
e 第二章访问控制与防火墙技术 2.1实体安全概述 2.2访问控制 2.3防火墙
第二章 访问控制与防火墙技术 2.1 实体安全概述 2.2 访问控制 2.3 防火墙

2.1实体安全概述 1.物理安全策略 物理安全策略的目的是保护计算机系统、网络 服务器、打印机等硬件实体和通信链路免受自然 灾害、人为破坏和搭线攻击:确保计算机系统有 一个良好的电磁兼容工作环境:建立完备的安全 管理制度,防止非法进入计算机控制室和各种偷 窃、破坏活动的发生。主要表现以下方面: (1)机房物理安全 设备间的选址通常在大部分办公楼的中间层位 置,并有相应的防盗措施。每排设备架间要留出 足够的空间,以便于安全地移动设备。给每个电 缆贴上标签,、并保持良好的排放顺序。此外,设 备间还应有防灾、防地震、防雷击的措施
2.1 实体安全概述 1. 物理安全策略 物理安全策略的目的是保护计算机系统、网络 服务器、打印机等硬件实体和通信链路免受自然 灾害、人为破坏和搭线攻击;确保计算机系统有 一个良好的电磁兼容工作环境;建立完备的安全 管理制度,防止非法进入计算机控制室和各种偷 窃、破坏活动的发生。主要表现以下方面: (1)机房物理安全 设备间的选址通常在大部分办公楼的中间层位 置,并有相应的防盗措施。每排设备架间要留出 足够的空间,以便于安全地移动设备。给每个电 缆贴上标签,并保持良好的排放顺序。此外,设 备间还应有防火灾、防地震、防雷击的措施

备份的数据中心应放在和设备间不同的地方 预先做好紧急情况下的步骤清单,清单中应包括 在备份站点所需要提供的服务和怎样得到从原来 站点到复制站点的备份数据。任何时候,当关键 设备改变时都要及时做修改备份。 (2)机房电气安全 系统故障往往先出在通讯设备的电源上,因 此首要的任务是保证网终设备持续稳定的电源供 应。应通过配电箱把电源分成多路,当某路电源 及其设备断路或短路时,可切断故障电源而不会 影响其它设备的正常工作。可以考虑采用UPS来为 餐职餐提时智器男 应考虑配置备角发电机
备份的数据中心应放在和设备间不同的地方。 预先做好紧急情况下的步骤清单,清单中应包括 在备份站点所需要提供的服务和怎样得到从原来 站点到复制站点的备份数据。任何时候,当关键 设备改变时都要及时做修改备份。 (2)机房电气安全 系统故障往往先出在通讯设备的电源上,因 此首要的任务是保证网络设备持续稳定的电源供 应。应通过配电箱把电源分成多路,当某路电源 及其设备断路或短路时,可切断故障电源而不会 影响其它设备的正常工作。可以考虑采用UPS来为 系统设备提供备用的交流电源。如果在某个时刻 需要为设备提供30分钟或更长时间的备用电力时, 应考虑配置备用发电机

(3)抑制和防止电磁泄漏 抑制和防止电磁泄漏(即TEMPEST技术)是物 理安全策略的一个主要问题。,目前主要防护措施 有两类:一类是对传导发射的防护,主要采取对 电源线和信号线加装性能良好的滤波器,减小传 输阻抗和导线间的交叉耦合。另二类是对辐射的 防护,这类防护措施又可分为以下两种: 一是米 用各种电磁屏蔽措施:一三是采用干扰方式的防护 号 间辐射来掩盖计算机系统的工作频率和信息特征
(3)抑制和防止电磁泄漏 抑制和防止电磁泄漏(即TEMPEST技术)是物 理安全策略的一个主要问题。目前主要防护措施 有两类:一类是对传导发射的防护,主要采取对 电源线和信号线加装性能良好的滤波器,减小传 输阻抗和导线间的交叉耦合。另一类是对辐射的 防护,这类防护措施又可分为以下两种:一是采 用各种电磁屏蔽措施;二是采用干扰方式的防护 措施,即在计算机系统工作的同时,利用干扰装 置产生一种与计算机系统辐射相关的伪噪声向空 间辐射来掩盖计算机系统的工作频率和信息特征

e 信息存储的备份 计算机中的数据并不是完全安全的。数据备份, 就 是将这些文件通过手动或自动的方式复制到二个安全 地方, 以备不时之需 ,这样在数据发生损环时,利恢 复措施就能够很快将损坏的数据重新建立起来。 备份包括全盘备份、增量备份、差别备份和按需备 全盘备份是将所肴的文件写入备份个质。增量备份 盒的是含份那火省份工空的文代。 即备份已更新的文件。,差别备份是对上次全盘备份 更新过的所有文件的进行备份的一种方法,差别备 主要优点是全部系统只需两组磁带(最后一次全盘 的磁带和最后二次差别客份的磁)疑句以恢复。 的 按 客碧时简职来售的得禁警 不足
2. 信息存储的备份 计算机中的数据并不是完全安全的。数据备份,就 是将这些文件通过手动或自动的方式复制到一个安全的 地方,以备不时之需,这样在数据发生损坏时,利用恢 复措施就能够很快将损坏的数据重新建立起来。 备份包括全盘备份、增量备份、差别备份和按需备 份。全盘备份是将所有的文件写入备份介质。增量备份 指的是只备份那些上次备份之后已经作过更改的文件, 即备份已更新的文件。差别备份是对上次全盘备份之后 更新过的所有文件的进行备份的一种方法,差别备份的 主要优点是全部系统只需两组磁带(最后一次全盘备份 的磁带和最后一次差别备份的磁带)就可以恢复。按需 备份是指在正常的备份安排之外额外进行的备份操作, 按需备份也可以弥补冗余管理或长期转储的日常备份的 不足

3.安全管理及其它问题的防范 对公用计算机来说,可根据需要将用户级别 进行严格限制。超级用户指定给每个用户以不同 的权限。使普通用户无法访问一些敏感数据或文 件,从而保证了公司的机密不被外人知道。当然, 这些手段使用以后也不能就说已经完全解决了机 密泄露的途径,更多的还是要通过平时加强对人 的教育与管理,健全机构和岗位责任制,完善安 全管理规章制度几方面来杜绝危害甚大的系统安 全问题
3. 安全管理及其它问题的防范 对公用计算机来说,可根据需要将用户级别 进行严格限制。超级用户指定给每个用户以不同 的权限。使普通用户无法访问一些敏感数据或文 件,从而保证了公司的机密不被外人知道。当然, 这些手段使用以后也不能就说已经完全解决了机 密泄露的途径,更多的还是要通过平时加强对人 的教育与管理,健全机构和岗位责任制,完善安 全管理规章制度几方面来杜绝危害甚大的系统安 全问题

e 为保证实体安全,应对计算机机器网络系统 的实体访问进行控制,即对内部或外部人员出入 工作场所(主机房、数据处理区及辅助区等)进 行限制,减少无关人员进入机房的机会。根据工 作需要,每个工作人员可进入的区域应予以规定 各个区域应有明显的标记或派人值守。否则,无 关人员进入关键部位,可能会引起重大的损失。 能够物理上访问Windows NT机器的任何人,可能 利用某些工具程序来获得Administrator级别的访 问权
为保证实体安全,应对计算机机器网络系统 的实体访问进行控制,即对内部或外部人员出入 工作场所(主机房、数据处理区及辅助区等)进 行限制,减少无关人员进入机房的机会。根据工 作需要,每个工作人员可进入的区域应予以规定, 各个区域应有明显的标记或派人值守。否则,无 关人员进入关键部位,可能会引起重大的损失。 能够物理上访问Windows NT机器的任何人,可能 利用某些工具程序来获得Administrator级别的访 问权

2.2访问控制 2.2.1访问控制的目标和原理 1.访问控制的目标 访问控制是针对越权使用资源的防御措施。其 基本目标是:防止对任何资源进行未授权的访问。 所谓未授权的访问是指未经授权的使用、泄露、 修改、销毁信息以及颁发指令等。包括:非法用 户进入系统以及合法用户对系统资源的非法使角。 访问控制使计算机系统在合法范围内使用;决定 用户能做什么,也决定代表一定用户利益的程序 能做什么,从而对机密性、完整性起直接的作用。 访问控制与其他安全服务的关系模型如图2.1所示
2.2 访问控制 2.2.1 访问控制的目标和原理 1.访问控制的目标 访问控制是针对越权使用资源的防御措施。其 基本目标是:防止对任何资源进行未授权的访问。 所谓未授权的访问是指未经授权的使用、泄露、 修改、销毁信息以及颁发指令等。包括: 非法用 户进入系统以及合法用户对系统资源的非法使用。 访问控制使计算机系统在合法范围内使用;决定 用户能做什么,也决定代表一定用户利益的程序 能做什么,从而对机密性、完整性起直接的作用。 访问控制与其他安全服务的关系模型如图2.1所示

安全管理员 访问控 授权数据库 制决策 单元 用户 引用监 控器 身份签别 访问控制 审计 图2.1访问控制与其他安全服务的关系模型
图2.1 访问控制与其他安全服务的关系模型

访问控制通过对信息的有效控制来实现信息的 可用性,包括: (1)谁可以颁发影响网络可用性的网络管理指令: (2)谁能够使用资源和占用资源; (3)谁能够获得什么服务
访问控制通过对信息的有效控制来实现信息的 可用性,包括: (1)谁可以颁发影响网络可用性的网络管理指令; (2)谁能够使用资源和占用资源; (3)谁能够获得什么服务