全部科目 > 信息安全工程师 >
2022年下半年 上午试卷 综合知识
第 28 题
知识点 访问控制   访问控制策略   访问控制规则   基于地址的访问控制规则   基于角色的访问控制   基于角色的访问控制规则   基于时间的访问控制规则   基于异常事件的访问控制规则   角色   异常   用户登录  
章/节 访问控制类型   访问控制策略设计与实现   网络设备安全机制与实现技术  
 
 
访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有:基于角色访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于地址的访问控制规则等。当系统中的用户登录出现三次失败后,系统在一段时间内冻结账户的规则属于()。
 
  A.  基于角色的访问控制规则
 
  B.  基于时间的访问控制规划
 
  C.  基于异常事件的访问控制规则
 
  D.  基于地址的访问控制规则
 
 




 
 
相关试题     访问控制策略(访问控制策略定义、访问控制策略实现、访问控制策略类型、机密性访问策略、完整性访问策略等) 

  第33题    2021年下半年  
访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份、基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所..

相关试题     访问控制规则类型及实施方法(基于用户身份、基于角色、基于地址、基于时间、基于异常事件、基于服务数量等) 

  第31题    2022年下半年  
Cisco IOS的包过滤防火墙有两种访问规则形式:标准IP 访问表和扩展IP访问表。标准 IP 访问控制规则的格式如下:
access-list list-number{deny/permit)source[source-wildcard][log]扩展IP..

  第36题    2021年下半年  
包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:

则..

  第33题    2021年下半年  
访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份、基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所..

相关试题     访问控制规则 

  第36题    2021年下半年  
包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:

则..

  第33题    2021年下半年  
访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份、基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所..

  第31题    2022年下半年  
Cisco IOS的包过滤防火墙有两种访问规则形式:标准IP 访问表和扩展IP访问表。标准 IP 访问控制规则的格式如下:
access-list list-number{deny/permit)source[source-wildcard][log]扩展IP..

相关试题     访问控制  

  第35题    2021年下半年  
防火墙是由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来空制流过防火墙的网络数据包,从而起到网络安全屏障的作用。防火墙不能实现的功能是()。

  第27题    2022年下半年  
自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下属于基于列的自主访问..

  第20题    2022年下半年  
美国国家标准与技术研究院NIST 发布了《提升关键基础设施网络安全的框架》,该框架定义了五种核心功能:识别(ldentify)、保护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),每个功能对..

 
知识点讲解
· 访问控制
· 访问控制策略
· 访问控制规则
· 基于地址的访问控制规则
· 基于角色的访问控制
· 基于角色的访问控制规则
· 基于时间的访问控制规则
· 基于异常事件的访问控制规则
· 角色
· 异常
· 用户登录
 
        访问控制
        网络设备的访问可以分为带外(out-of-band)访问和带内(in-band)访问。带外(out-of-band)访问不依赖其他网络,而带内(in-band)访问则要求提供网络支持。网络设备的访问方法主要有控制端口(Console Port)、辅助端口(AUX Port)、VTY、HTTP、TFTP、SNMP。Console、AUX和VTY称为line。每种访问方法都有不同的特征。Console Port属于默认设置访问,要求物理上访问网络设备。AUX Port提供带外访问,可通过终端服务器或调制解调器Modem连接到网络设备,管理员可远程访问。VTY提供终端模式通过网络访问网络设备,通常协议是Telnet或SSH2。VTY的数量一般设置为5个,编号是从0到4。网络设备也支持使用HTTP协议进行Web访问。网络设备使用TFTP(Trivial File Transfer Protocol)上传配置文件。SNMP提供读或读写访问几乎所有的网络设备。
               CON端口访问
               为了进一步严格控制CON端口的访问,限制特定的主机才能访问路由器,可做如下配置,其指定X.Y.Z.1可以访问路由器:
               
               VTY访问控制
               为保护VTY的访问安全,网络设备配置可以指定固定的IP地址才能访问,并且增加时间约束。例如,X.Y.Z.12、X.Y.Z.5可以通过VTY访问路由器,则可以配置如下:
               
               超时限制配置如下:
               
               HTTP访问控制
               限制指定IP地址可以访问网络设备。例如,只允许X.Y.Z.15路由器,则可配置如下:
               
               除此之外,强化HTTP认证配置信息如下:
               
               其中,type可以设为enable、local、tacacs或aaa。
               SNMP访问控制
               为避免攻击者利用Read-only SNMP或Read/Write SNMP对网络设备进行危害操作,网络设备提供了SNMP访问安全控制措施,具体如下:
               一是SNMP访问认证。当通过SNMP访问网络设备时,网络设备要求访问者提供社区字符串(community strings)认证,类似口令密码。如下所示,路由器设置SNMP访问社区字符串。
               (1)设置只读SNMP访问模式的社区字符串。
               
               (2)设置读/写SNMP访问模式的社区字符串。
               
               二是限制SNMP访问的IP地址。如下所示,只有X.Y.Z.8和X.Y.Z.7的IP地址对路由器进行SNMP只读访问。
               
               三是关闭SNMP访问。如下所示,网络设备配置no snmp-server community命令关闭SNMP访问。
               
               设置管理专网
               远程访问路由器一般是通过路由器自身提供的网络服务来实现的,例如Telnet、SNMP、Web服务或拨号服务。虽然远程访问路由器有利于网络管理,但是在远程访问的过程中,远程通信时的信息是明文,因而,攻击者能够监听到远程访问路由器的信息,如路由器的口令。为增强远程访问的安全性,应建立一个专用的网络用于管理设备,如下图所示。
               
               建立专用的网络用于管理路由器示意图
               同时,网络设备配置支持SSH访问,并且指定管理机器的IP地址才可以访问网络设备,从而降低网络设备的管理风险,具体方法如下:
               (1)将管理主机和路由器之间的全部通信进行加密,使用SSH替换Telnet。
               (2)在路由器设置包过滤规则,只允许管理主机远程访问路由器。例如以下路由器配置可以做到:只允许IP地址是X.Y.Z.6的主机有权访问路由器的Telnet服务。
               
               特权分级
               针对交换机、路由器潜在的操作安全风险,交换机、路由器提供权限分级机制,每种权限级别对应不同的操作能力。在Cisco网络设备中,将权限分为0~15共16个等级,0为最低等级,15为最高等级。等级越高,操作权限就越多,具体配置如下:
               
 
        访问控制策略
        访问控制策略用于规定用户访问资源的权限,防止资源损失、泄密或非法使用。在设计访问控制策略时,一般应考虑下面的要求:
        (1)不同网络应用的安全需求,如内部用户访问还是外部用户;
        (2)所有和应用相关的信息的确认,如通信端口号、IP地址等;
        (3)网络信息传播和授权策略,如信息的安全级别和分类;
        (4)不同系统的访问控制和信息分类策略之间的一致性;
        (5)关于保护数据和服务的有关法规和合同义务;
        (6)访问权限的更新和维护。
        访问控制策略必须指明禁止什么和允许什么,在说明访问控制规则时,应做到以下几点:
        (1)所建立的规则应以“未经明确允许的都是禁止的”为前提,而不是以较弱的原则“未经明确禁止的都是允许的”为前提;
        (2)信息标记的变化,包括由信息处理设备自动引起的或是由用户决定引起的;
        (3)由信息系统和管理人员引起的用户许可的变化;
        (4)规则在颁布之前需要管理人员的批准或其他形式的许可。
        总而言之,一个访问控制策略由所要控制的对象、访问控制规则、用户权限或其他访问安全要求组成。在一个网络系统中,访问控制策略有许多,具体包括机房访问控制策略、拨号服务器访问控制策略、路由器访问控制策略、交换机访问控制策略、防火墙访问控制策略、主机访问控制策略、数据库访问控制策略、客户端访问控制策略、网络服务访问控制策略等。
 
        访问控制规则
        访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。目前,常见的访问控制规则有基于用户身份、基于时间、基于地址、基于服务数量等多种情况,下面分别介绍主要的访问控制规则。
               基于用户身份的访问控制规则
               基于用户身份的访问控制规则利用具体的用户身份来限制访问操作,通常以账号名和口令表示用户,当用户输入的“账号名和口令”都正确后,系统才允许用户访问。目前,操作系统或网络设备的使用控制都采用这种控制规则。
               基于角色的访问控制规则
               正如前面所说,基于角色的访问控制规则是根据用户完成某项任务所需要的权限进行控制的。
               基于地址的访问控制规则
               基于地址的访问控制规则利用访问者所在的物理位置或逻辑地址空间来限制访问操作。例如,重要的服务器和网络设备可以禁止远程访问,仅仅允许本地的访问,这样可以增加安全性。基于地址的访问控制规则有IP地址、域名地址以及物理位置。
               基于时间的访问控制规则
               基于时间的访问控制规则利用时间来约束访问操作,在一些系统中为了增加访问控制的适应性,增加了时间因素的控制。例如,下班时间不允许访问服务器。
               基于异常事件的访问控制规则
               基于异常事件的访问控制规则利用异常事件来触发控制操作,以避免危害系统的行为进一步升级。例如,当系统中的用户登录出现三次失败后,系统会在一段时间内冻结账户。
               基于服务数量的访问控制规则
               基于服务数量的访问控制规则利用系统所能承受的服务数量来实现控制。例如,为了防范拒绝服务攻击,网站在服务能力接近某个阈值时,暂时拒绝新的网络访问请求,以保证系统正常运行。
 
        基于地址的访问控制规则
        基于地址的访问控制规则利用访问者所在的物理位置或逻辑地址空间来限制访问操作。例如,重要的服务器和网络设备可以禁止远程访问,仅仅允许本地的访问,这样可以增加安全性。基于地址的访问控制规则有IP地址、域名地址以及物理位置。
 
        基于角色的访问控制
        通俗地说,角色(role)就是系统中的岗位、职位或者分工。例如,在一个医院系统中,医生、护士、药剂师、门卫等都可以视为角色。所谓基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。RBAC由用户(U)、角色(R)、会话(S)和权限(P)四个基本要素组成,如下图所示。
        
        基于角色的访问控制示意图
        在一个系统中,可以有多个用户和多个角色,用户与角色的关系是多对多的关系。权限就是主体对客体的操作能力,这些操作能力有读、写、修改、执行等。通过授权,一个角色可以拥有多个权限,而一个权限也可以赋予多个角色。同时,一个用户可以扮演多个角色,一个角色也可以由多个用户承担。在一个采用RBAC作为授权存取控制的系统中,由系统管理员负责管理系统的角色集合和访问权限集合,并将这些权限赋予相应的角色,然后把角色映射到承担不同工作职责的用户身上。RBAC的功能相当强大、灵活,适用于许多类型的用户需求。
        目前,Windows NT、Windows 2000、Solaris等操作系统中都采用了类似的RBAC技术。下图是Windows 2000用户授权策略示意图,Windows 2000系统将操作权限分成多种类型,如关闭系统、备份文件、管理系统审核和安全日志等,然后系统把这些操作权限授予不同组(类似角色),如备份操作员(Backup Operators)、管理员(Administrators)、账户操作员(Account Operators)等,当系统创建一个用户时,通过将用户指定到某个组来实现权限的授予。
        
        Windows 2000用户授权策略示意图
 
        基于角色的访问控制规则
        正如前面所说,基于角色的访问控制规则是根据用户完成某项任务所需要的权限进行控制的。
 
        基于时间的访问控制规则
        基于时间的访问控制规则利用时间来约束访问操作,在一些系统中为了增加访问控制的适应性,增加了时间因素的控制。例如,下班时间不允许访问服务器。
 
        基于异常事件的访问控制规则
        基于异常事件的访问控制规则利用异常事件来触发控制操作,以避免危害系统的行为进一步升级。例如,当系统中的用户登录出现三次失败后,系统会在一段时间内冻结账户。
 
        角色
        考虑一个有很多出纳的银行。每一个出纳必须对同一组关系具有同种类型的权限。无论何时指定一个新的出纳,他都必须被单独授予所有这些授权。
        一个更好的机制是指明所有出纳应该有的授权,并单独标示出哪些数据库用户是出纳。系统可以用这两条信息来确定每一个有出纳身份的人的权限。当一个人被新雇佣为出纳时,必须给他分配一个用户标识符,并且必须将他标示为一个出纳,而不需要重新单独给予出纳权限。
        角色(role)的概念可用于该机制。在数据库中建立一个角色集,和授予每一个单个用户一样,可将权限授予角色。分配给每个数据库用户一些他(或她)有权扮演的角色(也可能是空的)。
        事实上,在银行的数据库里,角色的例子可以包括system-administrator、branch-manager、teller和auditor。一个不是很合适的方法是建立一个teller用户号,允许每一个出纳用这个出纳用户号来连接数据库。该机制的问题是它无法鉴别出到底哪个出纳执行了事务,从而导致安全隐患。应用角色的好处是需要每个用户用自己的用户号连接数据库。
        任何可以授予一个用户的权限都可以授予一个角色。给用户分配角色就跟给用户授权一样。与其他授权一样,一个用户也可以被授予给他人分配角色的权限。这样,可以授予支行经理(branch-manager)分配出纳角色的权限。
 
        异常
        异常是一种形式的异常控制流,它一部分是由硬件实现的,一部分是由操作系统实现的。因为它们有一部分是由硬件实现的,所以具体细节将随系统的不同而有所不同。然而,对于每个系统而言,基本的思想都是相同的。
        异常(exception)就是控制流中的突变,用来响应处理器状态中的某些变化。异常可以分为四类:中断(interrupt)、陷阱(trap)、故障(fault)和中止(abort)。下表对这些类别的属性做了小结。
        
        异常的类别
        (1)陷阱。陷阱是有意的异常,是执行一条指令的结果。就像中断处理程序一样,陷阱处理程序将控制返回到下一条指令。陷阱最重要的用途是在用户程序和内核之间提供一个像过程一样的接口,叫做系统调用。
        用户程序经常需要向内核请求服务,例如读一个文件、创建一个新的进程、加载一个新的程序或者中止当前进程。为了允许对这些内核服务的受控的访问,处理器提供了一条特殊的syscall指令,当用户程序想要请求服务n时,可以执行这条指令。执行syscall指令会导致一个到异常处理程序的陷阱,这个处理程序对参数解码,并调用适当的内核程序。
        (2)故障。故障由错误情况引起,它可能被故障处理程序修正。当一个故障发生时,处理器将控制转移给故障处理程序。如果处理程序能够修正这个错误情况,它就将控制返回到故障指令,从而重新执行它。否则,处理程序返回到内核中的abort例程,abort例程会中止引起故障的应用程序。
        (3)中止。中止是不可恢复的致命错误造成的结果,典型的是一些硬件错误,例如DRAM或者SRAM位被损坏时发生的奇偶错误。中止处理程序从不将控制返回给应用程序。处理程序将控制返回给一个abort例程,该例程会中止这个应用程序。
 
        用户登录
               PC端用户登录
                      功能描述
                      登录是用户在电子商务网站中进行各种商务活动的前提,登录模块的功能是判断用户是否合法(已注册),如果合法用户忘记了密码要能根据注册信息找回密码,如果是非法用户,登录了多次是否要进行限制,只有合法用户且密码正确才能登录成功。登录模块的基本功能如下图所示。
                      
                      登录模块基本流程图
                      界面设计
                      登录页面包括TextBox和Label控件,分别用于用户信息的输入及显示提示性文本信息,另外,验证控件对用户输入进行验证。登录页面如下图所示。
                      
                      登录界面
                      代码实现
                      当用户单击“登录”按钮时,首先验证控件会验证用户是否填写信息,如果没有填写则提示用户填写,如果已经填写了,则判断用户是否是合法用户,如果是合法用户,再判断用户密码是否正确。主要程序代码如下:
                      
               移动端用户登录
                      功能描述
                      与PC端一样,移动端登录是商务活动不可或缺的功能。用户应用社交、电商、金融等App必须进行注册登录,如微信、QQ、支付宝、淘宝、美团等。移动端用户账号登录注册主要有几种形式:第三方账号、手机号、邮箱。
                      (1)第三方账号(QQ、微信、微博等)。使用第三方账号优势是用户操作简单,方便用户快速的体验产品;其缺点是通过第三方平台获取到的用户信息太少,手机没有安装对应App时,通过网页进行登录认证需要输入账号密码,复杂度很高。移动端第三方登录模块的基本功能如下图所示。
                      
                      移动第三方登录模块基本流程图
                      (2)手机号注册登录。通过手机获取验证码(短信),验证后设置密码进行注册;登录时使用手机号和密码登录。获取验证码的优点是可以很大程度上防止恶意注册,可以导入通讯录关系而且用户不需要记忆成本;其缺点是短信验证码需要成本,用户隐私可能泄露,手机号丢失后找回复杂。移动端手机号注册登录模块的基本功能如下图所示。
                      
                      移动手机号注册登录模块基本流程图
                      (3)邮箱登录注册。邮箱登录验证成本低,对用户来说隐私性更好,但是移动端邮箱输入复杂,验证不方便,普及率不高普及率高。
                      界面设计
                      由于移动端(手机)屏幕的限制,长字符串的输入以及字母数字符号间的切换对用户来说很不方便,因此要特别注意在注册登录界面的设计环节。在输入方面增加单词的输入联想,邮箱的后缀列为选择菜单,输入手机号/卡号/验证码时自动弹出数字输入面板,减少冗余操作,默认勾选用户协议等;在显示方面,手机号、银行卡等长字符串应进行分类,如手机号显示为***_****_****,验证码短信发送时将数字显示到短信最前方,这样用户可以直接从短信摘要取得信息而不需要切换到短信应用。
                      代码实现
                      移动端界面的代码实现由于采用的编程方式各不相同,实现的过程差异很大,这里通过HTML、CSS和JSP+MySQL数据库设计一个简单的手机验证登录界面,如下图所示。当用户单击“获取验证码”按钮时,获取验证码设置点击事件,并将值发送到send()方法,然后判断是否传输成功。如果成功,为数据库中添加字段,由前端控制器方法实现添加成功后,服务器端JSON返回信息,随后前台进行登录验证。
                      
                      一个简单的手机注册登录界面
                      主要代码如下:
                      
                      



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有