关于访问控制技术在银行网络安全中的应用探讨

关于访问控制技术在银行网络安全中的应用探讨

ID:22498216

大小:68.20 KB

页数:7页

时间:2018-10-29

关于访问控制技术在银行网络安全中的应用探讨_第1页
关于访问控制技术在银行网络安全中的应用探讨_第2页
关于访问控制技术在银行网络安全中的应用探讨_第3页
关于访问控制技术在银行网络安全中的应用探讨_第4页
关于访问控制技术在银行网络安全中的应用探讨_第5页
资源描述:

《关于访问控制技术在银行网络安全中的应用探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、关于访问控制技术在银行网络安全中的应用探讨摘要当下,我国很多银行网络安全体系中都运用到了访问控制技术,它成为了银行金融网络的一大保护屏障,也是银行网络安全体系的重要构成。本文主要从访问控制技术的角度来谈谈银行要如何保护金融网络安全,以期提出有益的建议。【关键词】银行网络安全访问控制技术计算机网络的普及已经深入到我们社会生活的各个角落,在银行金融业务中,如何解决银行网络安全是银行十分重视的问题。在这种背景下,访问控制技术诞生了,并成为了银行金融电子化及网络安全保护的重要措施。1访问控制概念及原理1

2、.1访问控制的概念所谓访问控制,就是一种允许或者限制范围能力和范的方法,它是利用某种显式的途径来实现,并且可以防御非法的资源使用行为。对于非法用户的入侵行为,访问控制可以限制其访问重要资源,如果合法用户因为失误造成的破坏,访问限制也可以进行阻止,这样就能够让银行金融网络受到良好的控制,被合法使用。用户要想访问系统资源,必须在自己的权限范围内,禁止越权访问。访问控制技术不等于身份认证,不过却是以身份认证为前提的。1.2访问控制的原理我们可以运用路由器上的访问列表对数据包过滤。网络数据包传递由访问列

3、表控制,并对虚拟终端线路通信量进行限制,也可以对路由进行控制。路由器产生的数据包并不是因为包过滤功能引起的,数据包到达一个端口之际,路由器会针对这种数据能不能以路由或者桥接的方法送出去进行查验。要是无法发送出去,路由器就会把这个数据包丢弃,反之,那么路由器会对这个数据包进行检查,以符合端口定义的包过滤规则为检查依据,要是不符合包过滤的要求就会禁止数据包通过,路由器也会将之丢弃。多条规则构成了单个访问列表,数据包的允许或禁止通过需要遵循输入规则。号码是访问列表的标志,相同的访问列表需要一样的号码,

4、列表中每个语句都是如此。访问列表的正在应用类型代表了号码的使用范2访问控制技术在银行网络安全中的应用银行金融网络信息的整个系统都可以运用访问控制技术,例如:2.1应用系统层数据库管理系统、操作系统等软件是应用系统的基础构架,它能够让具有不同需求的客户在应用需求方面获得满意的软件程序的帮助。要开发应用系统,必须先有效地分析、规划访问控制措施。访问控制措施必须运用到银行信息系统里的关键综合业务系统以及别的应用系统中。各级柜员、管理者、自助设备等是综合业务系统的主体,而相关的交易、操作则是客体。针对综

5、合业务系统里的安全管理环节,应该定义访问控制措施的规则。不管是交易还是操作,只有根据规则来进行,主体才有权进行合理的访问与执行。2.2网络层路由器和三层交换机中会大量运用到访问控制列表,主客体分别为源地址、端口号与目的地址,对控制列表的访问则是按照相关的保护规则来进行,如果数据包满足保护规则要求,则允许通过,反之则被阻止。在MAC地址过滤中,待访问目标是客体,而MAC地址则是主体。保护规则都是根据定义MAC地址过滤列表来进行的,只有符合该规则的MAC地址数据包才能得以通过。另外,还有一种常见的访

6、问控制技术,那就是防火墙技术。网络有内网和外网之分,源端口号、源IP地址是主体,而目的端口号与IP地址是客体,以保护规则定义的方式让遵循规则的数据包得以通过。2.3数据库管理系统层银行金融网络系统中,操作系统固然头等重要,然而数据库管理系统的重要性也是不言而喻的,它是应用系统不可或缺的组成部分。在数据库管理系统中,十分重要的一个安全措施就是访问控制。用户安全管理是数据库管理的集中体现。系统对通过身份认证的登录信息会将之当做主体,而数据库管理系统中的文件、字段、数据库、表以及系统操作则是客体,而字

7、段与表会存在一些增删、查询、和修改方面的操作,而数据库则存在恢复、备份等方面的操作。用户的存取、访问规则是用户对数据库存取控制的执行依据。存取矩阵也能够表示访问控制规则。列在该矩阵中代表着系统客体是数据库、字段以及表等等,而阵列各单元代表主体对客体或者不同主体的存取方法是增删、查询、修改等操作。从操作系统的访问控制安全角度讲,访问控制措施在数据库管理系统中作用重大。数据库管理系统成为了不少应用系统的的设计依据,系统的关键部分是数据,其权限被用户掌握以后,就能够不经过应用系统,直接通过操作数据库的

8、记录,实现犯罪目的。所以,科技部门必须细致地分析设计数据库系统的访问控制措施,严格分析数据库管理系统中主体的最小权限,然后据此对存取矩阵进行设定。通常数据库管理系统权限是应用系统最终用户无法获得的,这样一来也不能直接操作数据库管理系统,要最大限度地不让内部和外包开发用户对数据库管理系统进行直接登录操作。以严格的管控措施减少直接操作授权。假如必须直接登录操作,那么要针对部分表的部分字段来操作,不能授予内部或者外包开发用户全部权限。同时,针对查询权限的授予,可以一定程度上降低要求,但要控制好增删与修

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。