- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十七讲 访问控制技术 吴礼发,洪征,李华波 (wulifa@ ) 内容提纲 访问控制的基本概念(1/2) 访问控制是保护资源不被非法访问的技术。 用户身份认证是一种常见形式的访问控制,可以用于将非法用户拒于系统之外。 问题:用户身份认证是不是就是访问控制的全部内容呢? 即使合法用户通过身份认证进入系统以后,也不能不受限制地访问系统中的所有资源!只能在其访问权限范围内活动。 访问控制的基本概念(2/2) 访问控制的基本任务是对计算机及其网络系统采取有效的安全防范措施,防止非法用户进入系统及合法用户对系统资源的非法使用。 访问控制主要包括以下工作: 用户身份认证(User Authentication); 授权(Authorization); 文件保护; 审计; 用户身份认证 认证就是证实用户的身份。 口令技术,简单易行; 生物技术,技术较为复杂,没有广泛采用。 授权(1/4) 系统正确认证用户以后,根据不同的ID分配给不同的使用资源,这项任务称作授权。 简单说,授权决定了用户对资源的访问权限。 授权的实现,是通过标识符ID做关键字来控制用户对于程序和数据的访问。 授权涉及到用户分类、资源及使用、访问规则三方面因素。 授权(2/4) 授权(3/4) (2)资源及使用 系统中需要保护的是系统资源。 对于计算机系统,它的资源一般包括磁盘上的数据集、数据库中的数据、应用资源等。 授权(4/4) (3)访问规则 访问规则规定若干条件,在这些条件下可准许访问一个资源。 一般地讲,规则使用户和资源配对,然后指定该用户可在该资源上执行哪些操作。 文件保护 对文件提供保护,使非授权用户不可读。对于有时可能被截获的文件的附加保护是对文件进行加密。 审计 审计的目的是记录用户的行动,以说明安全方案的有效性。 审计是记录用户使用系统所进行的所有活动的过程,即记录用户违反安全规定的时间、日期以及用户活动。 访问控制的要素 访问控制包括三个要素:主体(Subject)、客体(Object)和控制策略。 主体和客体都是访问控制系统中的实体。 主体是发出访问请求的主动方,通常是用户或用户进程。 客体是被访问的对象,通常是被调用的程序、进程,要存取的数据、文件、内存、系统、设备、设施等资源。信息系统的安全目标就是控制和管理主体对客体的访问。 访问控制的要素 控制策略是主体对客体的访问规则集。 控制策略体现了一种授权行为,即客体对主体的权限允许,这种允许不能超越设定的规则集。 访问控制策略的实施原则 最小特权原则 当主体执行操作时,按照主体所需权力的最小化原则分配给主体权力。 最小泄漏原则 当主体执行任务时,按照主体所需知道的信息最小化的原则分配给主体权力。 多级安全策略 主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)﹑机密(S)﹑秘密(C)和无级别(U)这四个级别来划分。优点是可避免敏感信息的扩散。 内容提纲 访问控制的类型 访问控制机制可以限制对系统关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。 目前主要的访问控制技术包括: 自主访问控制(DAC) 强制访问控制(MAC) 基于角色的访问控制(RBAC) 一、自主访问控制 自主访问控制(Discretionary Access Control,DAC)是一种最普通的访问控制手段。 “自主” 意为:资源的所有者(往往是创建者),对于其拥有的资源,可以自主地将权限分发给其他主体,即确定这些主体对于资源有怎样的访问权限。 自主访问控制的例子: 用户A对客体O具有所有权。当A赋予B访问O的权限后,B就有了对O的访问权限。 DAC的优点是应用灵活。 自主访问控制的问题(1/2) DAC提供的安全保护容易被非法用户绕过而获得访问。 例如,若某用户A有权访问文件F,而用户B无权访问F,则一旦A获取F后再传送给B,则B也可访问F。 原因:在自主访问策略中,用户在获得文件的访问后,并没有限制对该文件信息的操作,即并没有控制数据信息的分发。 自主访问控制的问题(2/2) 不能抵御特洛伊木马的攻击。 计算机中,每个运行的程序继承用户的许可证级别。 如果木马程序进入系统,以合法用户的身份进行活动,操作系统无法区分活动是用户自己的合法操作还是木马的非法操作,不能有效限制。 例如,假设Alice对文件file1.doc拥有读写权限。 Charlie,一个恶意攻击者,写了一个程序,这个程序在执行时生成文件file2.doc。程序授予Alice对于file2.doc的写权限,授予Charlie对于file2.doc的读权限。 Charlie把恶意程序伪装成合法的程序发给Alice。 当Alice运行这个程序时,它就具有了和Alice相同的权限。它可以拷贝file1.doc到file2.doc,
您可能关注的文档
- 网站建设与网站管理 作者 王祖卫 韩红哲 等 第3章 网络硬件与软件.ppt
- 网站建设与网站管理 作者 王祖卫 韩红哲 等 第4章 结构化布线.ppt
- 网站建设与网站管理 作者 王祖卫 韩红哲 等 第5章 网站的规划和设计.ppt
- 网站建设与网站管理 作者 王祖卫 韩红哲 等 第6章 网页制作.ppt
- 网站效果图设计 作者 刘心美 第16章综合实训二: 公益类网页设计.ppt
- 网站效果图设计 作者 刘心美 第17章综合实训三: 旅游类网页设计.ppt
- 网站效果图设计 作者 刘心美 教材--第1章Photoshop基础.ppt
- 网站效果图设计 作者 刘心美 教材--第2章图层.ppt
- 网站效果图设计 作者 刘心美 教材--第3章图像与文字编辑.ppt
- 网站效果图设计 作者 刘心美 教材--第5章滤镜.ppt
- 网络攻防原理 作者 吴礼发17-20 第18-19讲-防火墙技术.ppt
- 网络故障诊断与实训 作者 彭海深 主编 第1章 计算机网络体系结构概述.ppt
- 网络故障诊断与实训 作者 彭海深 主编 第2章 网络维护的方法.ppt
- 网络故障诊断与实训 作者 彭海深 主编 第3章 物理层维护.ppt
- 网络故障诊断与实训 作者 彭海深 主编 第4章 数据链路层的故障分析与排除.ppt
- 网络故障诊断与实训 作者 彭海深 主编 第6章 传输层维护.ppt
- 网络故障诊断与实训 作者 彭海深 主编 第7章 网络高层的维护.ppt
- 网络故障诊断与实训 作者 彭海深 主编 第8章 网络服务器的维护.ppt
- 网络故障诊断与实训 作者 彭海深 主编 第9章 无线网络的故障诊断.ppt
- 网络故障诊断与实训(第二版) 作者 彭海深 第1章 计算机网络体系结构概述.ppt
最近下载
- 餐饮连锁新店选址评估表.xlsx VIP
- 第节特种陶瓷粉体制备方法特种陶瓷粉体制备方法.PDF VIP
- 幼儿园大班数学《10以内的加减法》PPT课件.pptx VIP
- 【课件】免疫与免疫规划+第二课时+免疫的功能与免疫规划课件人教版生物八年级上册.pptx VIP
- GBT50417-2017 煤矿井下供配电设计规范.docx VIP
- 2024-2025学年酒泉市金塔县重点中学小升初数学入学考试卷含解析.doc VIP
- 飞机维护模拟训练系统.doc VIP
- DBJ51/168-2021四川省住宅设计标准.docx VIP
- [泰州]江苏泰州泰兴现代农业产业园区招聘员额制工作人员10人笔试历年典型考点(频考版试卷)附带答案详.docx VIP
- DB61_T 5079-2023 城市轨道交通工程沿线土遗址振动控制与监测标准.docx
文档评论(0)