日本黄色一级经典视频|伊人久久精品视频|亚洲黄色色周成人视频九九九|av免费网址黄色小短片|黄色Av无码亚洲成年人|亚洲1区2区3区无码|真人黄片免费观看|无码一级小说欧美日免费三级|日韩中文字幕91在线看|精品久久久无码中文字幕边打电话

當前位置:首頁 > 通信技術 > 通信技術
[導讀]網絡安全域是指同一系統(tǒng)內有相同的安全保護需求、相互信任,并具有相同的安全訪問控制和邊界控制策略的子網或網絡,相同的網絡安全域共享一樣的安全策略。網絡安全域從廣義上可理解為具有相同業(yè)務要求和安全要求的IT

網絡安全域是指同一系統(tǒng)內有相同的安全保護需求、相互信任,并具有相同的安全訪問控制和邊界控制策略的子網或網絡,相同的網絡安全域共享一樣的安全策略。網絡安全域從廣義上可理解為具有相同業(yè)務要求和安全要求的IT系統(tǒng)要素的集合。

  網絡安全域從大的方面一般可劃分為四個部分:本地網絡、遠程網絡、公共網絡、伙伴訪問。傳統(tǒng)的安全域之間需要設置防火墻以進行安全保護。本地網絡域的安全內容有:桌面管理、應用程序管理、用戶賬號管理、登錄驗證管理、文件和打印資源管理、通信通道管理以及災難恢復管理等與安全相關的內容。遠程網絡域的安全內容為:安全遠程用戶以及遠程辦公室對網絡的訪問。公共網絡域的安全內容為:安全內部用戶訪問互聯網以及互聯網用戶訪問內網服務?;锇樵L問域的安全內容為:保證企業(yè)合作伙伴對網絡的訪問安全,保證傳輸的可靠性以及數據的真實性和機密性。

  一個大的安全域還可根據內部不同部分的不同安全需求,再劃分為很多小的區(qū)域。一般在劃分安全域之前,還應先把所有的計算機進行分組。分好組后,再把各個組放到相應的區(qū)域中去,如邊界DNS和邊界Web,都可放到邊界防護區(qū)域(即所謂的DMZ區(qū)域)中去。為了更為細粒度地對網絡進行訪問控制,在劃分安全域后,可以繼續(xù)在安全域下劃分若干子安全域,子安全域不能單獨創(chuàng)建,必須屬于某個安全域,子安全域之間可以互相重疊。計算機分組并劃分到不同的安全區(qū)域中后,每個區(qū)域再根據分組劃分為幾個子網。每個組的安全性要求和設置是不一樣的。區(qū)域劃分后,就可設計不同區(qū)域間的通信機制,如允許和拒絕的通信流量、通信安全要求以及技術、端口開禁等。如公網到核心網通信,必須通過VPN,并且要通過雙因子驗證(需要智能卡、口令)進行身份驗證,身份合法后再采用IP Sec進行加密通信。歡迎轉載,本文來自電子發(fā)燒友網(www.elecfans.com)

  傳統(tǒng)安全域的訪問管理

  在基于傳統(tǒng)安全域的訪問控制體系模型中,有以下幾個主要模塊:

  • ID管理模塊:用戶信息管理模塊,提供用戶信息的添加、刪除和修改等功能,集中管理企業(yè)網絡中的用戶,同時,可以將用戶按權限進行分組、分角色,進而利用組和角色對特定用戶集合進行管理;

  •安全域管理模塊:管理用戶劃分的安全域和子安全域信息,用戶可以添加、刪除和修改安全域以及子安全域,可以配置安全域之間的訪問控制關系,比如在訪問安全域A的時候,不能同時訪問安全域B等;

  •訪問策略管理模塊:管理用戶與安全域、子安全域之間的訪問控制關系,定義用戶在什么時間、什么地點可以訪問哪些安全域等;

  •Web服務管理:為用戶提供Web服務,用戶通過Web服務進行身份認證以及安全域的訪問和退出等;

  •通信平臺:主要是通過SSH、Telnet對防火墻進行配置,為用戶打開指定的ACL訪問;

  •探測模塊:探測用戶PC是否在線,探測方式可以采用ARP、ICMP、SAMBA等協(xié)議。

  在基于傳統(tǒng)安全域的訪問控制體系下,用戶接入網絡、訪問網絡資源的步驟如下:

  •第0步:用戶接入網絡,直接訪問安全域失敗,因為防火墻ACL默認禁止用戶訪問此安全域;

  •第1步:用戶通過Web瀏覽器訪問安全域管理服務器IP或URL;

  •第2步:用戶在身份認證頁面輸入身份信息,安全域管理服務器對用戶進行認證,認證成功則繼續(xù),認證失敗需重新認證;

  •第3步:用戶認證成功后,安全域管理服務器利用管理員配置的訪問策略將用戶可訪問域顯示給用戶;

  •第4、5步:用戶選擇登錄其要訪問的安全域,安全域管理服務器通過網絡連接開啟用戶PC對安全域(或子安全域)的ACL;

  •第6步:用戶成功訪問其登錄的安全域;

  •第7步:當用戶退出安全域后,安全域管理服務器將下發(fā)給防火墻的ACL撤銷。同時,如果在線探測模塊探測到用戶下線或者用戶IP-MAC發(fā)生改變的時候,也會撤銷其為此IP下發(fā)的ACL。

  動態(tài)安全域助力大型企業(yè)

  基于傳統(tǒng)安全域的訪問控制體系模型是企業(yè)網在發(fā)展過程中形成的通用模式,在中小型企業(yè)、業(yè)務專業(yè)性較強和地域分布不廣的大中型企業(yè)中都有很好的實現。但在業(yè)務高度復雜、地域高度分散且地域及業(yè)務均呈交叉狀、人員眾多的大型或超大型企業(yè)集團中,信息系統(tǒng)廣泛采用分布式或集中分布式部署,傳統(tǒng)的安全域模型結構也被大量復制,其總部結構和分支機構安全域模型交叉,隨著人員業(yè)務變化性的增強和企業(yè)重組或業(yè)務快速膨脹,承載網和業(yè)務網邊界日益模糊,訪問管理模型也隨之日益復雜,安全域或安全子域的變化頻繁,ACL控制或基礎安全策略日益膨脹,隨之帶來的管控復雜性使網絡管理員面臨巨大工作量和智力挑戰(zhàn)。某大型企業(yè)集團早在2005年就開始實施安全域,但隨著上述情況的出現,安全域邊界不斷變化,其安全域逐步變化成為30多個,子域多達上百個,其核心交換機上的ACL就達1000余條,矩陣分離表的邏輯性也逐漸完全不可讀,最終導致其安全域劃分的失敗。

  安全域的核心就是通過一系列的規(guī)則控制,達到特定網絡群組按照指定規(guī)則訪問指定群組的關系,其組群需要具有相同的安全訪問控制和邊界控制策略的子網或網絡。傳統(tǒng)模型較為容易在集中部署的單一結構中實現,其組群成員的權責變化一般也需要對相應規(guī)則做調整。假定將組群成員動態(tài)的變化和子域調整與子網劃分動態(tài)結合,就可以實現基于傳統(tǒng)復雜安全域結構上的動態(tài)調整,從而實現基于傳統(tǒng)安全域基礎上的動態(tài)安全域的模型結構。

  在基于動態(tài)安全域的訪問控制體系下,用戶接入網絡、訪問網絡資源的步驟如下:

  •第0步:用戶接入網絡,直接訪問安全域失敗,因為強制器沒有通知接入交換機打開網絡端口,默認用戶訪問隔離域A,做身份申請;

  •第1步:用戶身份認證成功,強制器打開接入端口,做安全合規(guī)性檢測,默認訪問隔離域B,做安全合規(guī)性完善;

  •第2步:合規(guī)性檢查通過,用戶從隔離域B中劃出到公共訪問域;

  •第3步:用戶身份信息傳送給安全域管理服務器,安全域管理服務器訪問服務域控制器,服務域控制器從人力資源數據庫權責矩陣同步列表中生成用戶安全域列表,并通知用戶;

  •第4步:用戶選擇登錄其要訪問的服務,安全域控制器根據安全域列表,通知網管控制域服務器,網管控制器通知網絡交換域;

  •第5步:網絡交換域生成控制列表,生成VLAN及VCL組合,通知交換設備,生成訪問域控制隔離通道;

  •第6步:服務控制服務器通過交換域,通知相應安全域做對應權責匹配;

  •第7步:用戶訪問所需安全域的服務;

  •第8步:當用戶退出安全域后,安全域管理服務器將下發(fā)給交換用戶的VLAN及ACL撤銷。同時,如果在線探測模塊探測到用戶下線或者用戶進行危險性違規(guī)性操作或IP-MAC發(fā)生改變的時候,也會通知交換域撤銷其為此身份下發(fā)的IP、VLAN及ACL,進行隔離;如果在線探測模塊探測到用戶進行攻擊性或高危破壞性操作,通知交換域撤銷其為此身份下發(fā)的IP、VLAN及ACL,并同時關閉端口避免入侵破壞。

  安全域是基于網絡和系統(tǒng)進行安全檢查和評估的基礎,安全域的劃分是企業(yè)網絡抗?jié)B透的有效防護方式,安全域邊界是災難發(fā)生時的抑制點,同時安全域也是基于網絡和系統(tǒng)進行安全建設的部署依據。動態(tài)安全域在傳統(tǒng)安全域常規(guī)手段的基礎上,將網絡成員權責與安全子域和子網劃分動態(tài)結合,同時將網絡動態(tài)接入和用戶權責矩陣有機結合,成為大型或超大型企業(yè)網絡的有效管控手段。當然,上述安全域管理系統(tǒng)也有需要改進的部分,如網絡設備的動態(tài)管控。由于網絡設備廠商的多樣化導致命令處理十分復雜,此模型對網絡設備具有較高要求,并需要網絡設備一致性或大量針對性網絡控制的二次開發(fā),同時面臨構架復雜、實施周期長、成本較高等難題,主要原因是現如今還沒有這方面的業(yè)界或企業(yè)標準。不過隨著網絡安全的進一步發(fā)展,這方面問題有望得到改善。
 

本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內容真實性等。需要轉載請聯系該專欄作者,如若文章內容侵犯您的權益,請及時聯系本站刪除。
換一批
延伸閱讀

摘要:如今配電網的電力電子化趨勢日益明顯,因此超高次諧波對配電網各種元件的影響引起了人們的重視,而超高次諧波產生的根源在于諧波源中的電力電子器件采用了脈寬調制技術。鑒于此,從拓撲結構、調制方式、控制策略出發(fā),建立了能反映...

關鍵字: 超高次諧波 模型 配電網

北京2022年10月14日 /美通社/ -- 近日,ISC互聯網安全大會(以下簡稱"ISC")聯合數說安全共同發(fā)布《ISC 2022十年網安行業(yè)代表性案例》(以下簡稱"報告")。報...

關鍵字: 防護 網絡安全 工控系統(tǒng) 信息安全

互聯網內容的主要介質在過去的幾十年中完成了從文字到圖片再到視頻的轉變。在不斷變化中,一以貫之的是人們對體驗更好,更真實、更豐富網絡生活的追求。如今,視頻和游戲內容都在向著更高刷新率與分辨率的方向發(fā)展,終端設備也在積極普及...

關鍵字: 元宇宙 Wi-Fi 7 通信

(全球TMT2022年10月17日訊)為全球技術基礎設施提供高速連接的企業(yè)Alphawave IP Group plc發(fā)布其截至2022年9月30日的三個月交易和業(yè)務更新文告。公司從2022年9月1日起整合了已收購的O...

關鍵字: ALPHA IP GROUP PLC

此前,印度政府曾在推特上公布“國家寬帶使命”計劃,并表示將于今年10月1日在印度正式推出5G服務,引發(fā)了不少網友的關注。然而,近日CNMO了解到,此條推文現已被刪除。業(yè)內人士表示,印度可能尚未準備好從10月1日開始推出5...

關鍵字: 印度 5G 通信

濟南2022年10月14日 /美通社/ -- 近日,浪潮新基建成功通過CMMI(軟件能力成熟度集成模型)三級認證并正式獲得資質證書。繼2021年組建后,僅一年時間就斬獲全球軟件領域最權威的認證之一,標志著浪潮新基建在技術...

關鍵字: 軟件 新基建 智慧城市 模型

北京2022年10月13日 /美通社/ -- 近日,中科寒武紀科技股份有限公司(以下簡稱"寒武紀")的思元370系列智能加速卡與浪潮AIStation智能業(yè)務生產創(chuàng)新平臺完成兼容性適配認證,...

關鍵字: STATION 加速卡 AI 模型

蘇州2022年10月13日 /美通社/ -- 北京時間2022年10月13日,開拓藥業(yè)(股票代碼:9939.HK),一家專注于潛在同類首創(chuàng)和同類最佳創(chuàng)新藥物研發(fā)及產業(yè)化的生物制藥公司,宣布其聯合美國德克薩斯大學...

關鍵字: 模型 LM EMI PD

東芝公司(Toshiba)關于經營重組方案,計劃與國內基金“日本產業(yè)合作伙伴”(JIP)為核心的企業(yè)聯盟優(yōu)先展開談判。JIP向中部電力、歐力士等多家日企尋求出資參與東芝重組。東芝9月30日宣布,從通過第一輪招標的多個陣營...

關鍵字: 東芝 IP TOSHIBA 電力

東芝公司(Toshiba)關于經營重組方案,計劃與國內基金“日本產業(yè)合作伙伴”(JIP)為核心的企業(yè)聯盟優(yōu)先展開談判。JIP向中部電力、歐力士等多家日企尋求出資參與東芝重組。東芝9月30日宣布,從通過第一輪招標的多個陣營...

關鍵字: 東芝 IP TOSHIBA 電力

通信技術

120685 篇文章

關注

發(fā)布文章

編輯精選

技術子站

關閉