项目四 访问控制技术

项目四 访问控制技术

ID:5306628

大小:244.00 KB

页数:34页

时间:2017-11-14

项目四 访问控制技术_第1页
项目四 访问控制技术_第2页
项目四 访问控制技术_第3页
项目四 访问控制技术_第4页
项目四 访问控制技术_第5页
资源描述:

《项目四 访问控制技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、项目四访问控制技术任务1实体安全概述任务2访问控制任务1实体安全概述1.1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。主要表现以下方面:(1)机房物理安全设备间的选址通常在大部分办公楼的中间层位置,并有相应的防盗措施。每排设备架间要留出足够的空间,以便于安全地移动设备。给每个电缆贴上标签,并保持良好的排放顺序。此外,设备间还应有防火灾、防地震、防雷击的措施。备

2、份的数据中心应放在和设备间不同的地方。预先做好紧急情况下的步骤清单,清单中应包括在备份站点所需要提供的服务和怎样得到从原来站点到复制站点的备份数据。任何时候,当关键设备改变时都要及时做修改备份。(2)机房电气安全系统故障往往先出在通讯设备的电源上,因此首要的任务是保证网络设备持续稳定的电源供应。应通过配电箱把电源分成多路,当某路电源及其设备断路或短路时,可切断故障电源而不会影响其它设备的正常工作。可以考虑采用UPS来为系统设备提供备用的交流电源。如果在某个时刻需要为设备提供30分钟或更长时间的备用电力时,应考虑配置备用发电机。(3)抑制和防止电磁泄漏抑

3、制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施;二是采用干扰方式的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。1.2信息存储的备份计算机中的数据并不是完全安全的。数据备份,就是将这些文件通过手动或自动的方式复制到一个安全的地方,以备不时之需,这

4、样在数据发生损坏时,利用恢复措施就能够很快将损坏的数据重新建立起来。备份包括全盘备份、增量备份、差别备份和按需备份。全盘备份是将所有的文件写入备份介质。增量备份指的是只备份那些上次备份之后已经作过更改的文件,即备份已更新的文件。差别备份是对上次全盘备份之后更新过的所有文件的进行备份的一种方法,差别备份的主要优点是全部系统只需两组磁带(最后一次全盘备份的磁带和最后一次差别备份的磁带)就可以恢复。按需备份是指在正常的备份安排之外额外进行的备份操作,按需备份也可以弥补冗余管理或长期转储的日常备份的不足。1.3安全管理及其它问题的防范对公用计算机来说,可根据需

5、要将用户级别进行严格限制。超级用户指定给每个用户以不同的权限。使普通用户无法访问一些敏感数据或文件,从而保证了公司的机密不被外人知道。当然,这些手段使用以后也不能就说已经完全解决了机密泄露的途径,更多的还是要通过平时加强对人的教育与管理,健全机构和岗位责任制,完善安全管理规章制度几方面来杜绝危害甚大的系统安全问题。为保证实体安全,应对计算机机器网络系统的实体访问进行控制,即对内部或外部人员出入工作场所(主机房、数据处理区及辅助区等)进行限制,减少无关人员进入机房的机会。根据工作需要,每个工作人员可进入的区域应予以规定,各个区域应有明显的标记或派人值守。

6、否则,无关人员进入关键部位,可能会引起重大的损失。能够物理上访问WindowsNT机器的任何人,可能利用某些工具程序来获得Administrator级别的访问权。任务2访问控制2.1访问控制的目标和原理1.访问控制的目标访问控制是针对越权使用资源的防御措施。其基本目标是:防止对任何资源进行未授权的访问。所谓未授权的访问是指未经授权的使用、泄露、修改、销毁信息以及颁发指令等。包括:非法用户进入系统以及合法用户对系统资源的非法使用。访问控制使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么,从而对机密性、完整性起直接的作用

7、。访问控制与其他安全服务的关系模型如图2.1所示。图2.1访问控制与其他安全服务的关系模型访问控制通过对信息的有效控制来实现信息的可用性,包括:(1)谁可以颁发影响网络可用性的网络管理指令;(2)谁能够使用资源和占用资源;(3)谁能够获得什么服务。2.访问控制的原理访问控制与其他安全措施之间的关系可以用图2.2来简要说明。在用户身份认证(如果必要)和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。资源可以是信息资源、处理资源、通信资源或者物理资源,访问方式可以是

8、获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者执行。访问控制的目的是为了限制

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。