- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六章 访问控制 第六章 访问控制技术 本章内容 6.1 访问控制的模型 6.2 访问控制策略 6.3 访问控制的实现 6.4 安全级别与访问控制 6.5 访问控制与授权 6.6 PMI 6.1 访问控制的模型 6.1.1自主访问控制模型(DAC Model) 6.1.2强制访问控制模型(MAC Model) 6.1.3基于角色的访问控制模型(RBAC Model) 访问控制的模式 访问控制模型:是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。 访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。 访问控制包括三个要素,即:主体、客体和控制策略。 主体(Subject) 主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。 主体可以是用户或其它任何代理用户行为的实体(例如进程、作业和程序)。简记为S 广义上讲:主体可以是用户所在的组织(以后称为用户组)、用户本身,也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以是应用服务程序程序或进程。 客体(Object) 客体:是接受其他实体访问的被动实体, 简记为O。 客体,可以被操作的信息、资源、对象 例如: 信息、文件、记录等的集合体, 网路上的硬件设施 无线通信中的终端 一个客体可以包含另外一个客体 控制策略 控制策略:是主体对客体的操作行为集和约束条件集, 简记为KS。 控制策略:是主体对客体的访问规则集 规则集定义了: 主体对客体的作用行为 客体对主体的条件约束 访问策略体现了一种授权行为 三个要素之间的行为关系 访问控制系统三个要素之间的行为关系 三元组(S,O,P) S表示主体 O表示客体 P表示许可 访问控制关系示意图 用户标识(UID:User Identification): 一个用来鉴别用户身份的字符串。 每个用户有且只能有唯一的一个用户标识。 用户注册进入系统必须提供用户标识 系统审查来确信当前用户是对应用户标识的那个用户。 多级安全信息系统 多级安全信息系统: 由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与通常资源分开隔离的系统。 多级安全系统将信息资源按照安全属性分级考虑,可分为两种。 两种安全类别 一种是有层次的安全级别(Hierarchical Classification), 分为TS,S,C,RS,U 5级 绝密级别(Top Secret) 秘密级别(Secret) 机密级别(Confidential) 限制级别(Restricted) 无级别级(Unclassified) 另一种是无层次的安全级别, 不对主体和客体按照安全类别分类 只是给出客体接受访问时可以使用的规则和管理者。 访问控制内容 访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的选用与管理,最后要对非法用户或是越权操作进行管理。 认证:主体对客体的识别认证和客体对主体检验认证。主体和客体的认证关系是相互的,主体也可能变成了客体,取决于当前实体的功能是动作的执行者还是被执行者。 控制策略的具体实现:体现在如何设定规则集合,对信息资源的合法使用,考虑敏感资源的泄漏,不能越权 审计:当管理员有操作赋予权,他有可能滥用这一权利,这是无法在策略中加以约束的。必须对这些行为进行记录,从而达到威慑和保证访问控制正常实现的目的。 访问控制模型 访问控制安全模型一般包括: 主体、客体。 为识别和验证这些实体的子系统。 控制实体间访问的监视器。 建立规范的访问控制模型,是实现严格访问控制策略所必须的。 访问控制模型 20世纪70年代,Harrison 等提出了HRU模型。 1976年,Jones等人提出了Take-Grant模型。 1985年,美国军方提出可信计算机系统评估准则TCSEC,其中描述了两种著名的访问控制策略: 自主访问控制模型(DAC) 强制访问控制模型(MAC) 1992年, Ferraiolo等提出 基于角色的访问控制(RBAC) 基于对象的访问控制 基于任务的访问控制。 后两种考虑到网络安全和传输流。 6.1.1 自主访问控制模型 自主访问控制模型 (Discretionary Access Control Model ,DAC Model) 根据自主访问控制策略建立的一种模型, 允许合法用户访问策略规定的客体 阻止非授权用户访问客体 某些用户把自己所拥有的访问权限授予其它用户 自主访问控制又称为任意访问控制。Linux,Unix、Windows NT或是Server版本的操作系统都提供自主访问控制的功能。 自主访问控制模型 自主访问控制模型的实现: 首先要对用户的身份进行鉴别 然后就可以按照访问控制列表所赋予用户的权限,
您可能关注的文档
- 中央银行通论 第三版课件下载 孔祥毅_ 18中央银行货币统计(重写稿).ppt
- 五笔打字教程 作者 高扬 第2章.ppt
- 五笔打字教程 作者 高扬 第4章.ppt
- 五笔打字教程 作者 高扬 第5章.ppt
- 五笔打字教程 作者 高扬 第7章.ppt
- 信号与系统 工业和信息化普通高等教育“十二五”规划教材立项项目 作者 刘百芬 张利华 信号与系统chapter 4.ppt
- 信号与系统 作者 沈元隆 周井泉 第七章.ppt
- 信号与系统 作者 沈元隆 周井泉 第一章.ppt
- 信号与系统 作者 翁剑枫 第1章 信号与系统的基本概念.ppt
- 信号与系统 作者 翁剑枫 第3章 信号通过LTI系统的频域分析.ppt
- DB44T 2030-2017 人力资源求职招聘网站服务规范.pdf
- DB44T 2071-2017 八边封平底站立式膜袋技术规范.pdf
- DB44T 1842-2016 草莓露地栽培技术规程.pdf
- DB44T 1851-2016 毛皮材质鉴别通用方法.pdf
- DB44T 1902-2016 蓝光存储(BDR-2550G)光盘通用技术规范.pdf
- DB44T 1966-2017 黄蝉和软枝黄蝉苗木培育与栽培技术规程.pdf
- DB44T 1896-2016 LED 烛形泡标准规范.pdf
- DB44T 2075-2017 满箱检测机规范.pdf
- DB44T 1949-2016 医院计划生育技术服务健康教育规范.pdf
- DB44T 1913-2016 生态公益林非木质产品物种选择技术规程.pdf
最近下载
- 医院内部控制管理手册.pdf VIP
- 2025江苏徐州云龙区翠屏山街道残疾人之家管理服务人员岗位招聘1人备考试题及答案解析.docx VIP
- 协会标准-TCECS 1113-2022给水排水工程微型顶管技术规程.pdf VIP
- 2025江苏徐州云龙区翠屏山街道残疾人之家管理服务人员岗位招聘1人笔试模拟试题及答案解析.docx VIP
- 施工HSE作业指导书.doc VIP
- 嘉兴市英语六年级小升初期末复习试卷.doc VIP
- 标准图集-08D800-7-民用电气设计与施工-室外布线.pdf VIP
- 中等职业学校三年发展规划2024-2026学年.docx VIP
- 场地租赁协议场地租赁合同.doc VIP
- 2025江苏徐州云龙区翠屏山街道残疾人之家管理服务人员岗位招聘1人笔试备考试题及答案解析.docx VIP
文档评论(0)