:49页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    访问控制与网络隔离技术.ppt

    访问控制与网络隔离技术,本章简介,本章主要介绍了访问控制的功能、原理、类型及机制,并对防火墙的定义和相关技术进行了较详细的介绍,本章也对目前的各种物理隔离技术进行了比较和讲解,并介绍了我国目前物理隔离技术的发展方向。通过本章的学习,使读者:(1)了解访问控制列表;(2)理解防火墙原理;(3)了解物理隔离的定义和原理;(4)掌握防火墙和物理隔离的基本配置。,5.1访问控制,访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。,5.1访问控制,访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。访问控制包括三个要素:主体、客体和控制策略。,5.1访问控制,访问控制的功能及原理访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和安全审计.,5.1访问控制,访问控制功能及原理,5.1访问控制,1)认证包括主体对客体的识别及客体对主体的检验确认。(2)控制策略通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用。既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围。(3)安全审计系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。,5.1访问控制,访问控制的类型及机制访问控制可以分为两个层次:物理访问控制和逻辑访问控制。访问控制的类型主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。,5.1访问控制,自主访问控制(Discretionary Access Control,DAC)是一种接入控制服务,通过执行基于系统实体身份及其到系统资源的接入授权。,5.1访问控制,强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。,5.1访问控制,基于角色的访问控制(Role-Based Access Control,RBAC)是通过对角色的访问所进行的控制。使权限与角色相关联,用户通过成为适当角色的成员而得到其角色的权限。,5.1访问控制,访问控制机制访问控制机制是检测和防止系统未授权访问,并对保护资源所采取的各种措施。是在文件系统中广泛应用的安全防护方法,一般在操作系统的控制下,按照事先确定的规则决定是否允许主体访问客体,贯穿于系统全过程。,5.1访问控制,访问控制列表(Access Control List,ACL)是应用在路由器接口的指令列表,用于路由器利用源地址、目的地址、端口号等的特定指示条件对数据包的抉择。能力关系表(Capabilities List)是以用户为中心建立访问权限表。,5.1访问控制,单点登入的访问管理通过单点登入SSO的主要优点是:可集中存储用户身份信息,用户只需一次向服务器验证身份,即可使用多个系统的资源,无需再向各客户机验证身份,可提高网络用户的效率,减少网络操作的成本,增强网络安全性。根据登入的应用类型不同,可将SSO分为3种类型。,5.1访问控制,1.对桌面资源的统一访问管理2.Web单点登入3.传统C/S 结构应用的统一访问管理,5.1访问控制,访问控制的安全策略访问控制的安全策略是指在某个自治区域内(属于某个组织的一系列处理和通信资源范畴),用于所有与安全相关活动的一套访问控制规则。由此安全区域中的安全权力机构建立,并由此安全控制机构来描述和实现。访问控制的安全策略有三种类型:基于身份的安全策略、基于规则的安全策略和综合访问控制方式。,5.1访问控制,1.安全策略实施原则最小特权原则。最小泄露原则。多级安全策略。,5.1访问控制,基于身份和规则的安全策略授权行为是建立身份安全策略和规则安全策略的基础,两种安全策略为:(1)基于身份的安全策略(2)基于规则的安全策略,5.1访问控制,3.综合访问控制策略(1)入网访问控制(2)网络的权限控制(3)目录级安全控制(4)属性安全控制(5)网络服务器安全控制(6)网络监控和锁定控制(7)网络端口和结点的安全控制,5.2 防火墙技术,防火墙的概述防火墙是设置在不同网络(如可信任的企业内部和不可信的公共网)或网络安全域之间的一系列部件的组合,是网或网络安全域之间信息的唯一出入口,能根据用户的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的任何活动,保证内部网络的安全,,5.2 防火墙技术,5.2 防火墙技术,防火墙的目的从理论上讲,防火墙用来防止Internet上的各类危险传播到内部的网络内。事实上,防火墙服务用于多个目的:限定人们从一个特别的节点进入;防止入侵者接近你的防御设施;限定人们从一个特别的节点离开;有效地阻止破坏者对正常用户的计算机系统进行破坏。,5.2 防火墙技术,防火墙的位置,5.2 防火墙技术,防火墙应当根据安全计划和安全策略中的定义来保护网络,并具有以下功能:(1)所有进出网络的通信流应该通过防火墙;(2)所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权;(3)理论上说,防火墙是穿不透的。,5.2 防火墙技术,需要防火墙防范的3种基本进攻:间谍:试图偷走敏感信息的黑客、入侵者和闯入者。盗窃:盗窃对象包括数据、Web表格、磁盘空间、CPU资源、联接等。破坏系统:通过路由器或主机/服务器蓄意破坏文件系统或阻止授权用户访问内部网(外部网)和服务器。,5.2 防火墙技术,3防火墙的特性一个好的防火墙系统应具有以下3方面的特性:所有在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响。,5.2 防火墙技术,防火墙具有的基本准则是:(1)过滤不安全服务(2)过滤非法用户和访问特殊站点,5.2 防火墙技术,防火墙的优点(1)防火墙能强化安全策略(2)防火墙能有效地记录Internet上的活动(3)防火墙可以实现网段控制(4)防火墙是一个安全策略的检查站,5.2 防火墙技术,防火墙的缺点防火墙技术是内部网络最重要的安全技术之一,但防火墙也有其明显的局限性:(1)防火墙防外不防内(2)防火墙难于管理和配置,易造成安全漏洞(3)很难为用户在防火墙内外提供一致的安全策略(4)防火墙只实现了粗粒度的访问控制(5)防火墙不能防范病毒,5.2 防火墙技术,防火墙的类型1.包过滤防火墙2代理防火墙3混合型防火墙,5.2 防火墙技术,防火墙的安全策略1网络服务访问策略2防火墙设计策略,5.2 防火墙技术,防火墙的技术防火墙的技术大体上可以包括:包过滤技术,代理技术,网络地址转换技术,状态检查技术,加密技术,安全审记技术,安全内核技术,身份认证技术,负载均衡技术等方面。这里主要介绍包过滤技术、代理技术、网络地址转换技术。,5.2 防火墙技术,包过滤术技术,5.2 防火墙技术,代理防火墙,5.2 防火墙技术,NAT的工作过程,5.2 防火墙技术,防火墙技术趋势1高速的性能2良好的可扩展性3与其它网络安全产品的协同互动4简化的安装与管理,5.3物理隔离技术,隔离技术的发展历程第一代隔离技术完全的隔离。第二代隔离技术硬件卡隔离。第三代隔离技术数据转播隔离。第四代隔离技术空气开关隔离。第五代隔离技术安全通道隔离。,5.3物理隔离技术,物理隔离的定义所谓“物理隔离”是指内部网不直接或间接地连接公共网。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。,5.3物理隔离技术,物理隔离在安全上主要有以下3点要求:(1)在物理传导上使内外网络隔断,确保外部网络不能通过网络连接而侵入内部网络;同时防止内部网络信息通过网络连接泄漏到外部网络。(2)在物理辐射上隔断内部网络与外部网络,确保内部网络信息不会通过电磁辐射或耦合方式泄漏到外部网络。(3)在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘等存储设备,内部网与外部网要分开存储。,5.3物理隔离技术,物理隔离功能及实现技术分析1.物理隔离网闸的定位物理隔离技术,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它是用户“深度防御”的安全策略的另外一块基石,一般用来保护为了的“核心”。物理隔离技术,是绝对要解决互联网的安全问题,而不是什么其它的问题。,5.3物理隔离技术,2.物理隔离要解决的问题 解决目前防火墙存在的根本问题:防火墙对操作系统的依赖,因为操作系统也有漏洞。TCP/IP的协议漏洞:不用TCP/IP。防火墙、内网和DMZ同时直接连接。应用协议的漏洞,因为命令和指令可能是非法的。文件带有病毒或恶意代码:防火墙不支持MIME、杀病毒软件或恶意代码检查软件,只支持TXT文件。物理隔离的指导思想与防火墙有很大的不同:防火墙的思路是在保障互联互通的前提下,尽可能安全,而物理隔离的思路是在保证必须安全的前提下,尽可能互联互通,5.3物理隔离技术,物理隔离的技术原理,5.3物理隔离技术,5.3物理隔离技术,5.3物理隔离技术,5.3物理隔离技术,5.3物理隔离技术,5.3物理隔离技术,5.3物理隔离技术,我国物理隔离网闸的发展空间我国在经过了多年的政府上网工程之后,电子政务的网络建设方向今后将有重大变化:外网的建设尤其是门户网站的建设已基本完成,建设热潮已经过去,投资将大大减少;电子政务网络建设的重点将逐步转向网络应用工程的建设上来;政府专网将成为今后电子政务网络建设的焦点,也是政府电子政务投资的主要领域。,

    注意事项

    本文(访问控制与网络隔离技术.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开