




已阅读5页,还剩48页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
,第六章访问控制技术,第一节访问控制概述,第二节访问控制的类型,第三节安全模型,第四节访问控制模型的实现,第六章访问控制技术,一访问控制的基本任务,访问控制的基本任务是对计算机及其网络系统采取有效的安全防范措施,防止非法用户进入系统及合法用户对系统资源的非法使用。,第一节访问控制概述,第六章访问控制技术,认证就是证实用户的身份,认证必须和标识符共同起作用。,一访问控制的基本任务,第一节访问控制概述,1用户身份认证,第六章访问控制技术,系统正确认证用户以后,根据不同的ID分配给不同的使用资源,这项任务称作授权。授权的实现是靠访问控制完成的。,一访问控制的基本任务,第一节访问控制概述,2授权,第六章访问控制技术,如何决定用户的访问权限:,(1)用户分类,一访问控制的基本任务,第一节访问控制概述,第六章访问控制技术,如何决定用户的访问权限:,(2)资源及使用,磁盘与磁带上的数据集、远程终端信息管理系统的事物处理组、顾客(用户)信息管理系统事物处理组和程序说明块(PSB)、数据库中的数据、应用资源等。,一访问控制的基本任务,第一节访问控制概述,第六章访问控制技术,如何决定用户的访问权限:,访问规则规定若干条件,在这些条件下可准许访问一个资源。一般地讲,规则使用户和资源配对,然后指定该用户可在该资源上执行哪些操作。,一访问控制的基本任务,第一节访问控制概述,第六章访问控制技术,(3)访问规则,对该文件提供附加保护,使非授权用户不可读,对于有时可能被截获的文件的附加保护是对文件进行加密。,一访问控制的基本任务,第一节访问控制概述,第六章访问控制技术,3文件保护,记录用户的行动,以说明安全方案的有效性。审计是记录用户使用系统所进行的所有活动的过程,即记录用户违反安全规定的时间、日期以及用户活动。,一访问控制的基本任务,第一节访问控制概述,第六章访问控制技术,4审计,二访问控制的层次,第一节访问控制概述,第六章访问控制技术,访问控制是指主体依据某些控制策略或权限对客体本身或其他资源进行的不同授权访问。访问控制包括三个要素:主体、客体和控制策略。,第一节访问控制概述,第六章访问控制技术,三访问控制的要素,访问控制策略是计算机安全防范和保护的核心策略之一,其任务是保证计算机信息不被非法使用和非法访问,为保证信息基础的安全性提供一个框架,提供管理和访问计算机资源的安全方法,规定各部门要遵守的规范及应负的责任,使得计算机网络系统的安全有了可靠的依据。,第一节访问控制概述,第六章访问控制技术,四访问控制策略,1.访问控制策略的实施原则,最小特权原则最小泄漏原则多级安全策略,第一节访问控制概述,第六章访问控制技术,四访问控制策略,2.访问控制策略的实现,基于身份的安全策略基于规则的安全策略,第一节访问控制概述,第六章访问控制技术,四访问控制策略,第一节访问控制概述,第二节访问控制的类型,第三节安全模型,第四节访问控制模型的实现,第六章访问控制技术,第六章访问控制技术,第二节访问控制的类型,访问控制机制可以限制对系统关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。,第六章访问控制技术,第二节访问控制的类型,第六章访问控制技术,自主访问控制(DAC)强制访问控制(MAC)基于角色的访问控制(RBAC),一自主访问控制,自主访问控制是基于对主体及主体所属的主体组的识别来限制对客体的访问。,第六章访问控制技术,第二节访问控制的类型,1自主访问控制的实现方法,(1)基于行的自主访问控制,权力表(capabilitieslist),前缀表(profiles),口令(password),第六章访问控制技术,第二节访问控制的类型,一自主访问控制,1自主访问控制的实现方法,(2)基于列的自主访问控制,保护位(protectionbits),访问控制表(accesscontrollist),第六章访问控制技术,第二节访问控制的类型,一自主访问控制,2自主访问控制的类型,等级型(hierarchical),有主型(owner),自由型(laissez-faire),第六章访问控制技术,第二节访问控制的类型,一自主访问控制,3自主访问控制模式,读拷贝写删除运行无效,第六章访问控制技术,第二节访问控制的类型,一自主访问控制,(1)文件,3自主访问控制模式,对目录与文件都实施访问控制。,第六章访问控制技术,第二节访问控制的类型,一自主访问控制,(2)目录,对目录而不对文件实施访问控制;,对文件而不对目录实施访问控制;,二强制访问控制,强制访问控制是指用户和文件都有一个固定的安全属性,系统利用安全属性来决定一个用户是否可以访问某个文件。,第六章访问控制技术,第二节访问控制的类型,二强制访问控制,(2)过程控制,第六章访问控制技术,第二节访问控制的类型,1.防止特洛伊木马的强制访问控制,(1)限制访问控制的灵活性,二强制访问控制,仅当用户的安全级不高于文件的安全级时,该用户才能写该文件。,第六章访问控制技术,第二节访问控制的类型,2.Unix文件系统的强制访问控制,(1)Multics方案,仅当用户的安全级不低于文件的安全级时,该用户才能读该文件。,文件访问与文件名的隐蔽,第六章访问控制技术,第二节访问控制的类型,2.Unix文件系统的强制访问控制,二强制访问控制,(2)TimThomas方案,文件名的安全级,隐蔽文件名的实现,三、基于角色的访问控制,基于角色的访问控制是指在访问控制系统中,按照用户所承担的角色的不同而给予不同的操作集。其核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。,第六章访问控制技术,第二节访问控制的类型,第一节访问控制概述,第二节访问控制的类型,第三节安全模型,第四节访问控制模型的实现,第六章访问控制技术,第六章访问控制技术,一概述,第三节安全模型,设计安全模型的主要目的是确定系统安全访问控制策略、决定系统内部主体对客体的访问和监控方式等。,第六章访问控制技术,1.设计安全模型的目的,(1)能充分体现预定的安全需要,应清楚地、准确地表达安全策略。(2)模型的安全表达是无二意性的。(3)模型应该是简单的、抽象的、易于理解和实现,而且易于验证。(4)安全模型应当只涉及安全性质,对系统的其他功能及实现不能有影响和太大的削弱。,第六章访问控制技术,第三节安全模型,一概述,2.安全模型的特点,形式化描述是表达安全模型的安全状态和约束条件的形式,需要用一种描述语言及相应自动工具完成。,第六章访问控制技术,第三节安全模型,一概述,3.形式化描述,安全模型的数学描述方法是将系统的安全对象、安全规则加以抽象和转换,用数学上的变量、函数和数学表达式来描述。,第六章访问控制技术,第三节安全模型,一概述,4.数学描述,二安全模型的类型,它的实现技术是将系统的安全状态表示成一个大的访问矩阵A,其中矩阵的每一行表示系统中的一个主体而矩阵的每一列表示系统的一个客体,矩阵中的元素aij表示第i个主体对第j个客体的访问模式。,第六章访问控制技术,第三节安全模型,1.访问型模型,信息流控制模型的着眼点,是信息根据某种因果关系的流动。规定信息可以流通的安全有效路径。关键技术在于信息流模型需要进行彻底的信息流分析,找出系统所有的信息流并根据信息流的安全要求,判定是否为异常流,依此反复修改系统描述或模型,直到所有信息流都不是异常流为止。,第六章访问控制技术,第三节安全模型,二安全模型的类型,2.信息流模型,无干扰型模型的主要技术是将各个主体相互隔离,使其在不同的领域中运行,以便防止相互干扰。,第六章访问控制技术,第三节安全模型,二安全模型的类型,3.无干扰型模型,状态机模型是将系统描述成一个抽象的数学状态机。在这种模型中,用状态变量表示机器安全操作对象的状态,用状态转换函数或操作规则描述这些状态变量是怎么变化的,系统的安全状态变量和状态转换函数构成状态机安全模型的总体。,第六章访问控制技术,第三节安全模型,二安全模型的类型,4.状态机模型,多级安全模型是对访问或信息流的控制分级分层次的结构。其多级安全规则的目的是防止混淆隔离集的界限,防止主体得到超过其密级许可等级的客体信息。,第六章访问控制技术,第三节安全模型,二安全模型的类型,5.多级安全模型,三典型安全模型介绍,(1)信息流模型的组成,第六章访问控制技术,第三节安全模型,1信息流模型,信息流动策略规定:信息必须由低安全类向高安全类或同安全类间流动,而不允许信息由高类向低类或无关类流动。,第六章访问控制技术,第三节安全模型,三典型安全模型介绍,(2)信息流动策略,流控制规则包括信息流的安全性、完备性和流动信道的概念以及明流、暗流安全性的实现和安全流的访问控制规则等。,第六章访问控制技术,第三节安全模型,三典型安全模型介绍,(3)流控制规则,状态机模型的关键技术是将系统的操作对象的状态抽象为状态变量,对系统的运作抽象为状态转换函数或操作规则。,第六章访问控制技术,第三节安全模型,三典型安全模型介绍,2状态机模型,2状态机模型,第六章访问控制技术,第三节安全模型,三典型安全模型介绍,(1)构造状态机模型的步骤,(2)构造状态机安全模型举例,一般按以下步骤设计:抽象描述安全系统并定义状态变量定义安全状态定义转换函数证明转换函数的安全性定义初始状态并证明安全性,第六章访问控制技术,第三节安全模型,三典型安全模型介绍,BLP模型是遵守军事安全策略的多级安全模型。其技术实质是一种形式化的、描述一组访问规则的状态转换模型,它将系统实体抽象为主体和客体两类集合,定义了安全状态的概念并证明状态变换的安全性。,第六章访问控制技术,第三节安全模型,三典型安全模型介绍,3BellLaPadula安全模型,第一节访问控制概述,第二节访问控制的类型,第三节安全模型,第四节访问控制模型的实现,第六章访问控制技术,第六章访问控制技术,一访问控制模型的实现机制,第四节访问控制模型的实现,是以文件为中心建立的访问权限表。访问控制表的优点在于实现简单,任何得到授权的主体都可以有一个访问表。,第六章访问控制技术,1访问控制表,一访问控制模型的实现机制,第四节访问控制模型的实现,对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,又有哪些主体对它可以实施访问;将这种关联关系加以阐述,就形成了控制矩阵。,第六章访问控制技术,2访问控制矩阵,一访问控制模型的实现机制,第四节访问控制模型的实现,指请求访问的发起者所拥有的一个有效标签,它授权标签表明的持有者可以按照何种访问方式访问特定的客体。访问控制能力表是以用户为中心建立访问权限表。,第六章访问控制技术,3.能力,一访问控制模型的实现机制,第四节访问控制模型的实现,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年福建国家公务员申论考试真题及答案
- 明星代言广告策划创新创业项目商业计划书
- 水果知识分享平台创新创业项目商业计划书
- 建筑数字化交付客户支持创新创业项目商业计划书
- 小龙虾创新养殖技术应用创新创业项目商业计划书
- 2025年公共卫生服务试题和答案
- 奶牛养殖文化创意产品创新创业项目商业计划书
- 智慧医疗影像三维重建创新创业项目商业计划书
- 2025年十八项医疗核心制度考试试题库及答案
- 2025年低压电工证(复审)考试练习题含答案
- 重症胰腺炎护理查房
- 共青团入团团章知识考试题库300题(含答案)
- 老旧护栏加固施工方案
- 2025贵州贵安城市置业开发投资有限公司招聘32人考试参考题库及答案解析
- 露天煤业安全生产培训课件
- 2025年全国医学基础知识试题(附答案)
- 食堂安全培训课件
- 【课件】角的概念+课件+2025-2026学年人教版(2024)七年+数学级上册+
- 2025年防雷检测专业技术人员能力认定考试题库及答案
- 《房屋市政工程生产安全重大事故隐患判定标准(2024版)》解读
- 美发裁剪理论知识培训课件
评论
0/150
提交评论