AccessControlList(ACL)访问控制列表_第1页
AccessControlList(ACL)访问控制列表_第2页
AccessControlList(ACL)访问控制列表_第3页
AccessControlList(ACL)访问控制列表_第4页
AccessControlList(ACL)访问控制列表_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

AccessAccessControlList(ACL)访问掌握列表访问掌握是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问掌握涉及的技术也比较广,包括入网访问掌握、网络权限掌握、名目级掌握以及属性控制等多种手段。访问掌握列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告知路由器哪能些数据包可以收、哪能数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于 源地址、目的地址、端口号等的特定指示条件来打算。访问掌握列表从概念上来讲并不简单,简单的是对它的 配置和使用,很多初学者往往在使用访问掌握列表时消灭错误。下面是对几种访问掌握列表的简要总结。IP访问掌握列表一个标准IP访问掌握列表匹配IP包中的源地址或源地址中的一局部,可对匹配的包实行拒绝或允许两个操作。编号范围是199的访问掌握列表是标准IP访问掌握列表。IP访问掌握列表IP访问掌握列表比标准IP访问掌握列表具有更多的匹配项,包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。编号范围是从100199的访问掌握列表是扩展IP访问掌握列表。命名的IP访问掌握列表所谓命名的IP访问掌握列表是以列表名代替列表编号来定IP语句与编号方式中相像。标准IPX访问掌握列表标准IPX访问掌握列表的编号范围是800-899,它检查IPX源网络号和目的网络号,同样可以检查源地址和目的地址的节点号局部。扩展IPX访问掌握列表IPX访问掌握列表在标准IPX访问掌握列表的根底上,增加了对IPX报头中以下几个宇段的检查,它们是协议类型、源Socket、目标Socket。扩展IPX访问掌握列表的编号范围是900-999。命名的IPX访问掌握列表与命名的IP访问掌握列表一样,命名的IPX访问掌握列表是使用列表名取代列表编号。从而便利定义和引用列表,同样有标准和扩展之分。AccessAccesstoken访问令牌WhatAreAccessTokens?什么是访问令牌?访问令牌是一个被保护的对象,包含了与用户帐户相关的辨识和特权信息。当用户登陆到一台windows计算机,登陆进程会验证用户的登陆凭据。成功后,登陆进程返回一个SIDSIDLSA〔主访问令牌〕。该访问令牌包括了由登录进程返回的SIDs和一份由本地安全策略分发给用户以及用户安全组的特权列表。此后,这份访问令牌的拷贝会跟每个代表用户执行的线程和进程链接。2种访问令牌,主要令牌和代表令牌。每个进程有一个主要令牌,其描述了与该进程相关的用户帐户的安全上下文。主要访问令牌主要是安排给一个进程去表示改进程的默认安全信息。代表令牌通常C/S的情景。代表令牌使得一个线程可以执行在与其所在进程不同的安全上下文中。SID以及帐户的特权。用户权利和访问对象〔赐予给这些帐户和组的ad对象,文件,注册表设置〕的许可:Securityprincipals,SIDs,Securitydescriptorsandaccesscontrollists(ACLs).UserrightsandpermissionsRelationshipofAccessTokenstoOtherAuthorizationandAccessControlComponentssidsid。更具体的访问令牌组件列表实例:User SIDGroupssid列表!PrivilegesAlistofprivilegesheldonthelocalcomputerbytheuserandbytheuser’ssecuritygroups.DefaultOwnerTheSIDfortheuserorsecuritygroupwho,bydefault,becomestheownerofanyobjectthattheusereithercreatesortakesownershipof.PrimaryGroupeDresyy.snsdyyePOSIXsubsystemandisignoredbytherestofWindowsServer2022.DefaultDiscretionaryAccessControlList(DACL)Abuilt-insetofpermissionsthattheoperatingsystemappliestoobjectscreatedbytheuserifnootheraccesscontrolinformationisavailable.ThedefaultDACLgrantsFullControltoCreatorOwnerandSystem.SourceTheprocessthatcausedtheaccesstokentobecreated,suchasSessionManager,LANManager,orRemoteProcedureCall(RPC)Server.TypeAvalueindicatingwhethertheaccesstokenisaprimaryorimpersonationtoken.ImpersonationLevelAvaluethatindicatestowhatextentaservicecanadoptthesecuritycontextofaclientrepresentedbythisaccesstoken.StatisticsInformationabouttheaccesstokenitself.Theoperatingsystemusesthisinformationinternally.RestrictingSIDsAnoptionallistofSIDsaddedtoanaccesstokenbyaprocesswithauthoritytocreatearestrictedtoken.RestrictingSIDscanlimitathread’saccesstollrntheuserisallowed.TSSessionIDAvaluethatindicateswhethertheaccesstokenisassociatedwiththeTerminalServicesclientsession.SessionReferenceReservedforinternaluse.SandBoxInertNonzeroifthetokenincludestheSANDBOX_INERTflag.AuditPolicySinceWindowsServer2022,usedforperuserauditing.OriginIntroducedwithWindowsServer2022.Ifthetokenresultedfromalogonusingexplicitcredentials,thenthetokenwillcontaintheIDofthelogonsessionthatcreatedit.Ifthetokenresultedfromnetworkauthentication,thenthisvaluewillbezero.CreatingtheSIDListforUserAccounttoAccessSystemTheMechanismforImpersonationAnaccesstokenisaprotectedobjectthatcontainsinformationabouttheidentityandprivilegesassociatedwithauseraccount.WhenauserlogsoninteractivelyortriestomakeanetworkconnectiontoacomputerrunningWindows,thelogonprocessauthenticatestheuser’slogoncredentials.Ifauthenticationissuccessful,thelogonprocessreturnsasecurityidentifier(SID)fortheuserandalistofSIDsfortheuser’ssecuritygroups.TheLocalSecurityAuthority(LSA)onthecomputerusesthisinformationtocreateanaccesstokninthiscase,theprimaryaccesstoken—thatincludestheSIDsreturnedbythelogonprocessaswellasalistofprivilegesassignedbylocalsecuritypolicytotheuserandtotheuserssecuritygroups.AfterLSAcreatestheprimaryaccesstoken,acopyoftheaccesstokenisattachedtoeveryprocessandthreadthatexecutesontheuser’sbehalheneverathreadorprocessinteractswithasecurableobjectortriestoperformasystemtaskthatrequiresprivileges,theoperatingsystemcheckstheaccesstokenassociatedwiththethreadtodeterminethelevelofauthorizationforthethread.Therearetwokindsofaccesstokens,primaryandimpersonation.Everyprocesshasaprimarytokenthatdescribesthesecuritycontextoftheuseraccountassociatedwiththeprocess.Aprimaryaccesstokenistypicallyassignedtoaprocesstorepresentthedefau

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论