访问控制与防火墙技术教学课件电子教案.pptx
《访问控制与防火墙技术教学课件电子教案.pptx》由会员分享,可在线阅读,更多相关《访问控制与防火墙技术教学课件电子教案.pptx(242页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第8章 访问控制与防火墙技术网络空间信息安全第第8 8章章 访问控制与防火墙技术访问控制与防火墙技术本章主要内容 8.1访问控制技术 8.2防火墙技术 8.3网络地址转换技术 8.4 防火墙双机热备技术 8.5 虚拟防火墙技术第8章 访问控制与防火墙技术3 访问控制是针对越权使用资源的防御措施,是网络空间安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。本章首先介绍了访问控制的基本功能和原理及访问控制策略实施原则,然后重点介绍Windows平台中的访问控制手段以及实施方法。 防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问
2、,也可以使用防火墙阻止专用信息从公司的网络中被非法输出。本章介绍了防火墙的定义与功能、防火墙的分类、防火墙转发原理、网络地址转换技术、防火墙双机热备技术、虚拟防火墙技术。8.1 访问控制技术 8.1.1 访问控制功能及原理 8.1.2 访问控制策略 8.1.3 访问控制的实现 8.1.4 Windows平台的访问控制手段第8章 访问控制与防火墙技术68.1 访问控制技术 访问控制(Access Control)即为判断使用者是否有权限使用,并防止对任何资源进行未授权的访问,从而使计算机网络系统资源在合法的范围内使用。访问控制是网络安全防范和保护的主要策略,它也是维护网络空间系统安全、保护网络空
3、间资源的重要手段。第8章 访问控制与防火墙技术78.1.1 访问控制功能及原理 访问控制的基本任务是保证对客体的所有直接访问都是被认可的。它通过对程序与数据的读、写、更改和删除的控制,保证系统的安全性和有效性,以免受偶然的和蓄意的侵犯。因此,访问控制的主要内容包括验证、安全审计和控制策略的实现。第8章 访问控制与防火墙技术88.1.1 访问控制功能及原理 这里的验证一般是指验证服务器对用户的识别以及用户对服务器的检验确认。访问控制是通过网络空间系统一个参考监视器来进行的;每一次用户对系统(或者服务器)内目标进行访问时,都由它来进行调节。用户对其系统进行访问时,参考监视器便能查看授权数据库,以确
4、定准备进行操作的用户是否确实得到了可进行此项操作的许可。第8章 访问控制与防火墙技术98.1.1 访问控制功能及原理 而数据库的授权则是由一个安全管理器负责管理和维护,管理器以组织的安全策略为基准来设置这些授权。用户还能够修改该授权数据库的一部分,例如,为访问者个人的文件设置授权,安全审计对系统中的相关行为进行管理并做下记录。第8章 访问控制与防火墙技术108.1.1 访问控制功能及原理 但是访问控制并不能完全解决网络空间系统的安全问题,它还必须与安全审计结合起来。 安全审计是指系统可以自动根据用户的访问权限,对网络空间环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。
5、访问控制一般对网络空间系统中所有的用户需求和行为进行检验分析,以确保系统安全运行。它要求所有的用户需求和行为都必须登记并保存,以便今后对它们进行分析。第8章 访问控制与防火墙技术118.1.1 访问控制功能及原理 这里控制策略是通过合理地设定控制规则集合,确保用户对网络空间信息资源在授权范围内的合法使用的。其既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要或者敏感信息资源泄露。同时,其对合法用户,也不能越权行使权限以外的功能及访问范围。第8章 访问控制与防火墙技术128.1.1 访问控制功能及原理 访问控制机制可以分为两个层次,即物理访问控制与逻辑访问控制。 物理访问控制如符合
6、标准规定的用户、设备、门与锁和安全环境等方面的要求,而逻辑访问控制则是在数据、应用、网络系统和权限等层面进行实现的。例如,对银行、证券等重要金融机构的网站,网络空间信息安全重点关注的是二者兼顾,物理访问控制则主要由其他类型的安全部门来负责。第8章 访问控制与防火墙技术138.1.1 访问控制功能及原理 网络空间系统访问控制包括3个要素,即主体、客体和访问控制策略。 其一是主体S(Subject),它是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。主体可以是某个用户,也可以是用户启动的进程、服务和I/O设备。例如,一个执行两种方案的用户可以以任何一个方案的名义登记。这样,与
7、此用户对应的主体就有两个,它取决于用户正在执行哪一个方案。第8章 访问控制与防火墙技术148.1.1 访问控制功能及原理 其二是客体O(Object),它是接受其他实体访问的被动实体。客体的概念也很广泛,凡是可以被操作的信息、资源、对象都可以被认为是客体。在信息社会中,客体可以是信息、文件、记录、共享内存和管道等的集合体,也可以是网络上的硬件设施、无线通信中的终端,甚至一个客体可以包含另外一个客体。第8章 访问控制与防火墙技术158.1.1 访问控制功能及原理 其三是访问控制策略(Access Control Policy,ACP),主体对客体的操作行为集和约束条件集,如访问矩阵、访问控制表等
8、。控制策略实际上体现了一种授权行为,也就是客体对主体的权限允许。第8章 访问控制与防火墙技术168.1.2 访问控制策略 在网络空间访问控制策略是在系统安全策略级上表示授权,是对用户访问来如何控制、如何做出访问决策的高层指南。第8章 访问控制与防火墙技术178.1.2 访问控制策略 1安全策略的实施原则 在网络空间系统中,访问控制一般要完成两种任务:一是识别和确认访问系统的用户;二是决定该用户可以对某一系统资源进行何种类型的访问。因此,系统安全策略的实施要坚持3个基本原则: (1)最小特权原则 (2)最小泄漏原则 (3)多级安全策略第8章 访问控制与防火墙技术188.1.2 访问控制策略 2自
9、主访问控制策略 自主访问控制(Discretionary Access Control,DAC)又称为基于身份的安全策略(Identification-based Access Control Policies,IDBACP)是一种最普遍的访问控制安全策略。第8章 访问控制与防火墙技术198.1.2 访问控制策略 自主访问控制是基于对主体的识别来限制对客体访问的一种方式,在自主访问控制下,一个用户可以自主选择哪些用户能共享其文件。其基本特征是用户所创建的文件的访问权限由用户自己来控制,系统通过设置的自主访问控制策略为用户提供这种支持。第8章 访问控制与防火墙技术208.1.2 访问控制策略 3
10、强制访问控制策略 强制访问控制(Mandatory Access Control,MAC)也称为基于规则的安全策略,在基于身份的访问控制的基础上,增加了对资源的属性(安全属性)划分,规定不同属性下的访问权限,即系统强制主体服从访问控制政策。第8章 访问控制与防火墙技术218.1.2 访问控制策略 强制访问策略将每个用户及文件赋予一个访问级别,如最高秘密级、秘密级、机密级及无级别。其级别为 TSCU,系统根据主体和客体的敏感标记来决定访问模式。第8章 访问控制与防火墙技术228.1.2 访问控制策略 访问模式包括以下几种: (1)下读(Read Down):用户级别大于文件级别的读操作。 (2)
11、上写(Write Up):用户级别等于文件级别的写操作。 (3)下写(Write Down):用户级别等于文件级别的写操作。 (4)上读(Read Up):用户级别小于文件级别的读操作。第8章 访问控制与防火墙技术238.1.2 访问控制策略 强制访问控制策略的安全性比自主访问控制策略的安全性有了很大提高,但灵活性要差一些,在大型、复杂的系统中很难采用。第8章 访问控制与防火墙技术248.1.2 访问控制策略 4基于角色的访问控制策略 基于角色的访问控制(Role Based Access Control,RBAC)是指在网络空间访问控制系统中,按照用户所承担的角色的不同而给予不同的操作集。其
12、核心思想是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。第8章 访问控制与防火墙技术258.1.2 访问控制策略 角色是根据系统内为完成各种不同的任务需要而设置的,根据用户在系统中的职权和责任来设定其角色。用户可以在角色间进行转换。系统可以添加、删除角色,还可以对角色的权限进行添加、删除。第8章 访问控制与防火墙技术268.1.2 访问控制策略 基于角色的访问控制是目前国际上流行的、先进的安全管理控制方法,它具有以下特点。 (1)RBAC将若干特定的用户集合和访问权限连接在一起,即与某种业务分工(如岗位、工种)相关的授权连接在一起,这样的授权管理相对于针对个体的授权
13、来说,可操作性和可管理性都要强得多。第8章 访问控制与防火墙技术278.1.2 访问控制策略 (2)在许多存取控制型系统中,是以用户组作为存取控制单位的。用户组与角色最主要的区别是,用户组是作为用户的一个集合来对待的,并不涉及它的授权许可;而角色既是一个用户的集合,又是一个授权的集合,而且这种集合具有继承性,新的角色可以在已有的角色的基础上进行扩展,并可以继承多个父角色。第8章 访问控制与防火墙技术288.1.2 访问控制策略 (3)与基于安全级别和类别纵向划分的安全控制机制相比,RBAC显示了较多的机动灵活的优点。特别显著的优点是,RBAC在不同的系统配置下可以显示不同的安全控制功能,既可以
14、构造具备自主存取控制类型的系统,又可以构造具备强制存取控制类型的系统,甚至可以构造同时兼备这两种类型的系统。第8章 访问控制与防火墙技术298.1.3 访问控制的实现 在网络空间访问控制策略是在系统安全策略级上表示授权,是对用户访问来如何控制、如何做出访问决策的高层指南。 一个系统安全策略建立的需要与目的是安全领域中非常广泛而繁杂的内容,在构建一个可以抵御风险的安全框架要涉及很多具体细节。系统安全策略的具体含义是在其前提下,具有一般性和普遍性,如何使安全策略的这种普遍性和人们所要分析的实际问题的特殊性相结合,即使安全策略与当前的具体应用紧密结合是人们面临的最主要的问题。第8章 访问控制与防火墙
15、技术308.1.3 访问控制的实现 1访问控制列表 访问控制列表(Access Control Lists,ACLs)是以文件为中心建立的访问权限表。目前,大多数PC、服务器和主机都使用ACL作为访问控制的实现机制。访问控制表的优点在于实现简单,任何得到授权的主体都可以有一个访问表,如授权用户A1的访问控制规则存储在文件File1中,A1的访问规则可以由A1下面的权限表ACLsA1来确定,权限表限定了用户A1的访问权限。 其优点是控制粒度比较小,适用于被区分的用户数比较少、且这些用户的授权情况比较稳定的情形。第8章 访问控制与防火墙技术318.1.3 访问控制的实现 2访问控制矩阵 访问控制矩
16、阵(Access Control Matrix,ACM)是通过矩阵形式表示访问控制规则和授权用户权限的方法;也就是说,对每个主体而言,其拥有对哪些客体的哪些访问权限;而对客体而言,又有哪些主体对客体可以实施访问;将这种关联关系加以阐述,就形成了控制矩阵。其中,特权用户或特权用户组可以修改主体的访问控制权限。访问控制矩阵的实现很易于理解,但是查找和实现起来有一定的难度,而且,如果用户和文件系统要管理的文件很多,那么控制矩阵将会成几何级数增长,这样对于增长的矩阵而言,会有大量的空余空间。第8章 访问控制与防火墙技术328.1.3 访问控制的实现 3访问控制能力列表 能力是访问控制中的一个重要概念,
17、它是指请求访问的发起者所拥有的一个有效标签,它授权标签表明的持有者可以按照何种访问方式访问特定的客体。访问控制能力表(Access Control Capabilitis Lists,ACCLs)是以用户为中心建立的访问权限表。例如,访问控制权限表ACCLsF1表明了授权用户UserA对文件File1的访问权限,UserAF表明了UserA对文件系统的访问控制规则集。因此,ACCLs的实现与ACLs正好相反。定义能力的重要作用在于能力的特殊性,如果赋予哪个主体具有一种能力,事实上是说明了这个主体具有了一定对应的权限。第8章 访问控制与防火墙技术338.1.3 访问控制的实现 4访问控制安全标签
18、列表 安全标签是限制和附属在主体或客体上的一组安全属性信息。安全标签的含义比能力更为广泛和严格,因为它实际上还建立了一个严格的安全等级集合。访问控制标签列表(Access Control Security Labels Lists,ACSLLs)是限定一个用户对一个客体目标访问的安全属性集合。安全标签能对敏感信息加以区分,这样就可以对用户和客体资源强制执行安全策略了,因此,强制访问控制经常会用到这种实现机制。第8章 访问控制与防火墙技术348.1.3 访问控制的实现 5基于口令的机制 基于口令的机制主要有以下几点。 (1)与目标的内容相关的访问控制:动态访问控制。 (2)多用户访问控制:当多个
19、用户同时提出请求时,如何做出授权决定。 (3)基于上下文的控制:在做出对一个目标的授权决定时依赖于外界的因素,如时间、用户的位置等。第8章 访问控制与防火墙技术358.1.4 Windows 平台的访问控制手段 网络空间的Windows 平台分为服务器版和工作站版,其核心特性、安全系统和网络设计都非常相似。 Windows 平台通过一系列的管理工具,以及用户账号、口令的管理,对文件、数据授权访问,执行动作的限制,以及对事件的审核达到C2级安全(系统审计保护级)。其主要特点就是自主访问控制,要求资源的所有必须能够控制对资源的访问。第8章 访问控制与防火墙技术368.1.4 Windows 平台的
20、访问控制手段 1Windows 平台的安全模型 Windows 平台采用的是微内核(Microkernel)结构和模块化的系统设计。有的模块运行在底层的内核模式上,有的模块则运行在受内核保护的用户模式上。 Windows 平台的安全模式由4部分构成: (1)登录过程(Login Process,LP):接收本地用户或者远程用户的登录请求,处理用户信息,为用户做一些初始化工作。第8章 访问控制与防火墙技术378.1.4 Windows 平台的访问控制手段 (2)本地安全授权机构(Local Security Authority,LSA):根据安全账号管理器中的数据处理本地或者远程用户的登录信息,
21、并控制审计和日志。 (3)安全账号管理器(Security Account Manager,SAM):维护账号的安全性管理的数据库。 (4)安全引用监视器(Security Reference Monitor,SRM):检查存取合法性,防止非法存取和修改。第8章 访问控制与防火墙技术388.1.4 Windows 平台的访问控制手段 2Windows 平台的访问控制过程 1)创建账号 当一个账号被创建时,Windows 平台系统为它分配一个安全标识(SID)。安全标识和账号唯一对应,在账号创建时创建、删除时删除,而且永不再用。安全标识与对应的用户和组的账号信息一起存储在SAM数据库中。第8章
22、访问控制与防火墙技术398.1.4 Windows 平台的访问控制手段 2)登录过程控制 每次登录时,用户应输入用户名、口令和希望登录的服务器/域等信息,登录主机把这些信息传送给系统的安全账号管理器,由安全账号管理器将这些信息与SAM数据库中的信息进行比较,如果匹配,服务器发给客户机或工作站允许访问的信息,记录用户账号的特权、主目录位置、工作站参数等信息,并返回用户的安全标识和用户所在组的安全标识。工作站为用户生成一个进程。第8章 访问控制与防火墙技术408.1.4 Windows 平台的访问控制手段 3)创建访问令牌 当用户登录成功后,本地安全授权机构(LSA)为用户创建一个访问令牌,包括用
23、户名、所在组、安全标识等信息。以后用户每新建一个进程,都将访问令牌复制作为该进程的访问令牌。第8章 访问控制与防火墙技术418.1.4 Windows 平台的访问控制手段 4)访问对象控制 当用户或者用户生成的进程要访问某个对象时,安全引用监视器(SRM)将用户/进程的访问令牌中的安全标识(SID)与对象安全描述符(NT为共享资源创建的一组安全属性,包括所有者安全标识、组安全标识、自主访问控制表、系统访问控制表和访问控制项)中的自主访问控制表进行比较,从而决定用户是否有权访问该对象。第8章 访问控制与防火墙技术428.1.4 Windows 平台的访问控制手段 在这个过程中应该注意:安全标识对
24、应账号的整个有效期,而访问令牌只对应某一次账号登录。 综上所述,对于用户而言,Windows 平台有以下几种管理手段:用户账号和用户管理、域名管理、用户组权限和共享资源权限。第8章 访问控制与防火墙技术438.2 防火墙技术 8.2.1 防火墙的定义与功能 8.2.2 防火墙的分类 8.2.3 防火墙转发原理 8.2.4 防火墙的安全策略及应用第8章 访问控制与防火墙技术448.2 防火墙技术 8.2.1 防火墙的定义与功能 防火墙的本义原是指古代人们房屋之间修建的一道墙,这道墙可以防止火灾发生的时候蔓延到其他的房屋。在现代网络空间系统中防火墙指的是一种由软件和硬件设备组合而成、在内部网(In
25、tranet)与外部网(Internet)之间、专用网与公共网之间的界面上构造的保护屏障;或者由两个信任程度不同的网络之间(如企业内部网与因特网之间)的软件与硬件设备组合的网关。第8章 访问控制与防火墙技术458.2.1 防火墙的定义与功能 它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问以及管理内部用户访问外部网络的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护网络系统安全的目的。第8章 访问控制与防火墙技术468.2.1 防火墙的定义与功能第8章 访问控制与防火墙技术478.2.1 防火墙的定义与功能 防火墙系统主要功能可以归纳为如下几个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 访问 控制 防火墙 技术 教学 课件 电子 教案
限制150内