[工学]信息安全chapter.ppt_第1页
[工学]信息安全chapter.ppt_第2页
[工学]信息安全chapter.ppt_第3页
[工学]信息安全chapter.ppt_第4页
[工学]信息安全chapter.ppt_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章 访问控制,主要内容,访问控制概述 访问控制策略 网络访问控制的应用,访问控制的概念,访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用。访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。,访问控制由两个重要过程组成,通过认证来检验主体的合法身份; 通过授权(Authorization)来限制用户对资源的访问级别。,访问控制的最基本概念,主体(Subject) 访问的发起者,它提出对资源访问请求。如用户,程序,进程等。 根据主体权限不同可以分为四类:特殊用户、一般用户、审计用户、作废的用户 客体(Object) 含有被访问资源的被动实体 通常包括文件和文件系统、磁盘和磁带卷标、远程终端、信息管理系统的事务处理及其应用、数据库中的数据、应用资源等。,访问控制的最基本概念,访问(Access) 使信息在主体和客体之间流动的一种交互方式。 对资源的使用,读、写、修改、删除等操作,例如访问存储器;访问文件、目录、外设;访问数据库;访问一个网站。 访问许可(Access Permissions) 决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。 控制策略 控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对客体的作用行为和客体对主体的条件约束。,访问控制的基本概念,访问可以被描述为一个三元组 (s, a, o) 主体,发起者 : Subject,Initiator 客体,目标 : Object, Target 访问操作 : Access,Object,Read/Write/Exec,访问控制模型,访问控制执行功能 (AEF),访问控制决策功能 (ADF),客体,主体的访问控制信息,主体,客体的访问控制信息,访问控制政策规则,上下文信息(如时间,地址等),决策请求,决策,访问请求,提交访问,授权信息,访问控制与其他安全机制的关系,认证、授权、审计(AAA),Log,身份认证,访问控制,审计,授权(authorization),主体,客体,访问控制策略,自主访问控制 强制访问控制 基于角色的访问控制 基于任务的访问控制 基于对象的访问控制,自主访问控制,根据主体的身份及允许访问的权限进行决策。 自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。 灵活性高,被大量采用。 缺点: 信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。,自主访问控制的实现机制,访问控制矩阵 访问控制列表 访问控制能力列表,访问控制矩阵,利用二维矩阵规定任意主体和任意客体间的访问权限 矩阵中的行代表主体的访问权限属性,矩阵中的列代表客体的访问权限属性,矩阵中的每一格表示所在行的主体对所在列的客体的访问授权,访问控制列表,以文件为中心建立访问权限表,表中登记了客体文件的访问用户名及访问权隶属关系,对于客体Object1,主体A具有管理、读和写的权力,主体B具有读和写的权力,主体C只能读,访问控制能力列表,以用户为中心建立访问权限表,为每个主体附加一个该主体能够访问的客体的明细表 20世纪70年代的操作系统使用,强制访问控制,每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。 安全级别一般有五级:绝密级(Top Secret,T)、秘密级(Secret,S)、机密级(Confidential,C)、限制级(Restricted,R)和无密级(Unclassified,U),其中TSCRU。,访问控制安全标签列表,用户A的安全级别为S,那么他请求访问文件File 2时,由于TS,访问会被拒绝;当他访问File 1时,由于SR,所以允许访问。,基于角色的访问控制,Role-based Access,RBAC 基本思想: 将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。 角色成为访问控制中访问主体和受控对象之间的一座桥梁。 角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。 用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户,基于任务的访问控制,Task-based Access Control,TBAC 对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。 TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成。 TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示主体,O表示客体,P表示许可,L表示生命期(Lifecycle),AS表示授权步。 TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理。因此,TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定。,基于对象的访问控制,Object-based Access Control,OBAC 将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合 允许对策略和规则进行重用、继承和派生操作。派生对象可以继承父对象的访问控制设置 可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。,网络访问控制的应用,MAC地址过滤 VLAN隔离 ACL访问控制列表 防火墙访问控制,MAC地址过滤,a和b可以访问服务器B,c不能访问B a、b、c都可以访问A,VLAN隔离,通过VALN技术,可以把一个网络系统中的众多网络设备分成若干个虚拟的“工作组”,组和组之间的网络设备在二层上互相隔离,形成不同的广播域,进而将广播流量限制在不同的广播域中。 允许同一VLAN上的用户互相通信,而处于不同VLAN的用户之间在链路层上是断开的,只能通过路由器或三层交换机才能访问。,工作站1、2划分到VLAN1中,3、4划分到VLAN2中,这样1、2工作站之间可以相互通信,3、4工作站之间也可以相互通信,但两个组之间不可以直接通信,ACL访问控制列表,访问控制列表在路由器中被广泛采用,它是一种基于包过滤的流向控制技术。 通过把源地址、目的地址以及端口号作为数据包检查的基本元素,并可以规定符合检查条件的数据包是允许通过,还是不允许通过。 访问控制列表可以有效地在网络层上控制网络用户对网络资源的访问,它既可以细致到两台网络设备间的具体的网络应用,也可以按网段进行大范围的访问控制管理,允许IP地址为192.168.2.10的工作站通过路由器访问其它网络IP地址为192.168.5.2的主机 子网192.168.1.0不能与192.168.2.10及192.168.5.2通信。,防火墙访问控制,将网络划分为内网与外网,它通过分析每一项内网与外网通信应用的协议构成,得出主机IP地址及端口号,从而规划出业务流,对相应的业务流进行控制。,包过滤规则,我们让内部网(C类地址 192.168.10.0)只与某一台外部主机(172.16.51.50)之间进行数据交换,包过滤规则在CISCO路由器中的实现,Access-list 101 permit ip 172.16.51.50 0.0.0.0 192.168.10.0 0.0.0.255 access-list 101 deny ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 interface serial 0 access-group 101 in access-list 102 permit ip 192.168.10.0 0.0.0.255 172.16.51.50 0.0.0.0 access-lis

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论