999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

非公安辦公場所中公安用電腦的安全管理策略

2013-08-01 07:14:50曄,陳
微型電腦應用 2013年5期
關鍵詞:計算機用戶設備

蔡 曄,陳 霄

0 引言

公安內部信息網經過幾年的建設,得到了日益完善和全面的發展,業務涵蓋多個領域,公安工作對應用系統的依賴性越來越強,公安的許多對外業務工作也越來越離不開公安網絡的支持。

在市民中心、社區服務中心等一些政府為市民提供便捷綜合服務的集中辦公場所內,都要求設有公安的服務窗口(如交警窗口、治安窗口、消防窗口、出入境窗口等),將這些場所為“非公安辦公場所”,它們是公安的一線實戰單元,這些場所服務窗口的正常業務開展均需公安信息網的支持。

“非公安辦公場所”中的網絡和電腦處在公安網絡的延伸部分,辦公地理位置比較分散,對此,必須做到,既要保障此類辦公場所合理的公安信息網接入需求,又要維護好公安信息網本身的網絡信息安全,由此也給公安網帶來了安全隱患,該場所內計算機終端的管理、控制、維護就會成為一個突出的問題,因此這些場所中的信息安全管理策略應該更加得到關注和增強,對計算機進行深入的限制性管理。

1 “非公安辦公場所”的公安網接入以及網絡安全需求

按照公安部“金盾工程總體方案設計”和市局“公安網絡和信息安全建設指導性意見”,公安網絡已經進行了安全綜合管理防護體系,包括網絡設備身份簽別和認證、入侵檢測、信息過濾、病毒防范、拒絕攻擊、安全漏洞掃描和彌補、數據防篡改、安全審計,達到安全、可靠、實用、便于維護的目的。

但是任何網絡和信息系統都不能做到絕對的安全,除了從管理層面上落實安全規章制度,加強培養相關人員的安全保密意識等外,更應該從技術層面上采取措施,建立一堵嚴密的防護墻,增強 “非公安辦公場所”的安全管理策略,保證公安網在非公安場所的安全,主要內容包括:對終端電腦入網絡進行增強認證、對終端電腦進行增強的桌面管理。

2 終端電腦的入網增強控制設計

在網絡鏈路上進行增強認證,可以采用簡單的用戶控制列表方式,但此類用戶涉及的公安業務內容廣泛,因此要保障此類辦公場所合理的公安信息網接入需求,又要對終端電腦入網進行有效的認證和審計,采用簡單的用戶控制列表方式是無法解決的,因而我們提出采用用戶認證機制來有效解決這一問題。

2.1 需求分析

此類用戶所在的辦公場所,弱電系統采用綜合布線方式,每臺需接入公安網的計算機,均直接接入到交換機的一個端口。公安網接入計算機的IP地址,采用的是靜態IP地址,而并非是動態分配的。根據公安部的相關規定,每臺公安網接入計算機必須完成公安部的“一機兩用”注冊登記,因此每臺公安網接入計算機的IP地址是固定且唯一的。用戶側的接入交換機采用的是Cisco 2950以上系列的交換機,支持IEEE 802.1x協議。而對于此類用戶,不涉及復雜的上網計費需求,僅需用戶認證和審計功能,用于事后追查。

2.2 用戶認證機制的選擇

目前寬帶以太網上的用戶認證技術主要有,基于BNAS(寬帶接入服務器)和PPPoE(基于以太網的點到點協議)認證方法、基于以太網端口的用戶訪問控制技術IEEE 802.1x協議、WEB/Portal 認證方式3種。

而802.1x協議僅僅關注端口的打開與關閉,對于合法用戶(根據帳號和密碼)接入時,該端口打開,而對于非法用戶接入或沒有用戶接入時,則該端口處于關閉狀態。認證的結果在于端口狀態的改變,而不涉及通常認證技術必須考慮的IP地址協商和分配問題,是各種認證技術中最簡化的實現方案。

2.3 802.1x 認證技術介紹

以太網技術“連通和共享”的設計初衷使目前由以太網構成的網絡系統面臨著很多安全問題。IEEE 802.1X協議正是在基于這樣的背景下被提出來的,成為解決局域網安全問題的一個有效手段。雖然IEEE802.1x定義了基于端口的網絡接入控制協議,但是需要注意的是802.1x認證技術的操作粒度為端口,因此該協議僅適用于接入設備與接入端口間點到點的連接方式,其中端口可以是物理端口,也可以是邏輯端口。

IEEE802.1x的體系結構中包括3個部分:Supplicant System,用戶接入設備;Authenticator System,接入控制單元;Authentication Sever System,認證服務器。在802.1X協議中,只有具備了以上3個元素才能夠完成基于端口的訪問控制的用戶認證和授權。

(1)用戶接入設備:也就是通常所說的客戶端,一般安裝在用戶的工作站上,當用戶有上網需求時,激活客戶端程序,輸入必要的用戶名和口令,客戶端程序將會送出連接請求。

(2)接入控制單元:即認證系統,在以太網系統中指認證交換機(靠近用戶側的交換機),其主要作用是實現遠端授權撥號上網用戶服務認證代理功能,完成用戶認證信息的上傳、下達工作,并根據認證的結果打開或關閉用戶連接的端口。

(3)認證服務器:通過檢驗客戶端發送來的身份標識(用戶名和口令)來判別用戶是否有權使用網絡系統提供的網絡服務,并根據認證結果向交換機發出打開或保持端口關閉的狀態。

2.4 802.1X系統的認證過程

在具有802.1X認證功能的網絡系統中,當一個用戶需要對網絡資源進行訪問之前必須先要完成以下的認證過程。

(1)當用戶有上網需求時打開802.1X客戶端程序,輸入已經申請、登記過的用戶名和口令,發起連接請求。此時,客戶端程序將發出請求認證的報文給交換機,開始啟動一次認證過程。

(2)交換機收到請求認證的數據幀后,將發出一個請求幀要求用戶的客戶端程序將輸入的用戶名送上來。

(3)客戶端程序響應交換機發出的請求,將用戶名信息通過數據幀送給交換機。交換機將客戶端送上來的數據幀經過封包處理后送給認證服務器進行處理。

(4)認證服務器收到交換機轉發上來的用戶名信息后,將該信息與數據庫中的用戶名表相比對,找到該用戶名對應的口令信息,用隨機生成的一個加密字對它進行加密處理,同時也將此加密字傳送給交換機,由交換機傳給客戶端程序。

(5)客戶端程序收到由交換機傳來的加密字后,用該加密字對口令部分進行加密處理(此種加密算法通常是不可逆的),并通過交換機傳給認證服務器。

(6)認證服務器將送上來的加密后的口令信息和其自己經過加密運算后的口令信息進行對比,如果相同,則認為該用戶為合法用戶,反饋認證通過的消息,并向交換機發出打開端口的指令,允許用戶的業務流通過端口訪問網絡。否則,反饋認證失敗的消息,并保持交換機端口的關閉狀態,只允許認證信息數據通過而不允許業務數據通過。

這里要提出的一個值得注意的地方是:在客戶端與認證服務器交換口令信息的時候,沒有將口令以明文直接送到網絡上進行傳輸,而是對口令信息進行了不可逆的加密算法處理,使在網絡上傳輸的敏感信息有了更高的安全保障,杜絕了由于下級接入設備所具有的廣播特性而導致敏感信息泄漏的問題。

2.4 方案的實施

(1)AAA 控制中心的建立

采用Cisco的訪問控制軟件Cisco Secure Access Control System (ACS),安裝在一臺認證服務器PC Server上,建立AAA控制中心。

(2)對用戶側接入交換機進行配置:

用戶側的接入交換機選用Cisco 2950以上系列的交換機,必須能支持IEEE 802.1x協議,具體配置如下:

Switch(config)#――進入全局模式進行配置

802.1 x認證功能啟用――aaa new-model、aaa authentication dot1x default group radius

設置重認證時間――dot1x re-authentication、dot1x timeout re-authperiod (重認證的時間)

設置認證服務器的IP地址――radius-server host (認證服務器的IP地址)

Switch (config-if)#――進入端口模式進行配置

激活交換機端口的802.1x認證――dot1x port-control auto

(3)對認證服務器上的ACS進行配置:

配置接入交換機的信息――選擇“Network Configuration”選項,在“AAA Clients”表項中選擇“Add Entry”選項,彈出如圖1對話框所示:

圖1 彈出對話框

在“AAA Client Hostname”中填寫接入交換機的名稱。(可以與接入交換機的hostname不同)

在“AAA Client IP Address”中填寫接入交換機的IP地址。(必須與接入交換機的ip address一致)

在“Key”中填寫接入交換機的認證口令。

在“Authenticate Using”中選擇“RADIUS(IETF)”選項。

選擇“Submit”選項提交配置的參數。

配置用戶的信息――選擇“User Setup”選項,在“User”對話框中填寫需開設的用戶名,再選擇“Add/Edit“選項,彈出如圖2對話框所示:

圖2 Add/Edit選項對話框

在“Supplementary User Info”中填寫所開設的用戶的關聯信息。

在“User Setup”中為開設的用戶設置認證口令。

在其他表項中可根據需求為開設的用戶設置相應的參數。(如為防止用戶口令失竊和口令擴散,可以通過設置限定同時接入具有同一用戶名和口令認證信息的請求數量來達到控制用戶接入,避免非法訪問網絡系統的目的。)

選擇“Submit”選項提交配置的參數。

(4)對終端用戶的設置:

在終端用戶的計算機上安裝相應的IEEE 802.1x 協議撥號軟件,用管理員在ACS認證服務器上開設的用戶名和口令進行撥號上網。

3 終端電腦的增強桌面的管理設計

當計算機接入公安網絡時,“信通設備管理系統”能自動發現,并強制計算機進行備案登記,否則不容許瀏覽公安網頁。通過登記,系統獲得計算機使用人的信息,從而實現對計算機的“戶籍”式電子檔案。當計算機進行在線備案登記時,計算機的硬件參數如操作系統、安全補丁、主板、硬盤、內存、顯卡、聲卡、網卡、機器名、工作組名、IP地址、MAC地址、操作系統、補丁、瀏覽器、安裝軟件等能自動獲得,并將獲得的信息自動反饋服務器,而且自動跟蹤這些信息的變動情況。

增強的終端桌面管理是指在計算機本身上進行全面的控制、監測和預警,包括軟件控制、設備控制、網絡控制,以下一一進行描述。

3.1 軟件的控制

軟件控制可分為軟件黑名單控制和軟件紅名單控制。

軟件黑名單控制:針對在非公安場所使用的公安網計算機,系統可以指定這些計算機不能運行的一些軟件進程,例如:游戲、電驢等軟件。如果運行則將之強制終止,從而達到對其行為進行控制的目的。即使用戶運行的是綠色軟件(非安裝版本),或者用戶修改了應用程序(*.exe)的文件名,也同樣逃脫不了系統的監測。

軟件紅名單控制,系統可以指定某些電腦一定要安裝一些軟件,如果不安裝則不斷提示。例如:殺毒軟件、監控軟件等。

3.2 設備的控制

這里的設備包括光驅、軟驅、USB移動存儲(如U盤、移動硬盤、錄音筆、數碼攝像機、數碼照相機、手機等)。對設備進行控制的目是減少涉密途徑,強化內部安全控制機制。移動存儲的多樣性決定了移動存儲控制是比較復雜的過程。

首先,要進在數據泄漏方面,有3大主要途徑:軟驅拷貝、移動存儲拷貝、網絡拷貝,其中在個人電腦上實施的移動存儲拷貝是最大的、最簡便的泄漏源頭。

具體的措施如下:

(1)實施移動存儲設備的認證注冊,分部門、分密級,已注冊的設備視為合法。

(2)實施移動存儲設備的訪問限制,不經過認證的不能使用,經過認證的也不一定能在每臺電腦上都可以使用。可以指定某一移動存儲設備只能在某一電腦上使用,別的就不行;也可以指定某一電腦上除了某一移動設備外,別的設備就不能使用。

(3)實施移動存儲設備的訪問日志記錄。

(4)禁止軟驅的使用。

(5)其他的措施還包括軟件控制、網絡控制、桌面巡拍、性能快照等等。

3.3 操作設備的使用

操作包括設備認證、設備管理策略定義、設備管理策略分發、設備使用日志查詢,詳細分述如下:

(1)USB存儲認證

要對移動存儲設備進行管理,必須先進行注冊登記,建立相應的數據庫,已注冊的設備視為合法,注冊登記的界面如圖3所示:

圖3 注冊登記界面

(2)設備管理策略定義

在默認的情況下,系統已經有一個“默認組合”,該默認組合允許對所有設備都可以使用。

用戶可以定義一個或多個組合,名稱可以叫“全部允許(有例外)”、“全部禁止(有例外)”等等。如果想達到所有經過認證的USB設備才能在網絡中使用,其他的全部禁止的目的,則可建立一個組合叫“全部禁止(認證外)”,具體做法是:默認情況下全部禁止,經過認證的設為例外,但這樣需要日常維護,即認證完一些移動設備以后,要將之添加到例外中來。

編輯組合的過程是:①如果是新建的,則點擊“新增組合”按鈕;如果是修改的,則點擊左欄已經定義的某個組合名稱,然后點擊“修改組合”按鈕;如果是刪除的,則點擊左欄已經定義的某個組合名稱,然后點擊“刪除組合”按鈕;②編輯組合名稱;③選擇禁止情況,④在例外框上點擊鼠標右鍵選擇菜單項,選擇例外的設備;⑤“保存數據”,界面如圖4所示:

圖4 組合界面

(3)設備管理策略分發

點擊左欄的某一組合名稱,右欄中會顯示該功能的應用目標,點“添加”可以增加目標,點中一目標后點“刪除”可以解除對該電腦的控制,點“應用”表示馬上實行所有未實施的控制策略,如圖5所示:

圖5 設備管理策略

(4)設備使用日志查詢控制情況查詢

可查詢各種移動設備在各種電腦上的使用日志,如圖6所示:

圖6 設備的使用日志

如上圖,點擊左欄的某一組合名稱,右欄中會顯示該功能的應用目標,狀態處打勾√的表示已經將策略應用到目標計算機中,由客戶機端監測程序負責控制執行。

4 網絡控制

網絡控制包括IP+MAC綁定、IP控制和端口控制。

(1)IP+MAC綁定限制。系統可以指定某些計算機進行IP和MAC地址綁定,保證設備的合法性和唯一性。

(2)IP地址訪問限制。系統可以指定某些計算機只能訪問有限個范圍或拒絕有限范圍計算機的訪問。

(3)端口訪問限制。系統可以指定某些計算機的一些TCP或UDP端口被禁止,放止非法訪問或掃描。

5 總結

在網絡交換機上,將接入端口配置為IEEE 802.1x端口,利用這一認證機制可實現按照身份進行訪問控制,保證了接入交換機物理端口的安全性;另外,集中式的用戶管理控制可使所有的用戶身份和密碼的維護都集中在分局信息中心統一維護,簡化了管理工作量。根據分局公安信息網的建設現狀,這種終端電腦的入網增強控制方式,是一種合理有效的解決方案,可充分利用現有的資源,降低成本的投入,并能迅速部署到位。

在終端電腦上,通過制定客戶個性化的桌面控制安全策略,對電腦外設硬件使用、軟件安裝運行、聯網訪問三方面進行安全管理,更能增強這些場所的信息安全。

[1]羅萬伯,羅霄嵐等,多域環境的安全策略管理框架研究,[j]四川大學學報(工程科學版),2006年第2 期

[2]汪靖,林植,李云山. 一種安全策略的沖突檢測與消解方法 [J].計算機應用.2009 (03)

[3]夏春和,魏玉娣,李肖堅,王海泉,何巍. 計算機網絡防御策略描述語言研究 [J].計算機研究與發展.2009(01)

猜你喜歡
計算機用戶設備
諧響應分析在設備減振中的應用
計算機操作系統
基于計算機自然語言處理的機器翻譯技術應用與簡介
科技傳播(2019年22期)2020-01-14 03:06:34
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
信息系統審計中計算機審計的應用
消費導刊(2017年20期)2018-01-03 06:26:40
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
如何獲取一億海外用戶
創業家(2015年5期)2015-02-27 07:53:25
主站蜘蛛池模板: 99偷拍视频精品一区二区| 永久免费精品视频| 国产18在线| 一本大道东京热无码av| 国产在线视频欧美亚综合| 国产v欧美v日韩v综合精品| 国产午夜人做人免费视频中文 | 亚洲福利网址| 亚洲欧美成人网| 国产香蕉97碰碰视频VA碰碰看| 久久人人妻人人爽人人卡片av| 国产在线自在拍91精品黑人| 99福利视频导航| 亚洲欧美日韩天堂| 色香蕉影院| 精品无码一区二区三区电影| 中国一级特黄大片在线观看| 国产小视频在线高清播放| 亚洲男人的天堂网| 五月天综合婷婷| 性色一区| 污污网站在线观看| 亚洲天堂日韩av电影| 国产丰满大乳无码免费播放| 无码中文字幕乱码免费2| 亚洲欧美天堂网| 国产一区二区人大臿蕉香蕉| 国产国模一区二区三区四区| 日韩高清中文字幕| 亚洲国产一成久久精品国产成人综合| 99久久国产自偷自偷免费一区| 国产精品一区不卡| 国产精品视频猛进猛出| 国模沟沟一区二区三区| 欧美国产日产一区二区| 丝袜亚洲综合| 无码专区第一页| 久久国产精品娇妻素人| 亚洲精品不卡午夜精品| 高清无码不卡视频| 欧美.成人.综合在线| 五月激情婷婷综合| 精品在线免费播放| 亚洲成a人片77777在线播放| 亚洲色成人www在线观看| 亚欧美国产综合| 国产精品亚洲综合久久小说| 国产高清在线丝袜精品一区| 不卡国产视频第一页| 亚洲精品天堂自在久久77| 91青青在线视频| 日日拍夜夜操| 国产日韩精品欧美一区灰| 亚洲精品无码AⅤ片青青在线观看| 青青草国产免费国产| 91黄视频在线观看| 久久久久久久蜜桃| 欧美不卡视频一区发布| a色毛片免费视频| 免费福利视频网站| 国产欧美日韩一区二区视频在线| 新SSS无码手机在线观看| 在线国产你懂的| 国产在线拍偷自揄拍精品| 国产网站一区二区三区| 亚洲人成网18禁| 国产午夜无码专区喷水| 男人的天堂久久精品激情| 亚洲欧美另类中文字幕| 国产精品一区二区无码免费看片| 中文字幕色站| 日韩区欧美区| 女人18毛片水真多国产| 99热这里只有成人精品国产| 国产成人精品综合| 亚洲av无码久久无遮挡| 欧美在线伊人| 伊人激情综合| 亚洲天堂精品在线| 亚洲国产理论片在线播放| 国产精品无码AV中文| 日韩精品一区二区三区免费在线观看|