《局域网交换机安全》一1.3 访问控制和身份管理

简介:

本节书摘来自异步社区《局域网交换机安全》一书中的第1章,第1.3节,作者【美】Eric Vyncke , Christopher Paggen, 更多章节内容可以访问云栖社区“异步社区”公众号查看

1.3 访问控制和身份管理

局域网交换机安全
在网络中,最典型的控制就是访问控制。当行为主体(subjects)(主动实体,比如一个用户、工作站、程序、IP地址等)发起访问一个对象(object)(被动实体,比如一个以太网VLAN、文件、服务器、Internet等)时,必须检查其安全策略并强制执行。

访问控制可以如Cisco IOS访问控制列表(ACL)般简单,也可以更为复杂并基于一个用户的身份(关于访问控制的更多信息,请见第17章)。

身份管理依赖于身份(identification)、认证(authentication)、授权(authorization)以及审计(audit)。

身份:仅仅是主体的名字(诸如一个微软的活动目录用户名或一个IP地址)。
认证:能证明身份的证据,这通常要借助于“通行证(credentials)”(比如,一个密码)来完成,不被认证的身份几乎毫无价值。
授权:一组被授权的访问权力的集合(即哪些主体可以访问哪些对象)。在网络中主要使用ACL来进行授权。
审计(也被称为记账(Accouting)):主体所留下的访问及行为记录,据此可以对任一给定事件序列进行检查。其主要目的是用于取证。在网络中,将与协议相关的事件消息记录到服务器上的行为(像syslog那样),就是出于审计的考虑。
以下是这4步的简化形式。

步骤1 身份:你是谁?

步骤2 认证:证明你自己。

步骤3 授权:你可以做什么?

步骤4 审计:你做了什么?

在网络中,经常将身份(Identification)与认证(Authentication)混淆起来。例如,使用了一个数据包的IP地址(仅仅是个身份)对该包的IP地址加以信任,就好像它已经通过了认证一样(要想加以认证,就必须提供真实的证据以证明该IP地址确实发送了该数据包)。

通常会用一个被称为认证服务器的专用服务器对身份进行集中管理。如图1-3所示,网络设备使用RADIUS或TACACS+协议与认证服务器安全地进行通信。

image

相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
3月前
|
监控 安全 网络安全
安全防御之授权和访问控制技术
授权和访问控制技术是安全防御中的重要组成部分,主要用于管理和限制对系统资源(如数据、应用程序等)的访问。授权控制用户可访问和操作的系统资源,而访问控制技术则负责在授权的基础上,确保只有经过授权的用户才能访问相应的资源。
297 0
|
12天前
|
存储 安全 数据库
InfluxDB安全机制:用户认证与访问控制
【4月更文挑战第30天】InfluxDB的安全机制聚焦于用户认证和访问控制,包括启用默认禁用的用户认证,创建和管理加密密码的用户,以及实施细粒度的权限和角色管理。建议启用认证、设置强密码,合理分配权限,定期更新和审计,以及使用HTTPS确保数据传输安全,以增强数据库安全性。
|
自然语言处理 Kubernetes 安全
从零开始入门 K8s | K8s 安全之访问控制
访问控制是云原生安全的一个重要组成部分,也是 K8s 集群在多租环境下必要且基本的安全加固手段。在 K8s 体系中,访问控制又分为三个重要的组成部分,请求认证,鉴权和运行时刻的 admission 准入控制。在本文中,作者将带领大家了解这 3 部分的基本定义和使用方法,并给出多租环境下安全加固的相关最佳实践。
从零开始入门  K8s | K8s 安全之访问控制
|
9月前
|
安全 关系型数据库 MySQL
MySQL安全与权限管理:保障数据安全与访问控制
本文深入探讨了MySQL数据库的安全与权限管理,通过详细的代码示例,介绍了用户与权限的概念,权限管理与访问控制的方法,以及数据库安全性策略的制定与实施。MySQL提供了强大的安全性功能,能够帮助管理员保护数据库的数据安全和限制用户的访问权限。了解如何创建用户、授予权限,以及如何制定数据库安全性策略,将使管理员能够有效地管理和保护数据库,降低潜在的安全风险。
435 0
|
11月前
|
JSON 安全 前端开发
应用层安全架构设计-访问控制
应用层安全架构设计-访问控制
83 0
|
存储 运维 Kubernetes
金鱼哥RHCA回忆录:DO280OpenShift访问控制--管理项目和账户
第五章 DO280OpenShift访问控制--管理项目和账户
242 0
金鱼哥RHCA回忆录:DO280OpenShift访问控制--管理项目和账户
|
安全 网络安全 数据安全/隐私保护
IIS安全:配置web服务器权限更好地实现访问控制
IIS安全:配置web服务器权限更好地实现访问控制
338 1
|
数据采集 存储 缓存
漫画:鉴权与安全访问控制的技术血脉
在互联网大潮中,B/S逐渐流行,对于这类从传统软件转化来的项目,一般采用的是用户名密码登陆的鉴权方式。为了对用户身份做认证,一般采用的是邮箱认证。09年的时候,静儿还在人人网,当时在研究自动化测试。有段时间有个小公司在搞活动,新注册用户可以抽奖,中奖率特别高。静儿就用自动化测试工作批量注册邮箱和此网站用户,刷出来好多小礼物。充分验证了自己的自动化测试工具的实用性。
 漫画:鉴权与安全访问控制的技术血脉
|
安全 Java 数据管理
基于角色访问控制RBAC权限模型的动态资源访问权限管理实现
前面主要介绍了元数据管理和业务数据的处理,通常一个系统都会有多个用户,不同用户具有不同的权限,本文主要介绍基于RBAC动态权限管理在crudapi中的实现。RBAC权限模型(Role-Based Access Control)即:基于角色的权限控制。模型中有几个关键的术语: 用户:系统接口及访问的操作者 权限:能够访问某接口或者做某操作的授权资格 角色:具有一类相同操作权限的用户的总称 。 #### 用户角色权限关系 一个用户有一个或多个角色 一个角色包含多个用户 一个角色有多种权限 一个权限属于多个角色
672 0
基于角色访问控制RBAC权限模型的动态资源访问权限管理实现
|
存储 安全 测试技术
云效安全那些事儿—访问控制与数据安全
云效 Codeup 提供了代码 GPG 签名,拒绝未签名的提交;支持代码属主验证,约束提交记录属主。 在质量管控上,云效 Codeup 精细化读写权限管控,支持代码提交卡点机制,保障提交质量。 接下来我们一起看看云效 Codeup 的这些安全防护功能如何使用。
1250 0
云效安全那些事儿—访问控制与数据安全