PKI 系統訪問策略

2021-04-23 18:35:13 字數 649 閱讀 2793

在pki系統中,為了系統的安全,需要用防火牆把pki的各個部分分為不同的區域,同時加上防火牆的訪問策略,防止不必要的服務訪問系統。

大的方向分為以下幾個區域:

1. kmc區域(內網)

a) kmc伺服器

b) kmc資料庫

c) 加密機

2. ca區域(內網)

a) 根ca伺服器

b) 二級ca伺服器

c) ca資料庫伺服器

d) 主ldap

3. ra區域(內網)

a) ra伺服器

b) ra資料庫

c) 內網使用者管理終端(ie)

d) ssl安全認證閘道器

e) svs簽名驗證伺服器

4. 外網

a) 外網ra

b) 外網ra資料庫

c) 從ldap

d) 外網使用者訪問終端(ie)

訪問策略

允許ca區域主動訪問kmc區域,獲取金鑰對。

允許ca區域主動訪問主ldap,實時傳送crl列表。

內網主ldap主動訪問外網從ldap,實時傳送crl列表。

允許內外ra主動訪問ca,傳送使用者資訊。

該文章**自無憂考網:http://www.51test.net/show/317759.html

訪問控制策略

在企業的資訊保安策略中,訪問控制策略起著非常重要的作用。資訊保安中的訪問控制是一種保證資訊資源不被非授權使用的管理方法,而訪問控制策略中定義了如何對訪問資訊的行為進行驗證 授權和記錄。在這篇文章中介紹了訪問控制策略所包含的主要內容,並就如何制訂訪問控制策略給出了一些基本方法。認證 對於具有價值的資訊...

iptables 訪問策略筆記

linux 2.4之後的防火牆iptables,iptables由3個表filter,nat,mangle組成,主要實驗了filter表,這個表是用來過濾資料報的,有三個鏈input,output,forward。配置防火牆策略有固定的格式 iptables 表名 鏈名 匹配條件 動作 t 表名 預...

mysql開訪問策略 MySQL訪問授權策略

我想,每個人心裡都清楚,要想授權最簡單最簡單方便,維護工作量最少,那自然是將所有許可權都授予所有的使用者來的最簡單方便了。但是,我們大家肯定也都知道,乙個使用者所用有的許可權越大,那麼他給我們的系統所帶來的潛在威脅也就越大。所以,從安全方面來考慮的話,許可權自然是授予的越小越好。乙個有足夠安全意識的...