第六章访问控制 5、网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。 用户使用控制台可以装载和卸载模块,可以 安装和删除软件等操作。网络服务器的安全 控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏 数据;可以设定服务器登录时间限制、非法 访问者检测和关闭的时间间隔。 16
16 第六章 访问控制 5、网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。 用户使用控制台可以装载和卸载模块,可以 安装和删除软件等操作。网络服务器的安全 控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏 数据;可以设定服务器登录时间限制、非法 访问者检测和关闭的时间间隔
第六章访问控制 6、网络监测和锁定控制 网络管理员应对网络实施监控,服务器应记 录用户对网络资源的访问,对非法的网络访 问,服务器应以图形或文字或声音等形式报 警,以引起网络管理员的注意。如果不法之 徒试图进入网络,网络服务器应会自动记录 企图尝试进入网络的次数,如果非法访问的 次数达到设定数值,那么该帐户将被自动锁 定
17 第六章 访问控制 6、网络监测和锁定控制 网络管理员应对网络实施监控,服务器应记 录用户对网络资源的访问,对非法的网络访 问,服务器应以图形或文字或声音等形式报 警,以引起网络管理员的注意。如果不法之 徒试图进入网络,网络服务器应会自动记录 企图尝试进入网络的次数,如果非法访问的 次数达到设定数值,那么该帐户将被自动锁 定
∠第六章访问控制 7、网络端口和节点的安全控制 网络中服务器的端口往往使用自动回呼设备、 静默调制解调器加以保护,并以加密的形式 来识别节点的身份。自动回呼设备用于防止 假冒合法用户,静默调制解调器用以防范黑 客的自动拨号程序对计算机进行攻击。网络 还常对服务器端和用户端采取控制,用户必 须携带证实身份的验证器(如智能卡、磁卡、 安全密码发生器)。在对用户的身份进行验 证之后,才允许用户进入用户端。然后,用 户端和服务器端再进行相互验证。 18
18 第六章 访问控制 7、网络端口和节点的安全控制 网络中服务器的端口往往使用自动回呼设备、 静默调制解调器加以保护,并以加密的形式 来识别节点的身份。自动回呼设备用于防止 假冒合法用户,静默调制解调器用以防范黑 客的自动拨号程序对计算机进行攻击。网络 还常对服务器端和用户端采取控制,用户必 须携带证实身份的验证器(如智能卡、磁卡、 安全密码发生器)。在对用户的身份进行验 证之后,才允许用户进入用户端。然后,用 户端和服务器端再进行相互验证
∠第六章访问控制 8、防火墙控制 防火墙是近期发展起来的一种保护计算机网 络安全的技术性措施,它是一个用以阻止网 络中的黑客访问某个机构网络的屏障,也可 称之为控制进/出两个方向通信的门槛。在网 络边界上通过建立起来的相应网络通信监控 系统来隔离内部和外部网络,以阻挡外部网 络的侵入。 19
19 第六章 访问控制 8、防火墙控制 防火墙是近期发展起来的一种保护计算机网 络安全的技术性措施,它是一个用以阻止网 络中的黑客访问某个机构网络的屏障,也可 称之为控制进/出两个方向通信的门槛。在网 络边界上通过建立起来的相应网络通信监控 系统来隔离内部和外部网络,以阻挡外部网 络的侵入
访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式。 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目标X 目标Y 目标Z 用户A读、修改、管理 读、修改、管理 用户B 读、修改、管理 用户C 读、修改 用户C2 读读 读、修改
20 二、访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式。 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目 标X 目 标Y 目 标Z 用 户A 读、修改、管理 读、修改、管理 用 户B 读、修改、管理 用 户C 1 读 读、修改 用 户C 2 读 读、修改