액세스 제어 관련 자료 찾기?
1, 액세스 매트릭스는 보안 정책을 나타내는 가장 일반적인 액세스 제어 보안 모델입니다. 객체에 대한 방문자의 액세스 권한은 매트릭스의 해당 교차점에 저장됩니다.
2, 액세스 제어 테이블 (ACL) 각 방문자는 액세스 권한이 있는 특정 객체와 운영 권한이 포함된 액세스 권한 테이블을 저장합니다. 참조 모니터는 인증 액세스 테이블에서 제공하는 권한 테이블과 방문자의 신원을 기준으로 방문자에게 적절한 운영 권한을 부여할지 여부를 결정합니다.
3, 세밀한 액세스 제어: 호스트 객체에 대한 액세스 제어 제어 < P > 미세 액세스 제어: 파일 또는 레코드에 대한 액세스 제어
4, 방화벽 역할: 원하지 않는 무단 통신이 보호된 내부 네트워크에 들어오지 못하도록 방지하고 경계 제어를 통해 내부 네트워크의 보안 정책을 강화합니다. < P > 방화벽 분류: IP 필터링, 선 필터링 및 애플리케이션 계층 에이전트 < P > 라우터 필터링 방화벽, 이중 구멍 정보 방화벽, 호스트 필터링 방화벽, 서브넷 필터링 방화벽
5, 필터링 라우터의 장점: 구조가 간단하고 하드웨어를 사용하여 비용을 절감할 수 있습니다. 상위 계층 프로토콜 및 응용 프로그램에 투명하므로 기존 응용 프로그램을 수정할 필요가 없습니다. 단점: 인증과 제어가 너무 세분화되어 사용자 수준 인증을 할 수 없습니다. 호스트 IP 주소에 대해서만 가짜 IP 공격의 위험이 있습니다. 액세스 제어도 IP 주소 포트 수준으로만 제어되며 파일 등의 특정 개체로 드릴 다운할 수 없습니다. 시스템 관리의 관점에서 볼 때 인공 부담은 매우 무겁다.
6, 프록시 서버의 장점은 사용자 수준 인증, 로깅 및 계정 관리입니다. 단점: 포괄적인 보안 보증을 제공하려면 각 서비스에 해당하는 애플리케이션 계층 게이트웨이를 구축해야 하므로 새로운 애플리케이션의 채택이 크게 제한됩니다.
7, VPN: 가상 사설망은 공용 * * * 백본 네트워크, 특히 인터넷 접속으로 구성된 논리적 가상 서브넷입니다.
8, VPN 모드: 직접 모드 VPN 은 IP 및 주소 지정을 사용하여 VPN 에서 전송되는 데이터를 직접 제어합니다. 데이터 암호화의 경우 IP 주소가 아닌 사용자 ID 기반 인증을 사용합니다. 터널 모드 VPN 은 IP 프레임을 터널의 전송 그룹으로 사용하는 것입니다.
9, IPSEC 은 IETF 에서 개발한 VPN 용 프로토콜입니다. 캡슐화 보안 로드 ESP 는 주로 IP 패킷 암호화를 처리하고 인증을 지원하는 데 사용됩니다. , 인증 헤더 (AP) 는 인증에만 관여하며 암호화에는 관여하지 않습니다. 인터넷 키 교환 IKE 는 주로 키 교환을 관리합니다.