第3章访问控制与防火墙技术.ppt

第3章访问控制与防火墙技术.ppt

ID:61772185

大小:808.50 KB

页数:76页

时间:2021-03-19

第3章访问控制与防火墙技术.ppt_第1页
第3章访问控制与防火墙技术.ppt_第2页
第3章访问控制与防火墙技术.ppt_第3页
第3章访问控制与防火墙技术.ppt_第4页
第3章访问控制与防火墙技术.ppt_第5页
资源描述:

《第3章访问控制与防火墙技术.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章访问控制与防火墙技术本章主要介绍:1.访问控制技术2.防火墙技术基础3.防火墙安全设计策略4.防火墙攻击策略5.第四代防火墙的主要技术6.防火墙发展的新方向3.1访问控制技术一般概念:是针对越权使用资源的防御措施。基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。3.1访问控制技术访问控制的作用:访问控制对机密性、完整

2、性起直接的作用。对于可用性,访问控制通过对以下信息的有效控制来实现:1)谁可以颁发影响网络可用性的网络管理指令2)谁能够滥用资源以达到占用资源的目的3)谁能够获得可以用于拒绝服务攻击的信息3.1访问控制技术访问控制策略与机制访问控制策略(AccessControlPolicy):访问控制策略在系统安全策略级上表示授权。是对访问如何控制,如何作出访问决定的高层指南。访问控制机制(AccessControlMechanisms):是访问控制策略的软硬件低层实现。访问控制机制与策略独立,可允许安全机制的重用。安全策略之间没有更好的说法,只是一种可以比一种提供更

3、多的保护。应根据应用环境灵活使用。3.1访问控制技术访问控制策略与机制自主访问控制(discretionarypolicies),也称基于身份的访问控制IBAC(IdentityBasedAccessControl)强制访问控制(mandatorypolicies),也称基于规则的访问控制RBAC(RuleBasedAccessControl)基于角色的访问控制(role-basedpolicies)3.1访问控制技术自主访问控制DAC是基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的。特点:根据主体的身份及允许访问的权限进行决策。

4、自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。灵活性高,被大量采用。缺点:安全性最低。信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标C的访问权限传递给用户B,从而使不具备对C访问权限的B可访问C。3.1访问控制技术强制访问控制(mandatorypolicies)特点:取决于能用算法表达的并能在计算机上执行的策略。策略给出资源受到的限制和实体的授权,对资源的访问取决于实体的授权而非实体的身份。RBAC决策在批准一个访问之前需要进行授权信息和限制信息的比较。(1)将主体和客体分级,根据主体和客体的级别标记来决定访问模

5、式。如,绝密级,机密级,秘密级,无密级。(2)其访问控制关系分为:上读/下写,下读/上写(完整性)(机密性)(3)通过安全标签实现单向信息流通模式。3.1访问控制技术基于角色的访问控制(role-basedpolicies)与现代的商业环境相结合的产物基于角色的访问控制是一个复合的规则,可以被认为是IBAC和RBAC的变体。一个身份被分配给一个被授权的组。起源于UNIX系统或别的操作系统中组的概念3.1访问控制技术角色的定义每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作Arolecanbedefinedasasetofact

6、ionsandresponsibilitiesassociatedwithaparticularworkingactivity.角色与组的区别组:一组用户的集合角色:一组用户的集合+一组操作权限的集合3.2防火墙技术基础1.防火墙的概念在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。3.2防火墙技术基础防火墙的基本设计目标:

7、对于一个网络来说,所有通过“内部”和“外部”的网络流量都要经过防火墙通过一些安全策略,来保证只有经过授权的流量才可以通过防火墙防火墙本身必须建立在安全操作系统的基础上注意:安全操作系统可以保护防火墙的代码和文件免遭入侵者攻击。这些防火墙的代码只允许在给定主机系统上执行,这种限制可以减少非法穿越防火墙的可能性3.2防火墙技术基础防火墙的控制能力:服务控制,确定哪些服务可以被访问方向控制,对于特定的服务,可以确定允许哪个方向能够通过防火墙用户控制,根据用户来控制对服务的访问行为控制,控制一个特定的服务的行为3.2防火墙技术基础防火墙的优点:●防火墙对企业内部

8、网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行。●防火

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。