哪里可以查宾馆酒店全国开房记录查询(全国酒

访客3年前黑客文章636

*** 安全域是指同一系统内有相同的安全保护需求、相互信任,并具有相同的安全访问控制和边界控制策略的子网或 *** ,相同的 *** 安全域共享一样的安全策略。 *** 安全域从广义上可理解为具有相同业务要求和安全要求的IT系统要素的 *** 。
   *** 安全域从大的方面一般可划分为四个部分:本地 *** 、远程 *** 、公共 *** 、伙伴访问。传统的安全域之间需要设置防火墙以进行安全保护。本地 *** 域的安全内容有:桌面管理、应用程序管理、用户账号管理、登录验证管理、文件和打印资源管理、通信通道管理以及灾难恢复管理等与安全相关的内容。远程 *** 域的安全内容为:安全远程用户以及远程办公室对 *** 的访问。公共 *** 域的安全内容为:安全内部用户访问互联网以及互联网用户访问内网服务。伙伴访问域的安全内容为:保证企业合作伙伴对 *** 的访问安全,保证传输的可靠性以及数据的真实性和机密性。
  一个大的安全域还可根据内部不同部分的不同安全需求,再划分为很多小的区域。一般在划分安全域之前,还应先把所有的计算机进行分组。分好组后,再把各个组放到相应的区域中去,如边界DNS和边界Web,都可放到边界防护区域(即所谓的DMZ区域)中去。为了更为细粒度地对 *** 进行访问控制,在划分安全域后,可以继续在安全域下划分若干子安全域,子安全域不能单独创建,必须属于某个安全域,子安全域之间可以互相重叠。计算机分组并划分到不同的安全区域中后,每个区域再根据分组划分为几个子网。每个组的安全性要求和设置是不一样的。区域划分后,就可设计不同区域间的通信机制,如允许和拒绝的通信流量、通信安全要求以及技术、端口开禁等。如公网到核心网通信,必须通过VPN,并且要通过双因子验证(需要智能卡、口令)进行身份验证,身份合法后再采用IP Sec进行加密通信。
  传统安全域的访问管理
  在基于传统安全域的访问控制体系模型中,有以下几个主要模块:
  ?ID管理模块:用户信息管理模块,提供用户信息的添加、删除和修改等功能,集中管理企业 *** 中的用户,同时,可以将用户按权限进行分组、分角色,进而利用组和角色对特定用户 *** 进行管理;
  ?安全域管理模块:管理用户划分的安全域和子安全域信息,用户可以添加、删除和修改安全域以及子安全域,可以配置安全域之间的访问控制关系,比如在访问安全域A的时候,不能同时访问安全域B等;
  ?访问策略管理模块:管理用户与安全域、子安全域之间的访问控制关系,定义用户在什么时间、什么地点可以访问哪些安全域等;
  ?Web服务管理:为用户提供Web服务,用户通过Web服务进行身份认证以及安全域的访问和退出等;
  ?通信平台:主要是通过SSH、Telnet对防火墙进行配置,为用户打开指定的ACL访问;
  ?探测模块:探测用户PC是否在线,探测方式可以采用ARP、ICMP、SAMBA等协议。
  在基于传统安全域的访问控制体系下,用户接入 *** 、访问 *** 资源的步骤如下:
  ?第0步:用户接入 *** ,直接访问安全域失败,因为防火墙ACL默认禁止用户访问此安全域;
  ?第1步:用户通过Web浏览器访问安全域管理服务器IP或URL;
  ?第2步:用户在身份认证页面输入身份信息,安全域管理服务器对用户进行认证,认证成功则继续,认证失败需重新认证;
  ?第3步:用户认证成功后,安全域管理服务器利用管理员配置的访问策略将用户可访问域显示给用户;
  ?第4、5步:用户选择登录其要访问的安全域,安全域管理服务器通过 *** 连接开启用户PC对安全域(或子安全域)的ACL;
  ?第6步:用户成功访问其登录的安全域;
  ?第7步:当用户退出安全域后,安全域管理服务器将下发给防火墙的ACL撤销。同时,如果在线探测模块探测到用户下线或者用户IP-MAC发生改变的时候,也会撤销其为此IP下发的ACL。
  动态安全域助力大型企业
  基于传统安全域的访问控制体系模型是企业网在发展过程中形成的通用模式,在中小型企业、业务专业性较强和地域分布不广的大中型企业中都有很好的实现。但在业务高度复杂、地域高度分散且地域及业务均呈交叉状、人员众多的大型或超大型企业集团中,信息系统广泛采用分布式或集中分布式部署,传统的安全域模型结构也被大量复制,其总部结构和分支机构安全域模型交叉,随着人员业务变化性的增强和企业重组或业务快速膨胀,承载网和业务网边界日益模糊,访问管理模型也随之日益复杂,安全域或安全子域的变化频繁,ACL控制或基础安全策略日益膨胀,随之带来的管控复杂性使 *** 管理员面临巨大工作量和智力挑战。某大型企业集团早在2005年就开始实施安全域,但随着上述情况的出现,安全域边界不断变化,其安全域逐步变化成为30多个,子域多达上百个,其核心交换机上的ACL就达1000余条,矩阵分离表的逻辑性也逐渐完全不可读,最终导致其安全域划分的失败。
  安全域的核心就是通过一系列的规则控制,达到特定 *** 群组按照指定规则访问指定群组的关系,其组群需要具有相同的安全访问控制和边界控制策略的子网或 *** 。传统模型较为容易在集中部署的单一结构中实现,其组群成员的权责变化一般也需要对相应规则做调整。假定将组群成员动态的变化和子域调整与子网划分动态结合,就可以实现基于传统复杂安全域结构上的动态调整,从而实现基于传统安全域基础上的动态安全域的模型结构。

相关文章

微信店铺怎么开(怎么用微信开店下单)

自从微信开放了微信店铺功能之后,纷纷涌现各大第三平台店铺开发商,今天小编给大家介绍一款操作超级简单的店铺建设方案8211;点店通 基本上就跟申请一个QQ然后登陆上去发表商品图片、价格参数等就行了。新手...

mac黑客入门教程(mac 黑客)

mac黑客入门教程(mac 黑客)

有效防止黑客入侵电脑系统详细教程 为此,接下去教程和大家分享防止黑客入侵XP系统的七种方法。第一,及时下载官方的系统补丁,因为XP系统在研究的时候人为或者无意的留下了很多的后门,这就给黑客入侵带来了方...

黑客技术教你轻松窃听老婆电话微信?

在现当今社会互联网的快速发展,有这样一类人,那即是黑客,他们总是神不知鬼不觉的被人们定义,有人咨询说想找到老婆的电话微信聊了一些什么,到底能不能窃听到老婆的聊天记录呢? 黑客技术教你轻松窃听老婆电话...

增长黑客简短总结(增长黑客简短总结英语)

增长黑客简短总结(增长黑客简短总结英语)

本文目录一览: 1、《增长黑客》读书笔记——第9章:良性循环 维持并加速增长 2、什么是增长黑客 3、什么是增长黑客? 4、增长黑客:你能不能玩增长营销的5点建议 《增长黑客》读书笔记—...

黑客搭线属于哪一类风险(黑客在线接好技术)

黑客搭线属于哪一类风险(黑客在线接好技术)

网络钓鱼风险包括 1、网络钓鱼风险包括如下:账号被盗:攻击者通过钓鱼邮件或钓鱼网站,诱导用户输入个人账户信息,例如用户名、密码、银行卡号等。一旦用户提供了这些敏感信息,攻击者就能够盗取用户的账号。2、...

商务试活-大蜜预约放心省心

商务试活-大蜜预约放心省心 伴游描述:最近有很多朋友在商务预约网后台留言,想了解关于商务试活信息。于是小编通过百度、知乎、文库等途径,总结了以下关于商务试活的全部内容。希望对大家有所帮助。...