




已阅读5页,还剩107页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 第3章 就介绍过,“访问控制”和“审计”均属 于安全技术体系的安全服务的范畴,如下图: 2 n访问控制三要素 客体:系统控制的资源,如,文件、硬件接口等 。 主体:某个用户、用户执行的程序和服务,它产 生对客体的访问或操作。 主体和客体是相对的,主体也可能成为客体。 授权:规定主体对该资源执行的动作(如读、写 、执行、从属权或拒绝访问等)。 一、 访问控制的概念 访问控制是在保障授权用户能获取所需资源的同时, 拒绝非授权用户的安全机制。 3 2 访问控制的工作原理 图11.1 访问控制与其他安全措施的关系模型 4 2 访问控制的工作原理 图11.1 访问控制与其他安全措施的关系模型 5 2 访问控制的工作原理 从上图看出:在用户身份认证(不一定每用户次 每次都需要论证)和授权之后,访问控制机制将 根据预先设定的规则对用户访问某项资源进行控 制。 只有规则允许时才能访问,违反预定的安全规则 的访问行为将被拒绝。 资源可以是信息资源、处理资源、通信资源或者 物理资源,访问方式可以是获取信息、修改信息 或者完成某种功能(一般可以简称为读、写、执 行) 6 2 访问控制的工作原理 n 访问控制的目的: 为了限制访问主体对访问客体的访问权限,从而 使计算机系统在合法范围内使用。也为了能够安 全可控地使用数据。 n 访问控制需要完成以下两个任务: 1)识别 和确认访问系统的用户; 2)决定该用户可以对某一系统资源进行何种类型 的访问。 n 访问控制的类型: 自主访问控制、强制访问控制、 基于角色的访问控制。 7 2 访问控制的工作原理 自主访问控制(DAC)是一种常用的访问控制方式 ,它基于对主体或主体组的识别来限制对客体的 访问,这种控制是自主的。自主是指主体能够自 主的(可能是间接的)将访问权或访问权的某个子 集授予其他主体。 DAC是一种比较宽松的访问控制,一个主体的访问 权限具有传递性。传递可能会给系统带来安全隐 患,某个主体通过继承其他主体的权限而得到了 它本身不应具有的访问权限,就可能破坏系统的 安全性。这是自主访问控制方式的缺点。 自主访问控制、强制访问控制、 基于角色的访问控制。 n 访问控制的类型: 1.自主访问的控制 8 2 访问控制的工作原理 为了实现完整的自主访问系统,访问控制一般由一 个矩阵来表示。 矩阵中的一行表示一个主体的所有权限; 一列则是关于一个客体的所有权限; 矩阵中的元素是该元素所在行对应的主体对该元素 所在列对应的客体的访问权限。 1.自主访问的控制 主体 客体 访问权 9 2 访问控制的工作原理 访问控制表(ACL)是基于访问控制矩阵中列的自主 访问控制机制。它在一个客体上附加一个主体对客体 的访问权限。 对系统中一个需要保护的客体Oj附加的访问控制 表的结构如下图)(S为主体、r为读、w为写、e为执行 ) 1.自主访问的控制 访问控制表 上图表示出:对于客体Oj,主体S0具有读和执行的权利; 主体S1只有读的权利;主体S2只有执行的权利; 主体Sm具有读、写和执行的权利。 10 2 访问控制的工作原理 在有非常多的主体和客体的系统中,需要将它们 分组或使用通配符,以简化访问控制表和减少对内在 的占用。例如: 把一类用户作为一个组,分配一个组名(称为GN) 、使用通配符”*”代替任何组名或者主体标识符。这 时ACL中的主体标识为: 1.自主访问的控制 访问控制表 主体标识=ID.GN 主体标识符主体所在的组名 11 2 访问控制的工作原理 上图中的info为组名。对于客体Oj, 主体Liu具有读(r)、执行(e)和写(w)的权利; 组中所有主体都具有读(r)和执行(e)的权利。 无论哪个组中的zhang的主体都有读(r)的权利 所有其他的组,只要主体名不为zhang且不属于info 组,都不具备对Oj有任何访问的权限。 1.自主访问的控制 访问控制表 L.rew*.info.rezhang.*.r * . * . nOj 12 2 访问控制的工作原理 访问能力表:是最常用的基于访问控制矩阵中行 的自主访问控制。 能力-是为主体提供的、对客体具有特定访问权限 的不可伪造的标志,它决定主体是否可以访问客体以 及以什么方式访问客体。 主体可以将能力转移、添加、修改。 访问能力表不能实现完备的自主访问控制,而访问 控制表却可以实现。 1.自主访问的控制 访问能力表 13 2 访问控制的工作原理 自主访问控制的最大优点是自主,即资源的拥有 者具有对资源访问策略的决策权,因此是一种限制比 较弱的访问控制策略。这种方式给用户带来灵活性的 同时,也带来了安全隐患。 为了达到更加强硬的控制手段,在有些系统中, 就采取了强制访问控制(MAC)。 2.强制访问控制 14 2 访问控制的工作原理 强制访问控制系统为所有的主体和客体指定安全 级别,比如绝密级、机密级、秘密级和无密级。不同 级别标记了不同重要程度和能力的实体。不同级别的 主体对不同级别的客体的访问是在强制的安全策略下 实现的。 在强制访问控制机制中,将安全级别进行排序, 如按照从高到低排列,规定高级别可以单向访问低级 别,也可以规定低级别可以单向访问高级别。这种访 问可以是读,也可以是写或修改。 2.强制访问控制 1)保障信息完整性策略-即上读下写策略 2)保障信息机密性策略-即下读上写策略 15 2 访问控制的工作原理 2.强制访问控制 1)保障信息完整性策略-即上读下写策略 2)保障信息机密性策略-即下读上写策略 16 2 访问控制的工作原理 2.强制访问控制 自主访问控制较弱,而强制访问控制又太强,会 给用户带来许多不便。因此,实际应用中,往往将 自主访问控制和强制访问控制结合在一起使用。自 主访问控制作为基础的、常用的控制手段;强制访 问控制作为增强的、更加严格的控制手段。 17 2 访问控制的工作原理 3. 基于角色访问控制 然而在现实社会中,这种访问控制方式表现出很 多弱点,不能满足实际需求。主要的问题在于: 1)同一用户在不同的场合需要以不同的权限访问系 统,变更权限都要管理员授权,不方便; 在传统的问控制中,主体始终和特定的实体捆绑 对应的。例如:用户以固定的用户名注册,系统分 配一定的权限,该用户将始终以该用户名访问系统 ,直至销户。其间虽然用户的权限可以变更,但必 须在系统管理员的授权下才能进行。 2)当用户量大量增加时,管理员对账户的管理工作 量急剧增加,容易出错; 3)按每一用户注册一个账号的方式很难实现层次化 分权管理,除非同一用户以多个用户名注册。 18 2 访问控制的工作原理 3. 基于角色访问控制 基于角色的访问控制模式(RBAC)中,用户不是 自始至终以同样的注册身份和权限访问系统,而是 以一定的角色访问,不同的角色被赋予不同的访问 权限,系统的访问控制机制只看到角色,而看不到 用户。用户在访问系统前,经过角色认证而充当相 应的角色。用户获得特定角色后,系统依然可以按 照自主访问控制或强制访问控制机制控制角色的访 问能力。 19 2 访问控制的工作原理 3. 基于角色访问控制 在基于角色的访问控制中,角色(role)定义为与一 个特定活动相关联的一组动作和责任。系统中的主 体担任角色,完成角色规定的责任,具有角色拥有 的权限。 角色的概念 一个主体可以同时担任多个角色,它的权限就是多 个角色权限的总和。基于角色的访问控制就是通过 各种角色的不同搭配授权来尽可能实现主体的最小 权限(最小授权指主体在能够完成所有必需的访问 工作基础上的最小权限) 。20 2 访问控制的工作原理 基于角色的访问控制就是通过定义角色的权限 ,为系统中的主体分配角色来实现访问控制的。用 户先经认证后获得一定角色,该角色被分派了一定 的权限,用户以特定角色访问系统资源,访问控制 机制检查角色的权限,并决定是否允许访问。 基于角色的访问控制 1)提供了三种授权管理的控制途径 2)系统中所有角色的关系结构可以是层次化的, 便于管理。 3)具有较好的提供最小权利的能力,从而提高了 安全性。 4)具有责任分离的能力。 这种访问控制方法的具体特点如下: 21 2 访问控制的工作原理 基于角色的访问控制 4)允许系统的管理者询问系统的注册项和开关系统,但 不允许读或修改用户的帐号信息; 基于角色访问控制策略的实例: 在银行环境中,用户角色可以定义为出纳员、分 行管理者、顾客、系统管理者和审计员。 1)允许一个出纳员修改顾客的帐号记录(包括存款和取 款、转帐并允许查询所有帐号的注册项; 2)允许一个分行管理者修改顾客的帐号记录(包括存款 和取款,但不包括规定的资金数目的范围)并允许查询 所有帐号的注册项,也允许创建和终止帐号; 3)允许一个顾客只询问他自己的帐号的注册项; 5)允许一个审计员读系统中的任何数据,但不允许修改 任何事情。 22 一、Windows的安全模型与基本概 念 1)登录过程(LP)。接受本地用户或者远程用户的登 录请求,处理用户信息,为用户做一些初始化工 作。 2)本地安全授权机构(LSA)。根据安全账号管理器 中的数据处理本地或者远程用户的登录信息,并 控制审计和日志。这是整个安全子系统的核心。 3)安全账号管理器(SAM)。维护账号的安全性管理 数据库(SAM数据库,又称目录数据库)。 4)安全引用监视器(SRM)。检查存取合法性,防止 非法存取和修改。 1.安全模型 这几部分在访问控制的不同阶段发挥了各自的作用。 23 一、Windows的安全模型与基本概 念 1)安全标识(SID):安全标识和账号唯一对应,在账号创建 时创建,账号删除时删除,而且永不再用。安全标识与 对应的用户和组的账号信息一起存储在SAM数据库里。 2)访问令牌(Access Token)。当用户登录时,本地安全授 权机构为用户创建一个访问令牌,包括用户名、所在组 、安全标识等信息。 3)主体。用户登录到系统之后,本地安全授权机构为用户 构造一个访问令牌,这个令牌与该用户所有的操作相联 系,用户进行的操作和访问令牌一起构成一个主体。 4)对象、资源、共享资源。对象的实质是封装了数据和处 理过程的一系列信息集合体。资源是用于网络环境的对 象。共享资源是在网络上共享的对象。 5)安全描述符(Security Descript)。Windows系统会为共 享资源创建安全描述符,包含了该对象的一组安全属性。 2. Windows的安全概念主要有以下几个: 安全帐号管理器 24 一、Windows的安全模型与基本概 念 5)安全描述符(SD)。Windows系统会为共享资源创建安 全描述符,包含了该对象的一组安全属性。 2. Windows的安全概念主要有以下几个: SD分为4个部分: p所有者安全标识。拥有该对象的用户或者用户组的SD 。 p组安全标识(GroupSecurity)。 自主访问控制表(DAC)。该对象的访问控制表,由对 象的所有者控制。 系统访问控制表(SACL)。定义操作系统将产生何种类 型的审计信息,由系统的安全管理员控制。 25 一、Windows的安全模型与基本概念 5)安全描述符(SD)。Windows系统会为共享资源创建安 全描述符,包含了该对象的一组安全属性。 2. Windows的安全概念主要有以下几个: 其中,安全描述符中的每一个访问控制表(ACL)都由 访问控制项(Access Control Entries,ACEs)组成, 用来描述用户或者组对对象的访问或审计权限。 ACEs有三种类型:Access Allowed、Access Denied 和System Audit。前两种用于自主访问控制;后一种 用于记录安全日志。 26 2Windows的访问控制过程 每次用户登录时,登录主机(通常为工作站)的系统首先 把用户输入的用户名、口令和用户希望登录的服务器域信 息送给安全账号管理器,安全账号管理器将这些信息与SAM数 据库中的信息进行比较,如果匹配,服务器发给工作站允许 访问的信息,并返回用户的安全标识和用户所在组的安全标 识,工作站系统为用户生成一个进程。服务器还要记录用户 账号的特权、主目录位置、工作站参数等信息。 当一个账号被创建时,Windows系统为它分配一个SID, 并与其他账号信息一起存入SAM数据库。 然后,本地安全授权机构为用户创建访问令牌,包括用 户名、所在组、安全标识等信息。此后用户每新建一个进程 ,都将访问令牌复制作为该进程的访问令牌。 当用户或者用户生成的进程要访问某个对象时,安全引 用监视器将用户进程的访问令牌中的SID与对象安全描述符 中的自主访问控制表进行比较,从而决定用户是否有权访问 对象。 27 2Windows的访问控制过程 Windows系统中共享对象的访问权是由对象所有者 决定。如果用户想共享某个对象,他首先要为对象选 择惟一的名字,然后为其他的用户和组分配访问权限 。然后,系统会以此为共享对象创建安全描述符。 一个没有访问控制表的对象可以被任何用户以任何 方式访问。共享资源的访问权限共有以下四种: 1)完全控制 2)拒绝访问 3)读取 4)更改 28 3Windows2003 Server系统安全设置 一定要禁用“Guest”用户(来宾或访客)。因为黑客 和病毒常利用它来进行攻击或开后门。 1. 用户管理 删除所有不需要的账号,禁用所有暂时不用的账号。( 在账号管理器界面中选择“此用户已禁用”再确定)。 29 3Windows2003 Server系统安全设置 一定要禁用“Guest”用户(来宾或访客)。因为黑客 和病毒常利用它来进行攻击或开后门。 1. 用户管理 删除所有不需要的账号,禁用所有暂时不用的账号。( 在账号管理器界面中选择“此用户已禁用”再确定)。 点击此按纽即可启用 30 3Windows2003 Server系统安全设置 一定要禁用“Guest”用户(来宾或访客)。因为黑客 和病毒常利用它来进行攻击或开后门。 1. 用户管理 删除所有不需要的账号,禁用所有暂时不用的账号。( 在账号管理器界面中选择“此用户已禁用”再确定)。 Windows系统默认的管理员账户 “Administrator”, 此账户的口令经常会被黑客破解,建议将这个用户重命名 ;然后再创建一个名为“Administrator”的用户,并分配 给这个新用户一个复杂无比的口令,并且不让它划归任何 组。 31 3Windows2003 Server系统安全设置 一定要禁用“Guest”用户(来宾或访客)。因为黑客 和病毒常利用它来进行攻击或开后门。 1. 用户管理 删除所有不需要的账号,禁用所有暂时不用的账号。( 在账号管理器界面中选择“此用户已禁用”再确定)。 Windows系统默认的管理员账户 “Administrator”, 此账户的口令经常会被黑客破解,建议将这个用户重命名 ;然后再创建一个名为“Administrator”的用户,并分配 给这个新用户一个复杂无比的口令,并且不让它划归任何 组。 将此帐号重命名 再新建一个管理 员帐号并设置复 杂的口令 32 3Windows2003 Server系统安全设置 2. 使用NTFS文件系统 1)FAT 系统-即文件分配表系统,采用的是倒立的树形目录 结构;有FAT16和FAT32,分别适用于字长16位和字长32位 计算机的文件系统。FAT16的缺陷是为硬盘分区时,每个 逻辑分区最大容量只有20G。 2)NTFS 系统-即NT文件系统,是特别为网络和磁盘配额、 文件加密等安全管理特性设计的文件系统。可用于网络 和个人计算机。 先介绍一下Windows系统的文件系统,共分为两类: 33 3Windows2003 Server系统安全设置 2. 使用NTFS文件系统 FAT32无法提供用户所需的针对于本地的单个文件 与目录的权限设置。NTFS格式是服务器必须的,使用 FAT32文件系统没有安全性可言。 通过修改“管理工具”中的“本地安全策略”的相 应选项或修改系统注册表来实现。 3. 不让系统显示上次登录的用户名 34 3Windows2003 Server系统安全设置 2. 使用NTFS文件系统 3. 不让系统显示上次登录的用户名 4. 禁止建立空连接 默认情况下,系统允许任何用户通过空连接连上 服务器,容易让人枚举账号或猜测密码。可以通过修 改注册表和修改“本地安全策略”来实现。 35 3Windows2003 Server系统安全设置 2. 使用NTFS文件系统 3. 不让系统显示上次登录的用户名 4. 禁止建立空连接 Windows 的安全审计功能在默认安装时是关闭的 。激活此功能有利于管理员很好的掌握机器的状态, 有利于系统的入侵检测。你可以从日志中了解到机器 是否在被人蛮力攻击、非法的文件访问等。 5. 打开安全审核 设置“本地安全策略”中“本地策略”的“审核策 略”,建议设置如下: 36 审核策略设置 账户登录事件成功,失败 账户管理成功,失败 登录事件成功,失败 对象访问失败 策略更改成功,失败 特权使用成功,失败 系统事件失败 表11.1 建议的策略设置列表 37 3Windows2003 Server系统安全设置 2. 使用NTFS文件系统 3. 不让系统显示上次登录的用户名 4. 禁止建立空连接 安装好Windows 2000后,一般开放了数十项系统 或应用服务,做为一个管理员,应该知道各种服务都 是做什么用的,例如有人入侵后须及时发现是否运行 了一些入侵者留下的服务。 5. 打开安全审核 6. 关闭不必要的危险的系统服务 管理方法是打开“管理工具”“服务”,根据要 求启动/停止相应的服务。 38 3Windows2003 Server系统安全设置 39 3Windows2003 Server系统安全设置 如有必要才需要此操作,默认为3389,可随意修 改为165535的端口。打开注册表的方法是: 7. 修改终端的默认端口 在开始-运行的窗口中输入:Regedit 40 41 3Windows2003 Server系统安全设置 看具体情况配置(正常情况下不需要做此项配置) 。 操作的方法是:通过网卡“属性”-“TCP/IP协议属 性”-“高级”-“选项”-“TCP/IP筛选属性”来设置 。 7. 修改终端的默认端口 8. 网卡的端口筛选 42 3Windows2003 Server系统安全设置 IIS安全操作步骤:配置“开始”“程序”-“ 管理工具”-“Internet 服务管理器”。删除“默认 站点”的站点。默认的IIS发布目录为C:Inetpub,请 将这个目录删除。在d盘或e盘新建一个目录(目录名随 意),然后新建一个站点,将主目录指向你新建的目录 。 7. 修改终端的默认端口 8. 网卡的端口筛选 9. IIS安全配置 43 3Windows2003 Server系统安全设置 建议在网络属性中关闭“Microsoft网络客户端” 和“Microsoft网络文件与打印机共享”的选项。 建议去掉系统的默认共享。可通过Net命令、“计算机 管理”或修改注册表实现。 7. 修改终端的默认端口 8. 网卡的端口筛选 9. IIS安全配置 10. 禁用不必要的网络协议和网络共享 44 3Windows2003 Server系统安全设置 建议仔细查看“本地安全策略”、“计算机管理”及“ 组策略”等相关组件的功能,了解这些组件对系统安全 的影响。 7. 修改终端的默认端口 8. 网卡的端口筛选 9. IIS安全配置 10. 禁用不必要的网络协议和网络共享 11. 其他 45 1安全审计概述 审计是对访问控制的必要补充,是访问控制的一个重 要内容。审计会对用户使用何种信息资源、使用的时间, 以及如何使用(执行何种操作)进行记录与监控。审计和 监控是实现系统安全的最后一道防线,处于系统的最高层 。审计与监控能够再现原有的进程和问题,这对于责任追 查和数据恢复非常有必要。 审计跟踪是系统活动的流水记录。该记录按事件从始 至终的途径,顺序检查、审查和检验每个事件的环境及活 动。 审计跟踪记录系统活动和用户活动。审计跟踪可以发 现违反安全策略的活动、影响运行效率的问题以及程序中 的错误。审计跟踪不但有助于帮助系统管理员确保系统及 其资源免遭非法授权用户的侵害,同时还能帮助恢复数据 。 46 2审计内容 1)个人职能 审计跟踪是管理人员用来维护个人职能的技术手段。如果用 户被知道他们的行为活动被记录在审计日志中,相应的人员 需要为自己的行为负责,他们就不太会违反安全策略和绕过 安全控制措施。 2)事件重建 在发生故障后,审计跟踪可以用于重建事件和数据恢复。 3)入侵检测 审计跟踪记录可以用来协助入侵检测工作。如果将审计的每 一笔记录都进行上下文分析,就可以实时发现或是过后预防 入侵检测活动。 4)故障分析 审计跟踪可以用于实时审计或监控。 47 3安全审计的目标 1)应为安全人员提供足够多的信息,使他们能够定位问题 所在;但另一方面,提供的信息应不足以使他们自己也 能够进行攻击。 2)应优化审计追踪的内容,以检测发现的问题,而且必须 能从不同的系统资源收集信息。 3)应能够对一个给定的资源(其他用户也被视为资源)进行审 计分析,分辨看似正常的活动,以发现内部计算机系统 的不正当使用; 4)设计审计机制时,应将系统攻击者的策略也考虑在内。 概括而言,审计系统的目标至少包括:确定和保持系统 活动中每个人的责任;确认重建事件的发生;评估损失 ;临测系统问题区;提供有效的灾难恢复依据;提供阻 止不正当使用系统行为的依据;提供案件侦破证据。 48 4安全审计系统 审计通过对所关心的事件进行记录和分析来实现。因此 审计过程包括审计发生器、日志记录器、日志分析器和报 告机制几部分。 1. 日志的内容 通常,对于一个事件,日志应包括事件发生的 日期和时间、引发事件的用户(地址)、事件和源和 目的的位置、事件类型、事件成败等。 2. 安全审计的记录机制 不同的系统可采用不同的机制记录日志。日志 的记录可能由操作系统完成,也可以由应用系统或 其他专用记录系统完成。但是,大部分情况都可用 系统调用Syslog来记录日志。 49 4安全审计系统 3. 安全审计分析 通过对日志进行分析,发现所需事件信息和规律 是安全审计的根本目的。主要内容有: 1)潜在侵害分析; 2)基于异常检测的轮廓; 3)简单攻击探测; 4)复杂攻击探测。 50 4安全审计系统 4. 安全事件查阅 由于审计系统是追踪、恢复的直接依据,甚至 是司法依据,因此其自身的安全性十分重要。审计 系统的安全主要是查阅和存储的安全。审计事件的 查阅应该受到严格的限制,不能篡改日志。 通常通过以下的不同层次保证查阅的安全: 1)审计查阅; 2)有限审计查阅; 3)可选审计查阅。 51 4安全审计系统 5. 审计事件存储 审计事件的存储也有安全要求,主要有: 1)受保护的审计踪迹存储; 2)审计数据的可用性保证; 3)防止审计数据丢失。 52 5安全审计应用实例 5. 审计事件存储 流行的操作系统都提供审计的功能。下面以Windows 2003 Server操作系统为例,在NTFS格式的支持下,说明安全审计 的应用实例。 1. 审计子系统结构 在“资源管理器”中,选择右键菜单中的属性- 安全-高级,再选择“审核”以激活目录审核对 话框,系统管理员可以在这个窗口选择跟踪有效和 无效的文件访问。 53 5安全审计应用实例 5. 审计事件存储 1. 审计子系统结构 在“本地安全策略”中,系统管理员可以根据各 种用户事件的成功和失败选择审计策略,如登录和 退出、文件访问、权限非法和关闭系统等。 系统管理员可以使用事件查看器的筛选选项根据 一定条件选择要查看的日志条目。查看条件包括类 别、用户和消息类型。 54 5安全审计应用实例 1. 审计子系统结构 Windows的日志文件很多,但主要是系统日志、应 用程序日志和安全日志三个。 1)系统日志。跟踪各种各样的系统事件,比如跟踪 系统启动过程中的事件或者硬件和控制器的故障 。 2)应用程序日志。跟踪应用程序关联的事件,比如 应用程序产生的象装载dll(动态链接库)失败的信 息将出现在日志中。 3)安全日志。跟踪事件如登录上网、下网、改变访 问权限以及系统启动和关闭。注意:安全日志的默 认状态是关闭的。 55 5安全审计应用实例 审计日志和记录格式 Windows的审计日志由一系列的事件记录组成 。每一个事件记录分为三个功能部分:头、事件描 述和可选的附加数据项。 56 5安全审计应用实例 事件日志管理特证 Windows提供了大量特征给系统管理员去管理 系统事件日志机制。当系统开始运行时,系统和应 用事件日志也自动开始。当日志文件满并且系统配 置规定它们必须被手工清除时,日志停止。 57 5安全审计应用实例 安全日志的审计策略 审计规则既可以审计成功操作,又可以审计失败 操作。包括: 1)登录及注销; 2)用户及组管理; 3)文件及对象访问; 4)安全性规则更改; 5)重新启动、关机及系统级事件; 6)进程追踪; 7)文件和目录审计。 58 5安全审计应用实例 管理和维护审计 通常情况下,Windows不是将所有的事件都记录 日志,而需要手动启动审计的功能。选择“本地安 全策略”,选择设置相应的项目即可。 当需要审查审计日志以跟踪网络或机器上的异 常事件时,采用一些第三方提供的工具是一个较有 效率的选择。 59 60 61 62 Internet 总公司(北京) 分公司(沈阳) 分公司(上海) VPN的需求之一: 数据机密性保护 63 信息在传输中可能泄密 数据被黑客窃听 总总 部部 分支机构分支机构 移动用户A 黑黑 客客 我的密码是 CAF 我的密码是 CAF 移动用户B Internet 64 信息在传输中可能失真 总总 部部 分支机构分支机构 移动用户- 叶孤城 黑黑 客客 同意2000 元成交 VPN的需求之二 : 数据完整性保护 移动用户- 西门吹雪 Internet 黑客篡改数据 同意 5000 元成交 65 信息的来源可能伪造的 总总 部部 分支机构机构 黑黑 客客 交易服务器 VPN的需求之三: 数据源发性保护 移动用户 Internet 谁是真的死神?谁是真的死神? 我是死神,请求交易 “我是死神”,请求交易 66 信息传输的成本可能很高 移动用户A PSTNPSTNPSTN PSTN 长途拨号:010-163 市话拨号:163 上海的拨 号服务器 沈阳 北京的拨 号服务器 10010010101010 数据在公网传 输不安全? 长途拨号, 成本太高? VPN的需求之四: 降低远程传输成本 Internet 67 图10-1 VPN的隧道技术 68 VPN 的类型 按VPN的服务类型大致分为三类 内部网VPN 4. 按VPN的服务类型分类 下面从5种不同的角度介绍VPN的分类。 外联网VPN 远程访问VPN 69 VPN 的类型 按VPN的服务类型大致分为三类 4. 按VPN的服务类型分类 下面从5种不同的角度介绍VPN的分类。 远程访问VPN 70 VPN 的类型 按VPN的服务类型大致分为三类 4. 按VPN的服务类型分类 下面从5种不同的角度介绍VPN的分类。 外联网VPN 71 SSLVPN 4. SSL VPN 的应用模式及特点 : Web浏览器模式解决方案 SSL握手开始 Web 浏 览 器 SSL VPN 服 务 器 WWW 服 务 器 安全通道内 的数据传送 SSL握手结束 SSL安全通道 内数据传送 图10.9 Web浏览器模式工作流程 72 SSLVPN 4. SSL VPN 的应用模式及特点 : SSL VPN 客户端模式解决方案 图10.10 SSL VPN 客户端模式工作流程 建立连接 应 用 客 户 端 SSL VPN 客 户 端 应 用 服 务 器 内部通道内 的数据传送 本机通道内 的数据传送 SSL VPN 服 务 器 SSL握手开始 SSL握手结束 SSL安全通道 内数据传送 73 SSLVPN 4. SSL VPN 的应用模式及特点 : LAN到 LAN 模式的解决方案 建立连接 应 用 客 户 端 SSL VPN 服 务 端 应 用 服 务 器 内部通道内 的数据传送 本机通道内 的数据传送 图10.11 LAN 到 LAN 模式工作流程 SSL VPN 服 务 器 SSL握手开始 SSL握手结束 SSL安全通道 内数据传送 74 75 76 公共传输网络 一般连接通道 隧 道 77 图示_02 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加标题文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加标题文字内容 78 图10-1 VPN的隧道技术 79 图示_04 单击此处添加文字内容 单击此处添加文字内容 010203040506070809 01 02 03 04 05 06 07 文字内容文字内容文字内容 80 图示_05 单击此处添加标题文字 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加标题文字 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 81 图01 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 82 图示_02 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 83 图示_03 单击此处添加文字 单击此处添加标题文字 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字单击此处添加文字 单击此处添加标题文字 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加标题文字 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 84 图示_04 87 65 70 61 90 83 加拿大 俄罗斯 美国 中国 荷兰 德国 85 图示_05 单击此处 添加文字 86 感谢您的关注 87 图示_01 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 88 图示_02 单击此处添加文字 单击此处添加文字单击此处添加文字单击此处添加文字 单击此处添加文字单击此处添加文字单击此处添加文字 单击此处添加文字单击此处添加文字单击此处添加文字 单击此处添加文字 89 图示_03 单击此处添加文字 n段落一:单击添加内容文字单击添加 段落文字单击添加段落文字。 n段落二:单击添加内容文字单击添加 段落文字单击添加段落文字。 n段落三:单击添加内容文字单击添加 段落文字单击添加段落文字单击添加 段落文字单击添加段落文字。 90 图示_04 文字内容 0 10 20 30 40 50 60 70 80 文字内容文字内容文字内容文字内容文字内容文字内容 45 41 36 57 54 39 文字内容 48 文字内容 60 单击此处添加文字 91 图示_05 单击此处 添加文字 单击此处添加文字单击此处添加文字 单击此处添加内容文字 单击此处添加内容文字 单击此处添加内容文字 单击此处添加内容文字 单击此处添加内容文字 单击此处添加内容文字 92 图示_01 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 93 图示_02 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 94 图示_03 单击此处添加文字 单击此处添加标题文字 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字单击此处添加文字 单击此处添加标题文字 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加标题文字 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 单击此处添加文字内容 95 图示_04 87 65 70
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度城市配送苹果产销合同模板
- 2025标准独家买卖合同范本
- 餐饮业信息化建设与系统集成服务合同
- 餐饮场所桌椅翻新与采购服务协议
- 2025精简版商业店铺装修合同
- 建筑工程质量策划方案编制指导手册 2025
- 疼痛诊疗学(医学高级):运动系统疾病考点巩固
- 凝血四项测试题目及答案
- 干洗服务合同协议书范本
- 氧舱维护试题及答案
- 餐饮行业组织架构及其部门职能
- 2025届中考地理全真模拟卷 【山东专用】(含答案)
- Unit 8 Once upon a Time单元重点单词变形短语语法句型精练(原卷版)
- 保洁台账管理制度
- 2024年下半年宁夏公路桥梁建设有限公司公开招聘25人笔试参考题库附带答案详解
- 2025年水利工程专业考试试卷及答案
- 2025年医疗器械专业考试试题及答案
- 佛山公务员试题及答案
- 《缺血性视神经病变》教学课件
- 鼓胀中医护理
- 2025年安徽高考历史模拟预测试卷(含答案解析)
评论
0/150
提交评论