《网络与信息安全》8:访问控制-访问控制策略与模型

ISO27001系统访问控制程序

ISO27001系统访问控制程序 1 目的 为规范IT信息科技部对各系统的访问控制,预防对系统的未授权的访问特制定此文件。 2 范围 本程序适用于IT核心系统及外围系统的维护、登录与管理。 3 相关文件 《口令管理规定》 4 职责 4.1 副总经理负责核心系统及外围系统的运行维护管理指导。 4.2 中心机房管理员负责中心机房的维护、运行及管理。 4.3 信息科技部其他人员配合中心机房管理员的工作。 5 程序 5.1 各系统安全登录程序 5.1.1 由中心机房管理员对登录程序应进行检查确保登录程序满足如下要求: (a)不显示系统或应用标识符,直到登录过程已成功完成为止; (b)在登录过程中,不提供对未授权用户有帮助作用的帮助消息; (c)仅在所有输入数据完成时才验证登录信息。如果出现差错情况,系统不应指出数据的哪一部分是正确的或不正确的;

(d)限制所允许的不成功登陆尝试的次数(推荐3次)并考虑: 1)使用策略或其他手段记录不成功的尝试; 2)在允许进一步登录尝试之前,强加一次延迟,或在没有特定授权 情况下拒绝任何进一步的尝试; 3)断开数据链路链接; 4)如果达到登录的最大尝试次数,向系统控制台(或向中心机房管 理员)发送警报消息; 5)结合口令的最小长度和被保护系统的价值(风险评估的结果或内 部存储信息的价值)设置口令重试的次数; (e)限制登录程序所允许的最大和最小次数。如果超时,则系统应终止登录; (f)在成功登陆完成时,显示下列信息: 1)前一次成功登陆的日期和时间; 2)上次成功登陆之后的任何不成功登陆尝试的细节; (g)不显示输入的口令或考虑通过符号隐蔽口令字符; (h)不再网络上以明文传输口令。降低口令被网络上的网络“嗅探器”捕获的可能。 5.1.2 登录程序满足上述要求后,任何核心系统或外围系统的登录操作应被相关负责人授权方可进行登录。 5.1.3 相关职能人员得到授权后,对核心系统或外围系统操作完毕后必须将系统至于登录状态或注销当前用户将系统至于登录状态,防止未授权访问发生的可能。 5.1.4 其他部门人员因业务需要,需登录信息科技部核心系统或外围系统时,必须由中心机房管理人员全程陪同。 5.2 用户身份标识和鉴别 5.2.1 IT信息科技部应确保所有业务人员在登录核心系统或外围系统时每名业务人员应有唯一的、专供个人使用的用户ID及口令。

浅谈访问控制策略

浅谈访问控制策略 身份鉴别与访问控制是信息安全领域的两个十分重要的概念。然而,对这两个概念的含义往往有不同的理解。希望通过本文所引发的讨论能对统一这两个概念的理解有所帮助。 在GB17859中.身份鉴别指的是用户身份的鉴别,包括用户标识和用户鉴别。在这里.用户标识解决注册用户在一个信息系统中的惟一性问题.用户鉴别则解决用户在登录一个信息系统时的真实性问题。一般情况下.当用户注册到一个系统时,系统应给出其惟一性的标识.并确定对其进行鉴别使用的信息(该信息应是保密的、并且是难以仿造的.一方面以一定方式提供给用户.另一方面由系统保存)。当用户登录到该系统时,用户应提供鉴别信息,系统则根据注册时所保留的鉴别信息对用户所提供的鉴别信息的真实性进行鉴别。 其实.从更广义的范围来讲.信息系统中的身份鉴别应包括用户身份鉴别和设备身份鉴别.用户身份鉴别又分为注册用户的身份鉴别和网上数据交换用户的身份鉴别。上述GB17859中的身份鉴别主要指的是注册用户的身份鉴别。网上数据交换时用户的身份鉴别是指非注册用户间进行数据交换时的身份鉴别。也就是通常所说的在相互不知道对方身份的情况下,又要确认对方身份的真实、可信.从而确认数据交换的可信赖性。这就需要通过所谓的可信第三方(如由CA 系统提供的认证机制)实现数据交换双方身份的真实性认证。关于设备的身份鉴别.其实与注册用户的身份鉴别没有多大区别.只是鉴别的对象是接入系统的设备而已。对接入系统的设备进行身份鉴别.同样要先对其进行注册,并在注册时确定鉴别信息(鉴别信息既与设备相关联.又由系统保留)。当需要将设备接入系统时.被接入设备需提供鉴别信息,经系统确认其身份的真实性后方可接入。 访问控制在GB17859中同样有其特定的含义.并对自主访问控制和强制访问控制的策略做了具体的说明。其实.访问控制在更广的范围有着更广泛的含义。在许多情况下.人们往往把身份鉴别也称作是一种访问控制。如果我们把是否允许登录系统看作是是否允许对系统进行访问.把身份鉴别称为访问控制也未尝不可。问题是需要对其具体含义做清晰的描述。这也是我们为什么把身份鉴别与访问控制这两个概念一起进行讨论的原因

网络安全设计方案.doc

目录 1、网络安全问题 (3) 2、设计的安全性 (3) 可用性 (3) 机密性 (3) 完整性 (3) 可控性 (3) 可审查性 (3) 访问控制 (3) 数据加密 (3) 安全审计 (3) 3、安全设计方案 (5) 设备选型 (5) 网络安全 (7) 访问控制 (9) 入侵检测 (10) 4、总结 (11) 1、网络安全问题 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来

2、设计的安全性 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性:授权实体有权访问数据 机密性:信息不暴露给未授权实体或进程 完整性:保证数据不被未授权修改 可控性:控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 针对企业现阶段网络系统的网络结构和业务流程,结合企业今后进行的网络化应用范围的拓展考虑,企业网主要的安全威胁和安全漏洞包括以下几方面:(1)内部窃密和破坏 由于企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。 (2)搭线(网络)窃听 这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。 (3)假冒 这种威胁既可能来自企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。 (4)完整性破坏 这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/

信息安全风险评估模型及其算法研究

信息安全风险评估模型及其算法研究 摘要:在信息科技日益发展,人类社会对信息的依赖性越来越强,信息资产的安全性受到空前的重视,而当前我国的信息安全水平普遍不高,与西方发达国家存在较大差距。在当前信息安全领域,主要的管理手段是奉行着“三分技术,七分管理”的原则。要想提高整体的信息安全水平,必须从一个组织整体的信息安全管理水平着手,而不仅是依赖于防火墙、入侵检测、漏洞扫描等传统信息安全技术手段,而目前信息安全管理的最起始的工作主要是信息安全风险评估,而信息安全风险评估的手段单一化、多元化、难以定量化。以往的信息安全风险评估多从AHP层析分析法、模糊综合评价及灰色理论入手,而较少采用V AR风险定量分析和概率论等数学方法去分析和评估信息安全的风险。以V AR风险定量分析每个风险源的损失额度,以概率论和数理统计的方法去评估每个风险源在整体信息安全的风险比例,从而便于组织合体调配资源,达到资源的最佳配置,降低组织的整体信息安全风险。 关键词:信息安全;风险评估;V AR分析;数理统计 1研究背景及现状 随着信息时代的迅速到来,众多的组织机构将重要信息存放在信息系统中,在业务上也越来越依赖信息系统的安全性、可用性、可恢复性。越来越多的组织机构意识到信息安全的重要性,例如金融、电力、通讯等相关涉及公共利益的组织机构投入巨资进行了信息安全能力的提升。而我国以公安部牵头的信息安全等级保护工作也在如火如荼的进行,对不同行业,不同机构进行分类保护,极大的从制度和法规方面促进了我国信息安全保护水平的提升,从国家宏观层面上积极推进了信息安全工作的开展。针对于国家公安部开展的信息安全等级保护工作,不同行业的信息安全等级易于测量,但对于某一行业具体金融机构的信息安全能力定级上难以定量化,不同金融机构所面对的信息安全风险大小不一,来源不同,极具差异化。小型银行在信息安全领域的花费将和大银行完全相同,将加大中小银行的商业负担,造成不必要的浪费,如何运用数量方法定量的而不是定性的去评估信息安全风险成为信息安全领域一个急需解决的学术问题。 ①国外的研究现状。目前在国外,最为流行的信息安全风险管理手段莫过于由信息系统审计与控制学会ISACA(InformationSystemsAuditandControl Association)在1996年公布的控制框架COBIT 目前已经更新至第四版,主要研究信息安全的风险管理。这个框架共有34个IT的流程,分成四个控制域:PO (Planning&Organization)、AI(Acquisition&Implementation)、DS (Delivery and Support)、ME(Monitor and Evaluate),共包含214个详细控制目标,提供了自我审计标准及最仕实践,能够指导组织有效利用信息资源。管理信息安全相关风险。文章总结了其中与信息安全管理相关的特点:更清晰的岗位责任划分。为了改善对IT流程模型的理解,COBIT4.0为每个IT流程进行了定义,对每个流程及基木输入/输出及与其他流程的关系进行了描述,确定它从哪个流程来,哪个

信息化系统运行维护内容

信息化系统运行维护内容 信息技术运行维护(简称:IT 运维)是信息系统全生命周期中的重要阶段,对系统主要提供维护和技术支持以及其它相关的支持和服务。运维阶段包括对系统和服务的咨询评估、例行操作、响应支持和优化改善以及性能监视、事件和问题识别和分类,并报告系统和服务的运行情况。 一、运维服务类型主要包括以下三种类型: 1、基础服务 确保计算机信息系统安全稳定运营,必须提供的基础性的保障和维护工作。 2、性能优化服务 计算机信息系统在运营过程中,各项应用(硬件基础平台、系统平台、存储平台、应用系统平台、安全平台等)、各项业务的性能、效能的优化、整合、评估等服务。 3、增值服务 保证计算机信息系统运营的高效能、高效益,最大限度的保护并延长已有投资,在原有基础上实施进一步的应用拓展业务。 二、运维主要服务工作方式主要包括响应服务、主动服务两类。 1、响应式服务

响应式服务是指,用户向服务提供者提出服务请求,由服务提供者对用户的请求做出响应,解决用户在使用、管理过程中遇到的问题,或者解决系统相关故障。 响应式服务采用首问负责制。第一首问为本单位信息中心。信息中心负责接受用户服务请求,并进行服务问题的初步判断。如果问题能够解决则直接给客户反馈,否则提交到首问服务外包商。对于明确的问题,信息中心将问题直接提交到相应的服务外包商。 首问外包服务商在信息中心的支持下,负责对问题进行排查,力争将问题精确定位到某具体环节。问题定位后将其转发给相应的服务外包商。如果问题范围较大,涉及到多个服务外包商时,由信息中心进行协调,在首问外包服务商统一指导下进行联合作业,直至问题解决完毕。 问题处理完成后,由责任服务外包商、首问服务外包商填写相应服务表单,并由首问外包服务商提交给信息中心,信息中心再向最终用户反馈。 服务外包商首先通过电话/电子邮件/远程接入等手段进行远程解决,如果能够解决问题,则由工程师负责填写服务单,季度汇总后提交信息中心签字备案。 远程方式解决无效时,服务外包商工程师进行现场工作。根据故障状况,工程师现场能解决问题的,及时解决用户的问题;如不能,则由信息中心协调其他相关服务外包商进行

基于安全策略的信息系统一体化管理的

基于安全策略的信息系统一体化管理的 摘要:随着企业信息化建设的多年发展和不断推进,电网企业已建设推广了众 多信息系统,并已深入到企业日常业务和管理的各个角落。各类信息系统的高效 访问集成是提高公司员工工作效率的有效途径,信息系统安全稳定的运行是整个 企业正常运转的重要保障,自动化、不间断的监控报警系统是及时发现隐患、保 证系统正常工作的有效手段。因此,建设一个集信息系统监控、预警、全生命周 期管理等功能于一体的管理工具在信息系统的日常运营中是非常重要的。 关键词:安全策略;信息系统;现象描述 1、现象描述 随着公司信息化建设的不断推进,公司已上线了各类国网公司、省公司统推 系统,且各类系统版本较为复杂,造成在管理过程中存在诸多的问题。 (1)依靠手工Excel方式对这些数量众多的信息系统进行监管,监管力度不够,对信息系统上下线管理缺乏有效管控工具,一些不应继续使用的遗留系统仍 在运行并局部使用。 (2)信息系统能否正常使用只能依靠管理员人工查看或用户报修,缺乏有效手段及时发现系统故障,对各子系统运行状况无实时监控,发生故障后无法及时 察觉,恢复速度慢导致故障排除周期较长,信息运维用户满意度降低。 (3)公司所有的信息子系统缺乏统一入口,不少信息系统还没有与统一门户集成,各个子系统使用各自的访问控制手段,杂乱难记,用户日常使用时只能靠 输入链接地址进行访问,系统访问不方便,带来安全隐患。 2、处理过程 设计信息系统一体化管理工具,实现信息系统资源统筹管理,消除信息孤岛,促进各信息系统间互通互联,实现数据集中、文档集中、资源整合;实现信息系 统实时监控及风险预警缩短系统故障响应周期,提供信息运维服务水平,提高用 户满意度;实现信息系统全生命周期管理,确保系统安全稳定可靠运行。 1)、通过“信息系统访问控制管理”研究,基于安全访问控制策略,合理设置 各类用户的权限,构建公司各类信息系统的统一入口,建立信息系统快速搜索功能,方便用户准确快速链接到需要使用的信息系统,无需刻意记忆,提高工作效率。 ● 面向方面的应用程序访问控制 利用运行时织入(runtime weaving)手段,可以将访问控制逻辑实现为AOP 方面模块后,在部署平台上织入到应用系统中,而不用修改应用系统的源代码。 安全方面代码织入之后,即可拦截过滤用户对系统的访问,实现按规则的访问控制。 AOP工具在多种语言上都有实现。其中在Java上有运行良好的AspectJ库, 此库可结合Spring框架及Spring Security子框架,实现高品质的安全控制特性。在.NET环境,有通过MSIL动态注入来实现AOP的PostSharp库。这样,公司多 数应用都可以在同一种技术框架下实现访问控制了。 ● 基于Apache的访问控制方案 Apache服务器集成了访问控制能力,通过编辑.htaccess文件,可以设定特定 来源的用户对特定资源的访问允许和禁止规则,Apache将会执行该文件中设定的 规则,对某些请求进行拦截。此外,读取.htaccess文件并作出拦截或放行决定的,并不是Apache核心代码,而是Apache中的几个模块(以mod_auth为核心)提

网络安全防护工作总结

通信网络安全防护工作总结 为提高网络通讯防护水平,从网络结构安全、网络访问控制、边界完整性几个大方向上采取一系列技术手段保障通信网络安全稳定,总结如下: (1)网络冗余和备份 使用电信和网通双城域网冗余线路接入,目前电信城域网的接入带宽是20M,联通城域网的接入带宽是 20M.可根据日后用户的不断增多和务业的发展需求再向相关网络服务提供商定购更大的线路带宽。 (2)路由器安全控制业务服务器及路由器之间配置静态路由,并进行访问控制列 表控制数据流向。Qos保证方向使用金(Dscp32),银(Dscp8),铜(Dscp0)的等级标识路由器的 Qos 方式来分配线路带宽的优先级保证在网络流量出现拥堵时优先为重要的数据流和服务类型预留带宽并优先传送。 (3)防火墙安全控制 主机房现有配备有主备 juniper 防火墙和深信服 waf 防火墙,juniper 防火墙具备 ips 、杀毒等功能模块,深信服 waf 防火墙主要用于网页攻击防护,可防止 sql 注入、跨站攻击、黑客挂马等攻击。 防火墙使用 Untrust,Trunst 和 DMZ 区域来划分网络 ,使用策略

来控制各个区域之间的安全访问。 ( 4)IP 子网划分 /地址转换和绑定 已为办公区域 ,服务器以及各个路由器之间划分 IP 子网段 , 保证各个子网的 IP 可用性和整个网络的 IP 地址非重复性。使用NAT,PAT,VIP,MIP 对内外网 IP 地址的映射转换 ,在路由器和防火墙上使用IP地址与MAC地址绑定的方式来防止发生地址欺骗行为。服务器及各个路由器之间划分 IP 子网划分 :172.16.0.0/16 (5)网络域安全隔离和限制 生产网络和办公网络隔离,连接生产必须通过连接 vpn 才能连接到生产网络。在网络边界部署堡垒机 ,通过堡垒机认证后才可以对路由器进行安全访问操作 ,在操作过程中堡垒机会将所有操作过程视频录像,方便安全审计以及系统变更后可能出现的问题,迅速查找定位。另外路由器配置访问控制列表只允许堡垒机和备机IP地址对其登陆操作,在路由器中配置3A认证服务,通过 TACAS 服务器作为认证 ,授权。 (6)网络安全审记 网络设备配置日志服务 ,把设备相关的日志消息统一发送到日志服务器上作记录及统计操作 .日志服务器设置只允许网管主机的访 问 ,保证设备日志消息的安全性和完整性。 logging buffered 102400 logging trap debugging logging source-interface Loopback0

信息安全-深入分析比较八个信息安全模型

深入分析比较八个信息安全模型 信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。 国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。ISO 7498-2 安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。 P2DR 模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。P2DR 代表的分别是Polic y (策略)、Protection(防护)、Detection(检测)和Response(响应)的首字母。按照P2DR的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。P2DR模型是建立在基于时间的安全理论基础之上的。该理论的基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。 PDRR 模型,或者叫PPDRR(或者P2DR2),与P2DR非常相似,唯一的区别就在于把恢复环节提到了和防护、检测、响应等环节同等的高度。在PDRR

网络安全实验-访问控制列表讲解

实验一访问控制列表(路由器的防火墙功能) 任务1 (标准访问控制列表) 网络拓扑结构见图1。请在packet tracert 软件中仿真实现该网络。自行设计分配IP地址,检查网络连通性。 设计实现访问控制列表,不允许计算机PC0向外网发送IP数据包,不允许计算机PC2向外网发送任何IP数据包。 图1 ACL访问控制列表实验网络拓扑结构图 报告要求: 1、IP地址分配表 2、路由器0的访问控制列表命令,并解释含义 3、路由器1的访问控制列表命令,并解释含义 4、测试及结果(加拷屏) 任务2(扩展访问控制列表) 网络拓扑结构见图1。要求实现只允许计算机PC0 访问web服务器,只允许计算机PC2访问FTP服务器。禁止其他一切网络间的数据通信。 报告要求: 1、IP地址分配表 2、路由器0的访问控制列表命令,并解释含义 3、路由器1的访问控制列表命令,并解释含义 4、测试方案及结果(加拷屏) 任务3 基于上下文的访问控制协议CBAC)的防火墙设置 基本原理 CBAC(context-based access control)即基于上下文的访问控制。通过检查通过防火墙的流量来发现&管理TCP和UDP的会话状态信息。这些状态信息被用来在防火墙访问列表创建临时通道。通过在流量向上配置ip inspect列表,允许为受允许会话返回流量和附加数据连接,临时打开返回数据通路。受允许会话是指来源于受保护的内部网络会话。另外CBAC在流量

过滤、流量检查、警告和审计蛛丝马迹、入侵检测等方面都能应用。 网络拓扑结构见图2。请在packet tracert 软件中仿真实现该网络。分配的IP地址如表1所示,请配置好地址和路由(要使用静态路由),并检查网络连通性。 设计实现访问控制列表,不允许外部网络与内部网络通信,但是允许内部网络使用HTTP, ICMP协议访问外部网络的资源。 图2CBAC实验网络拓扑结构 表1IP地址分配表 实验步骤: 第1步:搭建好网络平台,配置地址和路由信息,(要使用静态路由)检查网络的连通性。 用PC-Cping PC-A 用PC-A ping PC-C 用PC-C访问PC-AWWW服务器 用PC-C访问PC-A FTP服务器

信息系统访问控制权限管控模型研究

信息系统访问控制权限管控模型研究 发表时间:2016-08-23T14:09:44.377Z 来源:《电力设备》2016年第11期作者:苏辉任增朋孟祥山 [导读] 江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作。 苏辉任增朋孟祥山 (江苏核电有限公司江苏连云港 222042) 摘要:江苏核电有限公司在信息安全管理体系建设过程中,推出了江苏核电独具特色的信息系统访问控制权限管理模型。文章详细介绍了该模型的产生背景、设计原则和总体情况,并对组成模型的3个不同体系维度分别加以论述。文章重点介绍了在信息系统访问控制权限管理模型的指导下,江苏核电具体开展的信息系统权限管理模式和开展的工作,并对实施效果进行了总结。 关键词:信息安全;权限管理;管控模型 产生背景 江苏核电有限公司(以下简称:江苏核电)自成立以来,长期重视信息化建设和信息安全保障工作,信息化程度越来越高,业务对信息系统的依赖程度越来越大,同时访问系统的用户账号和权限管理也变得越来越复杂。江苏核电需要在授予用户信息系统访问权限的同时,准确、及时的管控用户权限。但是公司在线的信息系统及设备权限管理的多样性,信息系统用户覆盖多个直属部门、合作伙伴的现实情况,共同导致系统访问控制管理工作复杂度激增。这不仅提高了系统访问控制管理的成本,同时带来了相应的安全问题,主要体现在如下两个方面: 系统缺少统一的、全寿期的权限管控规范,存在权限管控的短板,从而在实质上降低了信息系统的安全性。 系统上线后权限管控的接口不清晰,权限控制不准确,不及时。业务用户对于权限了解的信息不对称。 为了规范系统访问控制管理工作。需要构建一个统一的信息系统访问控制权限管控模型,才能系统深入的解决上述两个方面的现实问题。因此,江苏核电开展了专题研究,并推出了江苏核电的信息系统权限管控模型。 设计原则 江苏核电信息系统权限管理的模型涉及系统和承载信息的安全,因此在设计权限管控模型的时候应坚持如下几个基本原则,以保证模型的先进性和实用性。 标准性原则 尽可能遵循现有的与信息安全相关的国际标准、国内标准、行业标准,充分参考行业内的最佳实践。标准性原则从根本上保证了信息系统权限管控模型的的全面性、合规性和开放性。 整体性原则 从宏观的、整体的角度出发,系统地设计江苏核电信息系统权限管理模型,覆盖系统的整个生命周期和管理维度的各个方面。从整体上管控信息系统的权限,保证系统的安全和信息的安全。 实用性原则 建立信息系统权限管理模型,必须针对江苏核电信息系统的特点,避免简单照抄照搬其它的信息安全权限管控方案。同时,信息系统权限管理模型中的所有内容,都被用来指导江苏核电信息系统权限管理的实际工作,因此必须坚持可操作性和实用性原则,避免空洞和歧义现象。 先进性原则 信息系统权限管理模型中涉及的思路和机制,应该具有一定的先进性和前瞻性,既能够满足当前系统的安全要求,又能够满足未来3到5年时间内,江苏核电的信息系统建设和权限管理的需要,为系统和信息的安全提供保障。 2、权限管控模型介绍 江苏核电信息系统权限管理模型包括信息系统生命周期、访问控制要素、业务需求三个维度,下面将从这三个维度来阐释权限管理的思路和措施。 图1 信息系统权限管控模型 信息系统生命周期 信息系统生命周期维度是把信息系统的全生命周期分为初始阶段、需求阶段、设计阶段、开发阶段、测试阶段、上线阶段、运维阶段、废弃阶段。针对这八个阶段制定具体的访问控制管理的管控流程、规则。 初始阶段:依据信息系统的可用性要求、业务重要性对其进行定级。 需求阶段:结合业务需求,梳理、汇总访问控制管理的需求。 设计阶段:依据需求说明书对访问控制管理进行设计,确保系统满足功能和安全需求。重点要关注访问控制管理流程梳理、角色权限

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 3.x 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组 标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、 并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性

IT信息系统监控管理程序

IT信息系统监控管理程序 1 目的 为对IT信息科技部实施有效的系统监控管理,防止未经授权的信息处理活动。 2 范围 本程序适用于IT信息科技部对所有信息系统的管理,不包括个人电脑。 3 相关文件 4 职责 4.1 网络管理员负责对核心系统的监控与管理。 4.2 运行监控机房值班人员负责监控系统的日常管理。 5 程序 5.1 监控策略 5.1.1 所有服务、防火墙、IDS和其他网络边界访问控制系统的系统审核、账号审核和应用审核日志必须打开,如果有警报和警示功能必须打开。 5.1.2 应记录用户活动、异常和信息安全事态的审计日志,记录应永久保存并每半年备份一次,确保记录可调查和访问的控制监视,任何人不得以任何理由删除保存期内的日志。 5.1.3 审核日志必须由网络管理员定期检查,特权使用、非授权访问的试图、系更多免费资料下载请进:https://www.360docs.net/doc/0814737905.html,好好学习社区

统故障和异常等内容应该得到评审,以查找违背信息安全的征兆和事实。 5.1.4 防火墙系统、IDS系统、漏洞扫描必须处于开启状态,在不经总经理授权,任何人不得将其中任何设备停止、更换或更新,由网络管理员定期评审,对所有可疑的非法访问行为和企图需及时向管理者代表汇报并采取相应的措施。 5.2 日志的配置最低要求 5.2.1 操作系统、应用系统、数据库、网络设备的日志应形成日志保存和检查要求,明确其保存周期。 5.2.2 所有日志应在运行系统或设备内至少保存一年的有效记录,备份的日志信息应保存至少三年。 5.2.3 所有日志应该根据重要信息备份的原则进行定期备份。 5.3 管理过程 5.3.1 网络管理员根据系统的安全要求确认日志内容、保存周期、检查周期,其最低要求不得低于5.2的要求。如果因为日志系统本身原因不能满足5.2的最低要求,需要降低标准的,必须得到管理者代表的批准和备案。 5.3.2 网络管理员配置日志系统,并定期检查日志内容,评审安全情况。评审的内容包括:授权访问、特权操作、非授权的访问试图、系统故障与异常等情况,评审结束应形成《日志评审记录》。 6 记录 《日志评审记录》 更多免费资料下载请进:https://www.360docs.net/doc/0814737905.html,好好学习社区

企业信息安全管理制度(试行)

XX公司信息安全管理制度(试行) 第一章总则 第一条为保证信息系统安全可靠稳定运行,降低或阻止人为或自然因素从物理层面对公司信息系统的保密性、完整性、可用性带来的安全威胁,结合公司实际,特制定本制度。 第二条本制度适用于XX公司以及所属单位的信息系统安全管理。 第二章职责 第三条相关部门、单位职责: 一、信息中心 (一)负责组织和协调XX公司的信息系统安全管理工作; (二)负责建立XX公司信息系统网络成员单位间的网络访问规则;对公司本部信息系统网络终端的网络准入进行管理; (三)负责对XX公司统一的两个互联网出口进行管理,配臵防火墙等信息安全设备;会同保密处对公司本部互联网上网行为进行管理; (四)对XX公司统一建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,界定两级单位信息安全管理责 —1 —

任; (五)负责XX公司网络边界、网络拓扑等全局性的信息安全管理。 二、人力资源部 (一)负责人力资源安全相关管理工作。 (二)负责将信息安全策略培训纳入年度职工培训计划,并组织实施。 三、各部门 (一)负责本部门信息安全管理工作。 (二)配合和协助业务主管部门完善相关制度建设,落实日常管理工作。 四、所属各单位 (一)负责组织和协调本单位信息安全管理工作。 (二)对本单位建设的信息系统制定专项运维管理办法,明确信息系统安全管理要求,报XX公司信息中心备案。 第三章信息安全策略的基本要求 第四条信息系统安全管理应遵循以下八个原则: 一、主要领导人负责原则; 二、规范定级原则; 三、依法行政原则; 四、以人为本原则; 五、注重效费比原则; —2 —

六、全面防范、突出重点原则; 七、系统、动态原则; 八、特殊安全管理原则。 第五条公司保密委应根据业务需求和相关法律法规,组织制定公司信息安全策略,经主管领导审批发布后,对员工及相关方进行传达和培训。 第六条制定信息安全策略时应充分考虑信息系统安全策略的“七定”要求,即定方案、定岗、定位、定员、定目标、定制度、定工作流程。 第七条信息安全策略主要包括以下内容: 一、信息网络与信息系统必须在建设过程中进行安全风险评估,并根据评估结果制定安全策略; 二、对已投入运行且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞; 三、对安全体系的各种日志(如入侵检测日志等)审计结果进行研究,以便及时发现系统的安全漏洞; 四、定期分析信息系统的安全风险及漏洞、分析当前黑客非常入侵的特点,及时调整安全策略; 五、制定人力资源、物理环境、访问控制、操作、备份、系统获取及维护、业务连续性等方面的安全策略,并实施。 第八条公司保密委每年应组织对信息安全策略的适应性、充分性和有效性进行评审,必要时组织修订;当公司的组织架构、 —3 —

访问控制策略V1.0

北京华胜天成科技股份有限公司 管理体系文件Array 2009年03月01日发布2009年03月01日生效

目录 1 目的 (1) 2 适用范围 (1) 3 术语表 (1) 4 访问控制方针 (1) 4.1 通用方针 (1) 4.2 网络访问控制 (2) 4.2.1 网络区域划分 (2) 4.2.2 网络区域隔离 (2) 4.3 身份授予与鉴别 (2) 4.3.1 账户管理 (2) 4.4 外部信息交换控制 (3) 4.4.1 公开信息披露 (3) 4.4.2 外部信息交换 (3) 5 相关过程、模板、指导、检查表 (3)

1目的 访问控制方针旨在基于华胜天成的业务需求,为信息资产的访问控制制定方针原则。各信息安全控制措施的选择和实施,以及信息安全管理规定的编写,应依据本方针进行。 2适用范围 本方针适用于华胜天成信息安全管理体系范围内的各类型访问控制,包括但不限于: 信息资产访问控制; 权限及密码管理; 网络访问控制; 物理安全访问控制; 应用系统访问控制等。 3术语表 4访问控制方针 访问控制应依据以下两个原则进行: 最小授权原则 当没有明确授予访问权限时,应为禁止访问。 应仅对用户授予他们开展业务活动所必需的访问权限。 需要时获取 访问权限应仅当使用者必须要访问信息时授予。 4.1 通用方针 信息安全的访问控制,应基于分级的原则。在不同级别之间,应设置访问控制措施; 访问控制角色应进行分离,包括如下角色: ?访问请求 ?访问授权 ?访问管理 ?访问控制审计; 访问控制应包括如下管理过程: ?访问控制措施的部署; ?访问控制权限的申请、审批及授予

计算机安全访问控制

一、访问控制矩阵(Access Contro1 Matrix)

主体 用户a R、W、Own R、W、Own 用户b R、W、Own 用户c R R、W 用户d R R、W 图4.9访问控制矩阵 二、访问控制表(Access Control Lists,ACLs) 图4.10 访问控制表 访问控制表ACLs是以文件为中心建立访问权限表,如所示。表中登记了该文件的访问用户名及访问权隶属关系。利用访问控制表,能够很容易的判断出对于特定客体的授权访问,哪些主体可以访问并有哪些访问权限。同样很容易撤消特定客体的授权访问,只要把该客体的访问控制表置为空。 出于访问控制表的简单、实用,虽然在查询特定卞体能够访问的客体时,需要遍历查询所有客体的访问控制表,它仍然是一种成熟且有效的访问控制实现方法,许多通用的操作系统使用访问控制表来提供访问控制服务。例如Unix和VMS系统利用访问控制表的简略方式,允许以少量工作组的形式实现访问控制表,而不允许单个的个体出现,这样可以便访问控制表很小而能够用几位就可以和文件存储在一起。另一种复杂的访问控制表应用是利用一些访问控制包,通过它制定复杂的访问规则限制何时和如何进行访问,而且这些规则根据用户名和其他用户属性的定义进行单个用户的匹配应用。 三、能力关系表(Capabilities Lists) 能力关系表与ACL相反,是以用户为中心建立访问权限表,表中规定了该用户可访问的文件名及访问权限,如图4.11。 利用能力关系表可以很方便查询一个主体的所有授权访问。相反,检索具有授权访问特定客体的所有主体,则需要遍历所有主体的能力关系表。

图4.11能力关系表 访问控制机制是用来实施对资源访问加以限制的策略的机制,这种策略把对资源的访问只限于那些被授权用户。应该建立起申请,建立,发出和关闭用户授权的严格的制度,以及管理和监督用户操作责任的机制。 为了获取系统的安全授权应该遵守访问控制的三个基本原则: 1、最小特权原则 最小特权原则是系统安全中最基本的原则之一。所谓最小特权(Least Privilege),指的是"在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权"。最小特权原则,则是指"应限定网络中每个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小"。 最小特权原则使得用户所拥有的权力不能超过他执行工作时所需的权限。最小特权原则一方面给予主体"必不可少"的特权,这就保证了所有的主体都能在所赋予的特权之下完成所需要完成的任务或操作;另一方面,它只给予主体"必不可少"的特权,这就限制了每个主体所能进行的操作。 2、多人负责原则 即授权分散化,对于关键的任务必须在功能上进行划分,由多人来共同承担,保证没有任何个人具有完成任务的全部授权或信息。如将责任作分解使得没有一个人具有重要密钥的完全拷贝。 3、职责分离原则 职责分离是保障安全的一个基本原则。职责分离是指将不同的责任分派给不同的人员以期达到互相牵制,消除一个人执行两项不相容的工作的风险。例如收款员、出纳员、审计员应由不同的人担任。计算机环境下也要有职责分离,为避免安全上的漏洞,有些许可不能同时被同一用户获得。

XX单位信息访问控制系统解决方案

XXX单位 信息访问控制系统解决方案

目录 遵循与参考的标准和规范 (3) 1.1终端与内网安全管理系统信息访问控制系统主要功能 (4) 部分典型用户 (5)

遵循与参考的标准和规范 1)国家保密标准BMZ2-2001《涉及国家秘密的计算机信息系 统安全保密方案设计指南》 2)国家保密标准BMZ1-2000,《涉及国家秘密的计算机信息系 统保密技术要求》 3)国家保密标准《计算机信息系统保密管理暂行规定》(国保 发{1998}1号) 4)国家标准GB17859-1999,《计算机信息系统安全保护等级划 分准则》 5)国家标准GB/T18336.2-2001,《信息技术安全技术信息技 术安全性评估准则第2部分: 安全功能要求》 6)ISO27001/ISO17799:2005/BS7799,《信息安全管理技术规 范》。

1.1 终端与内网安全管理系统信息访问控制系统主要功能 外设与接口管理主要对终端上的各种外设和接口进行管理。终端与内网安全管理系统可以禁用系统的外设和接口,防止用户非法使用。在外部存储设备的禁用方面,可以在禁止使用通用移动存储设备的同时,对经过认证的移动存储设备允许使用。 存储设备禁用 可以禁止如下存储设备的使用:软驱(Floppy)、光驱(CD/DVD/HD-DVD/BlueRay)、磁带机、Flash存储设备(U盘及MP3播放器)、移动硬盘(USB或1394)等。 外设和接口禁用 可以禁止如下外设计口的使用:串口和并口(COM/LPT)、SCSI接口、蓝牙设备、红外线设备、调制解调器、USB接口、火线接口(1394)、PCMCIA插槽等。 设置移动存储设备只读 可以设置将所有移动存储设备置于只读状态,不允许用户修改或者写入。 移动存储设备认证 管理员可以通过极地银河终端与内网安全管理系统对指定的移动存储设备进行认证,并将认证信息存储在系统中,同时下发到指定客户端上,经过认证的移动存储设备可以在指定的客户端上全权使用。

ISMS-B-2015-信息安全管理规范

ISMS-B-2015-信息安全管理规范

信息安全管理制度规范

目录 1信息安全规范 (3) 1.1 .................................. 总则3 1.2 .............................. 环境管理3 1.3 .............................. 资产管理8 1.4 .............................. 介质管理8 1.5 .............................. 设备管理9 1.5.1 ............................ 总则9 1.5.2 ............. 系统主机维护管理办法10 1.5.3 ........... 涉密计算机安全管理办法16 1.6 .......................... 系统安全管理16 1.7 ....................... 恶意代码防范管理19 1.8 .............................. 变更管理20 1.9 .......................... 安全事件处置20 1.10 ................ 监控管理和安全管理中心21 1.11 ......................... 数据安全管理22 1.12 ......................... 网络安全管理23 1.13 ............................. 操作管理29 1.14 ...................... 安全审计管理办法30 1.15 ...................... 信息系统应急预案30 1.16 ................................. 附表错误!未

相关文档
最新文档