课件4:第3章访问控制原理3-1节.pptVIP

  • 2
  • 0
  • 约1.64万字
  • 约 114页
  • 2015-08-13 发布于广东
  • 举报
课件4 第3章 访问控制原理 3.1节 访问控制 第3章 访问控制原理 计算机信息系统中,对信息的安全控制技术有3种: 访问控制:访问矩阵模型 信息流控制:格式模型(BLP模型、Biba模型、军用安全模型) 推理控制:解决数据库应用系统中的信息泄漏问题 在这些关系中有的属于访问性质的(读、写、修改、删除、执行等)、有的属于信息的流动问题(如,是否信息从高安全级流向低安全级?),要实现信息系统安全的目的,需要解决系统中的访问控制问题和信息流控制问题。 建立在两个前提上 第一是用户鉴别与确证,保证每个用户只能行使自己的访问权,没有一个用户能够获得另一个用户的访问权。这一前提是在用户进入系统时登录过程中对用户进行确认之后完成的。 第二是“说明每一用户或程序的访问权信息是受保护的,是不会被非法修改的”,该前提是通过对系统客体与用户客体的访问控制获得的。 3.1.1 访问矩阵模型 操作系统的访问矩阵模型是由Lampson和Denning在70年代初提出的,后经Graham和Denning相继改进的。数据库系统的访问矩阵模型是Coway在Cornell大学提出的。 模型是用状态和状态转换的概念定义的。这里的状态是用访问矩阵表示的,状态转换是用命令描述的。 这个模型有以下优点: 1、简明——易懂、易理解、易证明。 2、通用——有能力综合不同策略和应用于多种实现。

文档评论(0)

1亿VIP精品文档

相关文档