第六章访问控制
- 格式:ppt
- 大小:1.48 MB
- 文档页数:73
第六章防火墙我们可以通过很多网络工具,设备和策略来保护不可信任的网络。
其中防火墙是运用非常广泛和效果最好的选择。
它可以防御网络中的各种威胁,并且做出及时的响应,将那些危险的连接和攻击行为隔绝在外。
从而降低网络的整体风险。
防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。
绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。
防火墙一般有三个特性:A.所有的通信都经过防火墙B.防火墙只放行经过授权的网络流量C.防火墙能经受的住对其本身的攻击我们可以看成防火墙是在可信任网络和不可信任网络之间的一个缓冲,防火墙可以是一台有访问控制策略的路由器(Route+ACL),一台多个网络接口的计算机,服务器等,被配置成保护指定网络,使其免受来自于非信任网络区域的某些协议与服务的影响。
所以一般情况下防火墙都位于网络的边界,例如保护企业网络的防火墙,将部署在内部网络到外部网络的核心区域上。
为什么要使用防火墙?很多人都会有这个问题,也有人提出,如果把每个单独的系统配置好,其实也能经受住攻击。
遗憾的是很多系统在缺省情况下都是脆弱的。
最显著的例子就是Windows系统,我们不得不承认在Windows 2003以前的时代, Windows默认开放了太多不必要的服务和端口,共享信息没有合理配置与审核。
如果管理员通过安全部署,包括删除多余的服务和组件,严格执行NTFS权限分配,控制系统映射和共享资源的访问,以及帐户的加固和审核,补丁的修补等。
做好了这些,我们也可以非常自信的说,Windows足够安全。
也可以抵挡住网络上肆无忌惮的攻击。
但是致命的一点是,该服务器系统无法在安全性,可用性和功能上进行权衡和妥协。
对于此问题我们的回答是:“防火墙只专注做一件事,在已授权和未授权通信之间做出决断。
”如果没有防火墙,粗略的下个结论,就是:整个网络的安全将倚仗该网络中所有系统的安全性的平均值。
编号ISMS-2-AC-01版本号V1.0受控状态受控信息级别一般访问控制管理规范版本记录目录第一章总则 (4)第二章口令管理规范 (4)第三章计算机安全管理规范 (6)第四章网络访问管理规范 (6)第五章应用系统访问管理规范 (7)第一章总则为防止对公司相关资源的非授权访问,预防信息泄密等信息安全事件的发生,特制定本办法。
本办法适用于公司各类信息系统的访问控制活动,包括计算机、网络和信息系统的访问控制。
第二章口令管理规范公司人员的计算机设备都需设置开机口令,口令设置应符合如下安全要求:一、口令不能为空;二、口令长度不应少于8位字符;三、口令强度需至少满足以下3种及以上的组合:1.包含数字;2.包含字母;3.包含标点符号;4.包含特殊字符(例如:_,-,%,&,*,^,@等);5.包括大小写字符。
四、口令设置不得使用如下简单信息:1.不应直接选择简单的字母和数字组合,或键盘顺序的口令,像aaaa1111、1234abcd、qwertyui等;2.不得使用个人相关信息(如姓名、生日)等容易猜出的口令;3.用户名不能作为口令的一部分。
五、对口令的日常维护和使用应遵守以下要求:1.员工应了解进行有效访问控制的责任,特别是口令使用和设备安全方面的责任;2.员工应保证口令安全,不得向其他任何人泄漏或共享本机口令。
对于泄漏口令造成的损失,由员工本人负责;3.口令应至少90天更改一次,更改后的口令不得再次使用旧口令或循环使用旧口令;4.避免在纸上记录口令,或以明文方式记录计算机内;5.不要在任何自动登录程序中使用口令;6.正在登录系统时,在屏幕上不得显示口令明文。
7.口令的分发和更新必须确保安全。
口令通过公共网络传输前,必须被加密。
口令和用户ID必须被分开传输。
8.口令不允许被明文记录在脚本、软件代码、外部程序文件中。
六、服务器登录口令的设置与维护管理,除满足上述第三条和第四条要求之外,还应该考虑:1.每台服务器设专门的服务器管理员来管理管理员帐号,其他登录帐号由管理员来分配;2.服务器管理员的设置原则上与应用系统和数据库的口令管理员分开。
服务器安全管理制度第一章总则第一条为了保障服务器的安全,确保服务器运行稳定,保护服务器中存储的数据不受损失和窃取,制定本制度。
第二条本制度适用于本单位所拥有和管理的所有服务器设备以及与之相关的网络设备。
第三条服务器安全管理是指对服务器设备进行保护和管理,包括但不限于物理安全、网络安全、数据安全、系统安全等方面。
第四条服务器安全管理负责人应负责本单位服务器安全管理的组织、协调和监督工作。
第五条所有使用服务器设备的人员都有义务按照本制度的规定履行相关的安全管理义务,并配合服务器安全管理负责人的工作。
第二章服务器物理安全管理第六条服务器房间应设有防火、防水、防尘、防潮等设施,确保服务器环境符合设备要求。
第七条服务器房间应设置严格的出入口管理和访问控制,配备门禁设备、监控摄像等,未经许可的人员不得随意进入。
第八条服务器机柜应设置密码锁或其他物理锁定装置,确保只有授权人员能够打开服务器机柜进行操作。
第九条服务器设备应定期进行巡检,检查其物理连接、散热、电源等情况,并及时修复或更换有问题的设备。
第三章服务器网络安全管理第十条服务器与网络设备之间应设置专用网络,确保服务器不受到其他设备的干扰。
第十一条服务器应设置双重防火墙,通过访问控制策略、安全防护机制等保护服务器的网络安全。
第十二条服务器访问设置应采取限制措施,只允许具备相关权限的人员通过合法方式进行访问。
第四章服务器数据安全管理第十三条服务器的数据备份应定期进行,确保数据能及时恢复,避免数据丢失。
第十四条服务器数据存储设备应加密,确保数据不易泄露。
第十五条服务器应设有监测和预警机制,及时发现和修复系统中的漏洞和安全隐患。
第十六条服务器上的敏感数据应设置访问权限,仅限于具备相关权限的人员能够访问。
第五章服务器系统安全管理第十七条服务器操作系统和应用程序应定期更新和升级,及时应用安全补丁。
第十八条服务器应安装杀毒软件和防火墙等安全工具,定期扫描和检测病毒和恶意软件。
信息安全概论第六章访问控制理论目 录Contents Page01访问控制矩阵模型02 Bell-LaPadula模型03 RBAC模型04 授权与访问控制实现框架通过对访问控制矩阵模型的介绍引进一些基本概念;揭示访问控制的研究对象和方法。
访问控制理论本章主要内容6.1 访问控制矩阵模型访问控制模型是用来描述系统保护状态,以及描述安全状态的一种方法。
把所有受保护的实体(如数据、文件等)的集合称为客体(Object)集合,记为O ;而把能够发起行为的实体集合(如人、进程等)称为主体(Subject)集合,记为S 。
主体是行为的发起者,处于主动地位;而客体是行为承担者,处于被动地位。
在计算机系统中,常见的访问是r (只读)、w (读写)、a (只写)、e (执行)、c (控制)等,它们被称为权限(Right)集合,记为R 。
访问控制理论对于一个主体 和一个客体 ,用 来表示当前允许s对o 实施的所有访问权限集合。
这样可以得到以S 中元素为行指标,O 中元素为列指标,表值为 的一个矩阵A ,称为访问控制矩阵。
这时,系统的保护状态可以用三元组(S ,O ,A )来表示。
访问控制理论表6.1表示了一个主体集合S ={张三,李四,进程1},客体集合O ={文件1,文件2,进程1}的一个访问控制表(矩阵)。
访问权限集合为R ={r (只读),a (只写),ww (读写),e (执行),app (添加),o (拥有)}。
本示例中,一个用户对文件的读、写权限,对进程的执行权限比较容易理解。
李四对进程1的写权限可以定义为,李四给进程1发送数据,实现通信。
同样,张三对进程1的读权限可以定义为,张三接收进程1发来的数据,实现通信。
而进程1对自身没有任何操作权限,但对两个文件则有读权限。
值得注意的是,随着系统的不同,可能一个相同名字的权限会有不同的含义。
如在一些系统中张三对进程1的读权限有可能会表示复制这个进程。
访问控制理论访问控制理论表6.1访问控制矩阵示例一客体文件 1文件 2进程 1主体张三{w}{r}{e,r}李四{a,e}{w,o,app}{a}进程1{r}{r}Φ表6.2给出访问控制矩阵的又一示例。
《网络路由与交换》课程教学大纲【课程名称】网络路由与交换【课程代码】【课程类别】专业必修课【课时】 64【学分】 4【针对专业】【课程性质、目标和要求】一、知识目标:网络交换与路由课程是系统网络专业方向的一门主要技术专业课。
本课程以思科交换机、路由器两种设备为研究对象,以基本工作原理及配置为重点。
二、技能目标:使学生了解网络的基本结构,掌握路由器,交换机的基本工作原理、基本分析方法和基本实验技能。
三、素质目标:培养学生分析问题与解决问题的能力,培养学生一定的动手能力,为进一步学习专业课以及毕业后从事专业工作打下必要的基础。
【理论教学内容要点】第一章网络基础知识一、学习目的要求理解网络结构知道局域网和广域网的基本概念掌握ISO OSI参考模型的基本结构二、主要教学内容(含重点、难点内容安排)重点:局域网和广域网的基本概念难点:OSI参考模型第二章TCP-IP原理和子网规划一、学习目的要求描述TCP/IP协议与OSI参考模型描述TCP/IP协议栈各层次功能和原理了解IPv4的不足和IPv6的基本特点描述IP地址分类和应用进行子网地址划分二、主要教学内容(含重点、难点内容安排)重点:TCP/IP协议难点:子网地址划分第三章常见网络接口与线缆一、学习目的要求了解一般的网络结构常见局域网接口类型和基本特性常见广域网接口类型和基本特性常见的光接口类型和基本特性二、主要教学内容(含重点、难点内容安排)重点:常见接口难点:广域网接口类型和基本特性第四章路由器基础及配置一、学习目的要求掌握路由器基本原理如何登录路由器利用上下文帮助功能完成一个命令的书写能够利用一些常用命令配置路由器检查路由器状态使用setup 模式对路由器进行一些基本配置在全局配置模式下对路由器进行配置配置路由器的端口备份和恢复路由器的IOS二、主要教学内容(含重点、难点内容安排)重点:配置路由器的端口难点:使用命令配置路由器第五章路由协议原理及配置一、学习目的要求描述路由表的作用配置静态路由描述距离矢量路由协议原理配置RIP路由协议了解OSPF路由协议原理和配置二、主要教学内容(含重点、难点内容安排)重点:路由表静态路由难点:OSPF路由协议第六章访问控制列表与地址转换一、学习目的要求理解访问控制列表的基本原理掌握基本和高级访问控制列表的配置方法掌握地址转换的基本原理和配置方法二、主要教学内容(含重点、难点内容安排)重点:访问控制列表难点:地址转换第七章无线网络基础及组建一、学习目的要求了解无线技术了解无线LAN的不同组件和结构了解无线安全问题和防范措施配置无线接入点和无线客户端二、主要教学内容(含重点、难点内容安排)重点:无线安全难点:无线安全第八章以太网交换机基础及配置一、学习目的要求掌握CSMA/CD 和以太网基本原理掌握基本的交换技术掌握思科交换机的相关技术交换机的基本配置和命令VLAN 基本原理和配置STP 的基本原理二、主要教学内容(含重点、难点内容安排)重点:交换机的基本配置难点:STP第九章广域网协议原理及配置一、学习目的要求广域网协议概述HDLC协议原理及配置PPP协议原理、配置及维护帧中继协议原理、配置及维护二、主要教学内容(含重点、难点内容安排)重点:PPP协议帧中继协议难点:帧中继协议1、实验目的要求掌握路由器基本配置维护2、实验主要内容(含重点、难点内容安排)登录路由器配置路由器的端口备份和恢复路由器的IOS重点:路由器的配置难点:路由器的模式3、实验仪器设备模拟器真路由(实验2)1、实验目的要求掌握路由协议的配置2、实验主要内容(含重点、难点内容安排)配置静态路由配置RIP路由协议配置EIGRP路由协议配置OSPF路由协议重点:路由表难点:配置OSPF路由协议3、实验仪器设备模拟器真路由(实验3)1、实验目的要求掌握访问控制列表的配置2、实验主要内容(含重点、难点内容安排)基本访问控制列表的配置高级访问控制列表的配置重点:扩展ACL的配置难点:扩展ACL的配置3、实验仪器设备模拟器真路由(实验4)1、实验目的要求掌握网络地址转换的配置2、实验主要内容(含重点、难点内容安排)动态地址转换静态地址转换重点:动态地址转换难点:动态地址转换3、实验仪器设备模拟器真路由(实验5)1、实验目的要求掌握交换机配置2、实验主要内容(含重点、难点内容安排)交换机的基本配置VLAN 基本配置重点:VLAN 基本配置难点:VLAN 基本配置3、实验仪器设备模拟器交换机(实验6)1、实验目的要求掌握广域网协议的配置2、实验主要内容(含重点、难点内容安排)PPP协议配置帧中继协议配置重点:帧中继协议配置难点:帧中继协议配置3、实验仪器设备模拟器真路由【成绩考核方式】1、平时成绩评定平时成绩出勤课堂表现占总成绩30%2、期末考核评定采取闭卷考试形式【教材、参考书目】《CCNA 学习指南640-802》美国TODD LAMMLE 著袁国忠徐宏译Computer Network -- James F. Kurose -- Andrew S. Tannenbaum - 4rd Edition 《思科网络认证-CCNA学习》【有关说明(教学建议)】1 以提升学生动手能力为目的2 培养学生独立解决问题为宗旨3 提升学生团队精神执笔人:审定人:系(部)主任:。
远程访问服务器管理制度第一章总则第一条为了规范远程访问服务器管理的行为,维护服务器信息安全,保护公司利益,制定本制度。
第二条本制度适用于公司内部所有人员对服务器进行远程访问管理行为。
第三条远程访问服务器管理是公司信息化建设的重要组成部分。
各部门必须严格按照《远程访问服务器管理制度》的相关规定执行,加强对远程访问的监督和管理,确保公司服务器的正常运行和信息安全。
第四条公司远程访问服务器管理以信息安全和业务需要为前提,合理控制远程访问权限和行为范围。
第五条远程访问服务器管理应当严格遵循法律法规,遵守公司信息安全政策和规定。
第二章远程访问权限管理第六条公司远程访问服务器权限划分包括系统管理员、应用管理员、普通用户等。
第七条不同级别的权限用户对服务器进行远程访问时,要限制访问时间、访问范围等,确保信息安全。
第八条特殊权限用户进行远程访问时,必须经过双重认证,并在操作记录中进行详细记录。
第九条涉及核心系统的远程操作必须经过相关部门批准,获得特殊权限后方可进行。
第十条远程访问权限的分配和撤销必须严格按照权限管理程序执行,确保权限的合规性和安全性。
第三章远程访问行为管理第十一条远程访问服务器管理人员必须按照公司的相关规定进行操作,不得私自操作,不得泄露公司机密信息。
第十二条远程访问服务器管理人员在操作时必须保持专注,不得受到外界打扰,确保操作的准确性和安全性。
第十三条远程访问服务器管理人员必须严格按照操作流程和权限进行操作,不得越权操作。
第十四条远程访问服务器管理人员在操作完毕后,要及时登出系统,清除浏览器缓存和记录,避免信息泄露。
第十五条远程访问行为必须进行详细记录,包括访问时间、操作内容等,并保存备查。
第四章远程访问安全管理第十六条公司远程访问服务器管理人员必须使用公司指定的安全访问工具进行远程访问,不得使用非法工具。
第十七条保障远程访问系统的安全和稳定性,不得进行恶意攻击、入侵等行为。
第十八条发现远程访问系统的安全漏洞,必须立即报告相关部门,并配合进行修复工作。
中国铁路总公司网络安全管理办法第一章总则第一条为规范网络安全管理工作,促进网络安全管理规范化、系统化、科学化,全面提高铁路网络安全管理水平,依据国家有关法律法规和网络安全有关要求,制定本办法。
第二条本办法适用于中国铁路总公司(以下简称总公司)及所属各单位、各铁路公司不涉及国家秘密的信息系统及控制系统(以下统称信息系统)网络安全管理工作。
第三条本办法所称网络是指由计算机或其他信息终端及相关设备组成的,按照一定规则和程序对信息进行收集、存储、传输、交换、处理的网络和统本办法所称网络安全是指通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络存储、传输、处理信息的完整性、保密性、可用性的能力。
第四条总公司网络安全工作坚持“安全第一、预防为主、主动防御、综合防范、分级保护、管理与技术并重"的原则。
第二章目标和措施第五条总公司网络安全工作目标是通过保障信息系统正常运行,保证业务应用连续性和安全性,保证数据和信息的完整性、保密性、可用性,支撑总公司业务发展。
第六条建立网络安全保障体系,包括管理保障体系、技术保障体系和运维保障体系。
管理保障体系包括信息安全组织、信息安全规章制度、信息安全工作流程等。
技术保障体系包括应用安全架构、安全服务架构、基础设施安全架构等。
运维保障体系包括运行管理、安全监控、事件管理、变更管理等。
第七条全面推行网络安全风险管理。
通过增强安全风险意识、识别安全风险、完善风险管控流程、强化风险应急处置,提高网络安全风险防控能力。
第八条实行网络安全等级保护制度。
按照集中指导、属地管理原则,在总公司统一指导下,各单位分别组织开展信息系统定级、备案、测评、整改工作。
第九条网络安全防护措施应与系统同步规划、同步建设、同步使用。
第三章管理职责第十条总公司信息化领导小组统一领导网络安全工作,负责贯彻落实中央和国家网络安全有关法规与政策,对总公司网络安全重大事项作出决策。