访问控制

LSM相关知识及理解

99封情书 提交于 2019-12-01 06:09:34
一.什么是LSM LSM全称为Linux Security Modules,Linux安全模块,是一个在内核模块的基础上提出的轻量级的安全访问控制框架。 下图为包含LSM的Linux内核模块结构,可以看出来LSM框架只是提供一个支持安全模块的接口,本身不能增强系统安全性。通过LSM框架,安全模块层的安全模块们可以非常自由地在内核里加载和卸载,不需要对内核进行重新编译。 *(图源:曲坤,周莲英-基于 LSM 的安全审计机制研究与实现。侵删) 框架结构: 1)在内核数据结构中加入安全域(存放安全属性) 2)在内核代码中不同的关键点插入对hook函数的调用 安全域是一个void * 类型的security指针,security具体指向的数据类型由安全模块定义,从而将安全信息和内核内部对象联系起来。 二.hook机制 LSM框架通过提供一系列的hook,用来控制对内核对象的操作。 下图为hook函数的访问示意图,首先用户访问系统调用时,先通过原有的内存接口进行功能性的错误检查,然后再进行自主访问控制DAC检查。在访问内核的内部对象之前,通过安全模块的hook函数调用LSM,LSM查看操作上下文和主客体安全域的相关信息决定是否允许请求,觉得访问的合法性,返回信息。 其中 自主访问控制(Discretionary Access Control,DAC) 是指对某个客体具有拥有权(或控制权

信息安全政策:等级保护、分级保护!

不羁的心 提交于 2019-12-01 06:03:06
等级保护   《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:     第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。     第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。     第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。     第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。     第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务特殊需求进行保护

tomcat访问控制及站点部署

我怕爱的太早我们不能终老 提交于 2019-11-30 21:54:18
访问控制: 在访问 tomcat 服务器状态时,出现 403 错误。 解决方法: [root@localhost ~]# vim /usr/local/tomcat8/conf/tomcat-users.xml 44 <role rolename="manager-gui"/> 45 <role rolename="admin-gui"/> 46 <user username="tomcat" password="12345" roles="manager-gui,admin-gui"/> [root@localhost ~]# vim /usr/local/tomcat8/webapps/manager/META-INF/context.xml 18 <Context antiResourceLocking="false" privileged="true" > 19 <!-- <Valve className="org.apache.catalina.valves.RemoteAddrValve" 20 allow="127\.\d+\.\d+\.\d+|::1|0:0:0:0:0:0:0:1" /> --> [root@localhost ~]# /usr/local/tomcat8/bin/shutdown.sh [root@localhost ~]# /usr/local

java面对对象-封装

旧巷老猫 提交于 2019-11-30 07:50:45
1.访问控制符 Java的访问控制符:private、protected、public,还有一个不加任何访问控制符的访问控制级别。 四个控制级别由小到大:private、default、protected、public private:当前类访问权限 default:包访问权限,可以被相同包下的其他类访问 protected:子类访问权限,既可以被同一个包中的其他类访问,也可以被不同包中的子类访问 public:公共访问权限 对于局部变量而言,其作用于就是它所在的方法,不能被其他类访问,所以不能使用访问控制符修饰。 2.封装:将对象的状态信息对外部隐藏起来,不允许外部直接访问,而是由该类提供方法来实现对信息的访问。 良好的封装应该是,对象的Field和实现细节隐藏起来,外界无法直接访问,提供方法来对Field进行访问和操作。 如果一个Java类的每个Field都被使用private修饰,并为每个Field都提供了public修饰的setter和getter方法,那么这个类就是一个符合JavaBean规范的类。JavaBean是一个封装良好的类。 eg: package cn.it.lsl; public class Person { private String name; private int age; public void setName(String name){ if

charles 访问控制设置

岁酱吖の 提交于 2019-11-30 05:56:29
本文参考: charles 访问控制设置 charles 访问控制设置 access control settings 访问账户设置 ; 这里可以配置连接到charles时的一些配置; 这个访问控制确定谁可以使用这个charles, 本机是永远都可以访问的,默认的访问控制列表如果是空的; 意味着除了这台电脑以外,没有任何设备可以使用charles。 如果你把下面的提示开始,未经授权的设备连接时候会提示你是否允许; 类似下面这种提示框 当你手机访问的时候,电脑会提示的; 这里设置后的host,连接时候是无需确认的; 本文参考: https://www.axihe.com/ 来源: https://www.cnblogs.com/broszhu/p/11565641.html

越权

≡放荡痞女 提交于 2019-11-30 05:49:14
越权 概述 权限控制,或者说功能访问控制,是某个主题对某个课题需要实施某种操作,而系统对这种操作的限制就是权限控制。 在web应用中根绝访问客体的不同一般的访问控制分为“基于URL的访问控制”、“基于方法的访问控制”和基于数据的访问控制。 用户-角色-权限。垂直权限一般中间添加了角色这一中间层,但是如果只验证角色的话容易出现水平越权。 总的来说是权限校验的逻辑不严谨导致的 利用 水平越权:通过将不同的普通用户识别身份的唯一参数更改能不能返回正确(状态或数据)来判断是否存在水平越权。 垂直越权:通过将管理员的特殊请求方式记录下来,构造包即使没有管理员的cookie也有可能成功,如果是get参数提交就很好能肉眼看到了,不过管理员的请求一般很难弄到,浏览记录里可能存在get的。 利用就看有什么功能了,组合一下。 防御 大家现在都用框架了,用好框架就不错了。 来源: https://www.cnblogs.com/wan-xiang/p/11564110.html

来杭州云栖大会,全面了解企业如何实现云上IT治理

試著忘記壹切 提交于 2019-11-30 03:21:48
企业上云的现状与趋势 云计算,如今已经成为了像水和电一般关系到国计民生的国家基础设施。云计算为企业带了前所未有的资源交付效率和运维效率的提升,同时也用全新的技术帮助企业在新的价值网络中创造新的商业赛道、挖掘新的商业模式。越来越多的企业开始主动或被动地尝试使用云,而那些已经尝到云“甜头”的企业在加速上云节奏,不断将创新业务、非核心的企业业务、乃至企业核心业务逐步迁移上云。 企业的上云步骤,一般可分为“尝鲜”和“云化”两个阶段。 在“尝鲜”阶段,企业初始做云化,一般会从开发测试环境开始,或者选择企业的创新业务、非核心业务去尝试构建云原生应用,尝试云产品,对比不同云服务以及基础设施架构。 在“云化”阶段,企业对基础设施进行改造,在企业信息安全和成本控制允许的情况下,将更多业务迁移到云上来,既要兼顾企业云上业务发展的便捷、高效与速度,同时需要帮助企业在云上的安全管控、成本优化等做好保驾护航。 在“云化”阶段,随着企业云上业务量的增加、云上业务对企业的重要性或者核心程度的增加,对于有着多年内部 IT 管理业务和经验的企业来说,原来“深藏不露”的企业 IT 管理部门势必被推到云上管理的前台,配合业务部门,为企业在云上的资源购买和使用、云上业务应用或服务等提供云上 IT 运维管理和支持。随之而来的,还有企业的财务与安全合规部门

来杭州云栖大会,全面了解企业如何实现云上IT治理

人盡茶涼 提交于 2019-11-30 03:21:38
企业上云的现状与趋势 云计算,如今已经成为了像水和电一般关系到国计民生的国家基础设施。云计算为企业带了前所未有的资源交付效率和运维效率的提升,同时也用全新的技术帮助企业在新的价值网络中创造新的商业赛道、挖掘新的商业模式。越来越多的企业开始主动或被动地尝试使用云,而那些已经尝到云“甜头”的企业在加速上云节奏,不断将创新业务、非核心的企业业务、乃至企业核心业务逐步迁移上云。 企业的上云步骤,一般可分为“尝鲜”和“云化”两个阶段。 在“尝鲜”阶段,企业初始做云化,一般会从开发测试环境开始,或者选择企业的创新业务、非核心业务去尝试构建云原生应用,尝试云产品,对比不同云服务以及基础设施架构。 在“云化”阶段,企业对基础设施进行改造,在企业信息安全和成本控制允许的情况下,将更多业务迁移到云上来,既要兼顾企业云上业务发展的便捷、高效与速度,同时需要帮助企业在云上的安全管控、成本优化等做好保驾护航。 在“云化”阶段,随着企业云上业务量的增加、云上业务对企业的重要性或者核心程度的增加,对于有着多年内部 IT 管理业务和经验的企业来说,原来“深藏不露”的企业 IT 管理部门势必被推到云上管理的前台,配合业务部门,为企业在云上的资源购买和使用、云上业务应用或服务等提供云上 IT 运维管理和支持。随之而来的,还有企业的财务与安全合规部门

nginx为目录添加访问控制

我只是一个虾纸丫 提交于 2019-11-30 01:25:26
修改主配置文件 vim /usr/local/nginx/conf/nginx.conf 在配置文件里添加以下内容 location /任意目录(例如:admin) { stub_status on; access_log off; } 检查语法错误 nginx -t 重新加载配置项 killall -HUP nginx 但是现在并不安全,需要做一些限制 yum -y install httpd-tools 第一次创建需要用-c,之后就不用了,因为如果一直有-c就一直只有一个用户,它会刷新重建 htpasswd -c /usr/local/nginx/conf/.user lty New password: (输入密码) Re-type new password: (再次输入密码) Adding password for user xxxx (提示密码修改成功) basic:是一种认证方式,其实有两种认证方式:基本(基准)认证,摘要认证 修改主配置文件 vim /usr/local/nginx/conf/nginx.conf 添加内容: auth_basic "Nginx Status"; auth_basic_user_file /usr/local/nginx/conf/.user; 其他用户访问时需要进行登录验证 来源: https://www.cnblogs.com