




免费预览已结束,剩余6页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数据安全保护技术之访问控制技术数据安全保护技术之访问控制技术 数据作为信息的重要载体 其安全问题在信息安全中占有 非常重要的地位 数据的保密性 可用性 可控性和完整性是 数据安全技术的主要研究内容 数据保密性的理论基础是密码 学 而可用性 可控性和完整性是数据安全的重要保障 没有 后者提供技术保障 再强的加密算法也难以保证数据的安全 与数据安全密切相关的技术主要有以下几种 每种相关但又有 所不同 1 访问控制 该技术主要用于控制用户可否进入系统以及 进入系统的用户能够读写的数据集 2 数据流控制 该技术和用户可访问数据集的分发有关 用于防止数据从授权范围扩散到非授权范围 3 推理控制 该技术用于保护可统计的数据库 以防止查 询者通过精心设计的查询序列推理出机密信息 4 数据加密 该技术用于保护机密信息在传输或存储时被 非授权暴露 5 数据保护 该技术主要用于防止数据遭到意外或恶意的 破坏 保证数据的可用性和完整性 在上述技术中 访问控制技术占有重要的地位 其中 1 2 3 均属于访问控制范畴 访问控制技术主要涉及安全模型 控 制策略 控制策略的实现 授权与审计等 其中安全模型是访 问控制的理论基础 其它技术是则实现安全模型的技术保障 本文侧重论述访问控制技术 有关数据保护技术的其它方面 将逐渐在其它文章中进行探讨 1 访问控制 信息系统的安全目标是通过一组规则来控制和管理主体对 客体的访问 这些访问控制规则称为安全策略 安全策略反应 信息系统对安全的需求 安全模型是制定安全策略的依据 安 全模型是指用形式化的方法来准确地描述安全的重要方面 机密 性 完整性和可用性 及其与系统行为的关系 建立安全模型的 主要目的是提高对成功实现关键安全需求的理解层次 以及为 机密性和完整性寻找安全策略 安全模型是构建系统保护的重 要依据 同时也是建立和评估安全操作系统的重要依据 自 20 世纪 70 年代起 denning bell lapadula 等人对信 息安全进行了大量的理论研究 特别是 1985 年美国国防部颁布 可信计算机评估标准 tcsec 以来 系统安全模型得到了广泛 的研究 并在各种系统中实现了多种安全模型 这些模型可以 分为两大类 一种是信息流模型 另一种是访问控制模型 信息流模型主要着眼于对客体之间信息传输过程的控制 它是访问控制模型的一种变形 它不校验主体对客体的访问模 式 而是试图控制从一个客体到另一个客体的信息流 强迫其根 据两个客体的安全属性决定访问操作是否进行 信息流模型和 访问控制模型之间差别很小 但访问控制模型不能帮助系统发 现隐蔽通道 而信息流模型通过对信息流向的分析可以发现系统 中存在的隐蔽通道并找到相应的防范对策 信息流模型是一种 基于事件或踪迹的模型 其焦点是系统用户可见的行为 虽然 信息流模型在信息安全的理论分析方面有着优势 但是迄今为 止 信息流模型对具体的实现只能提供较少的帮助和指导 访问控制模型是从访问控制的角度描述安全系统 主要针 对系统中主体对客体的访问及其安全控制 访问控制安全模型 中一般包括主体 客体 以及为识别和验证这些实体的子系统 和控制实体间访问的参考监视器 通常访问控制可以分自主访 问控制 dac 和强制访问控制 mac 自主访问控制机制允许对 象的属主来制定针对该对象的保护策略 通常 dac 通过授权列 表 或访问控制列表 acl 来限定哪些主体针对哪些客体可以执行 什么操作 如此可以非常灵活地对策略进行调整 由于其易用 性与可扩展性 自主访问控制机制经常被用于商业系统 目前的主流操作系统 如 unix linux 和 windows 等操作 系统都提供自主访问控制功能 自主访问控制的一个最大问题 是主体的权限太大 无意间就可能泄露信息 而且不能防备特 洛伊木马的攻击 强制访问控制系统给主体和客体分配不同的 安全属性 而且这些安全属性不像 acl 那样轻易被修改 系统 通过比较主体和客体的安全属性决定主体是否能够访问客体 强制访问控制可以防范特洛伊木马和用户滥用权限 具有更高 的安全性 但其实现的代价也更大 一般用在安全级别要求比 较高的军事上 随着安全需求的不断发展和变化 自主访问控制和强制访 问控制已经不能完全满足需求 研究者提出许多自主访问控制 和强制访问控制的替代模型 如基于栅格的访问控制 基于规 则的访问控制 基于角色的访问控制模型和基于任务的访问控 制等 其中最引人瞩目的是基于角色的访问控制 rbac 其基 本思想是 有一组用户集和角色集 在特定的环境里 某一用 户被指定为一个合适的角色来访问系统资源 在另外一种环境里 这个用户又可以被指定为另一个的角色来访问另外的网络资源 每一个角色都具有其对应的权限 角色是安全控制策略的核心 可以分层 存在偏序 自反 传递 反对称等关系 与自主访 问控制和强制访问控制相比 基于角色的访问控制具有显著优 点 首先 它实际上是一种策略无关的访问控制技术 其次 基于角色的访问控制具有自管理的能力 此外 基于角色的访问控制还便于实施整个组织或单位的 网络信息系统的安全策略 目前 基于角色的访问控制已在许 多安全系统中实现 例如 在亿赛通文档安全管理系统 smartsec 见 文档安全加密系统的实现方式 一文 中 服务器端 的用户管理就采用了基于角色的访问控制方式 从而为用户管 理 安全策略管理等提供了很大的方便 随着网络的深入发展 基于 host terminal 环境的静态安全 模型和标准已无法完全反应分布式 动态变化 发展迅速的 internet 的安全问题 针对日益严重的网络安全问题和越来突出 的安全需求 可适应网络安全模型 和 动态安全模型 应运而生 基于闭环控制的动态网络安全理论模型在 90 年代开始逐渐形成 并得到了迅速发展 1995 年 12 月美国国防部提出了信息安全 的动态模型 即保护 protection 检测 detection 响应 response 多环节保障体系 后来被通称为 pdr 模型 随着人们 对 pdr 模型应用和研究的深入 pdr 模型中又融入了策略 policy 和恢复 restore 两个组件 逐渐形成了以安全策略为中 心 集防护 检测 响应和恢复于一体的动态安全模型 pdr 模型是一种基于闭环控制 主动防御的动态安全模型 在整体 的安全策略控制和指导下 在综合运用防护工具 如防火墙 系 统身份认证和加密等手段 的同时 利用检测工具 如漏洞评估 入侵检测等系统 了解和评估系统的安全状态 将系统调整到 最安全 和 风险最低 的状态 保护 检测 响应和恢复组成了 一个完整的 动态的安全循环 在安全策略的指导下保证信息 的安全 2 访问控制策略 访问控制策略也称安全策略 是用来控制和管理主体对客 体访问的一系列规则 它反映信息系统对安全的需求 安全策 略的制定和实施是围绕主体 客体和安全控制规则集三者之间 的关系展开的 在安全策略的制定和实施中 要遵循下列原则 1 最小特权原则 最小特权原则是指主体执行操作时 按 照主体所需权利的最小化原则分配给主体权力 最小特权原则 的优点是最大程度地限制了主体实施授权行为 可以避免来自 突发事件 错误和未授权使用主体的危险 2 最小泄漏原则 最小泄漏原则是指主体执行任务时 按 照主体所需要知道的信息最小化的原则分配给主体权力 3 多级安全策略 多级安全策略是指主体和客体间的数据 流向和权限控制按照安全级别的绝密 秘密 机密 限制和无 级别五级来划分 多级安全策略的优点是避免敏感信息的扩散 具有安全级别的信息资源 只有安全级别比他高的主体才能够 访问 访问控制的安全策略有以下两种实现方式 基于身份的安 全策略和基于规则的安全策略 目前使用的两种安全策略 他 们建立的基础都是授权行为 就其形式而言 基于身份的安全 策略等同于 dac 安全策略 基于规则的安全策略等同于 mac 安全策略 2 1 基于身份的安全策略 基于身份的安全策略 idbacp identification based access control policies 的目的是过滤主体对数据或资源的访问 只有能 通过认证的那些主体才有可能正常使用客体资源 基于身份的 策略包括基于个人的策略和基于组的策略 基于身份的安全策 略一般采用能力表或访问控制列表进行实现 2 1 1 基于个人的策略 基于个人的策略 inbacp individual based access control policies 是指以用户为中心建立的一种策略 这种策略由一组列 表组成 这些列表限定了针对特定的客体 哪些用户可以实现 何种操作行为 2 1 2 基于组的策略 基于组的策略 gbacp group based access control policies 是基于个人的策略的扩充 指一些用户 构成安全组 被允许使用 同样的访问控制规则访问同样的客体 2 2 基于规则的安全策略 基于规则的安全策略中的授权通常依赖于敏感性 在一个 安全系统中 数据或资源被标注安全标记 token 代表用户进 行活动的进程可以得到与其原发者相应的安全标记 基于规则 的安全策略在实现上 由系统通过比较用户的安全级别和客体 资源的安全级别来判断是否允许用户可以进行访问 3 访问控制的实现 由于安全策略是由一系列规则组成的 因此如何表达和使 用这些规则是实现访问控制的关键 由于规则的表达和使用有 多种方式可供选择 因此访问控制的实现也有多种方式 每种 方式均有其优点和缺点 在具体实施中 可根据实际情况进行 选择和处理 常用的访问控制有以下几种形式 3 1 访问控制表 访问控制表 acl access control list 是以文件为中心建立 的访问权限表 一般称作 acl 其主要优点在于实现简单 对 系统性能影响小 它是目前大多数操作系统 如 windows linux 等 采用的访 问控制方式 同时 它也是信息安全管理系统中经常采用的访 问控制方式 例如 在亿赛通文档安全管理系统 smartsec 中 客户端提供的 文件访问控制 模块就是通过 acl 方式进行实现 的 3 2 访问控制矩阵 访问控制矩阵 acm access control matrix 是通过矩阵形式 表示访问控制规则和授权用户权限的方法 也就是说 对每个主 体而言 都拥有对哪些客体的哪些访问权限 而对客体而言 有 哪些主体可对它实施访问 将这种关联关系加以描述 就形成了 控制矩阵 访问控制矩阵的实现很易于理解 但是查找和实现 起来有一定的难度 特别是当用户和文件系统要管理的文件很 多时 控制矩阵将会呈几何级数增长 会占用大量的系统资源 引起系统性能的下降 3 3 访问控制能力列表 能力是访问控制中的一个重要概念 它是指请求访问的发 起者所拥有的一个有效标签 ticket 它授权标签表明的持有者 可以按照何种访问方式访问特定的客体 与 acl 以文件为中心 不同 访问控制能力表 accl access control capabilities list 是 以用户为中心建立访问权限表 3 4 访问控制安全标签列表 安全标签是限制和附属在主体或客体上的一组安全属性信 息 安全标签的含义比能力更为广泛和严格 因为它实际上还 建立了一个严格的安全等级集合 访问控制标签列表 acsll access control security labels list 是限定用户对客体目 标访问的安全属性集合 4 访问控制与授权 授权是资源的所有者或控制者准许他人访问这些资源 是 实现访问控制的前提 对于简单的个体和不太复杂的群体 我 们可以考虑基于个人和组的授权 即便是这种实现 管理起来 也有可能是困难的 当我们面临的对象是一个大型跨地区 甚 至跨国集团时 如何通过正确的授权以便保证合法的用户使用 公司公布的资源 而不合法的用户不能得到访问控制的权限 这是一个复杂的问题 授权是指客体授予主体一定的权力 通 过这种权力 主体可以对客体执行某种行为 例如登陆 查看 文件 修改数据 管理帐户等 授权行为是指主体履行被客体授予权力的那些活动 因此 访问控制与授权密不可分 授权表示的是一种信任关系 一般 需要建立一种模型对这种关系进行描述 才能保证授权的正确 性 特别是在大型系统的授权中 没有信任关系模型做指导 要保证合理的授权行为几乎是不可想象的 例如 在亿赛通文 档安全管理系统 smartsec 中 服务器端的用户管理 文档流转 等模块的研发 就是建立在信任模型的基础上研发成功的 从 而能够保证在复杂的系统中 文档能够被正确地流转和使用 5 访问控制与审计 审计是对访问控制的必要补充 是访问控制的一个重要内 容 审计会对用户使用何种信息资源 使用的时间 以及如何 使用 执行何种操作 进行记录与监控 审计和监控是实现系统安 全的最后一道防线 处于系统的最高层 审计与监控能够再现 原有的进程和问题 这对于责任追查和数据恢复非常有必要 审计跟踪是系统活动的流水记录 该记录按事件从始至终 的途径
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 年前安全检查培训课件
- 重庆公务员考试真题2025
- 北京考公2025真题
- 快消品代理协议5篇
- 年关食品安全培训课件
- FITC-LC-TAT-47-57-acetate-生命科学试剂-MCE
- 沈阳事业单位笔试真题2025
- 宁夏公考真题2025
- 郴州汝城县事业单位招聘笔试真题2024
- 2025年那曲市事业单位考试真题
- 新冠核酸检测结果报告单
- 教育研究方法完整PPT
- 评论碎片化阅读(编辑综合)
- 国际尿失禁咨询委员会尿失禁问卷表简表
- GB/T 24983-2010船用环保阻燃地毯
- GB/T 18029.14-2012轮椅车第14部分:电动轮椅车和电动代步车动力和控制系统要求和测试方法
- GB/T 14339-2008化学纤维短纤维疵点试验方法
- 橡胶沥青路面在江苏公路上的应用研究
- GA/T 1439-2017法庭科学复印文件检验技术规程
- 惠普云教室用户操作手册
- 《护理实习手册》【范本模板】
评论
0/150
提交评论