信息安全概论课件精品.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 访问控制概述 安全服务:安全系统提供的各项服务,用以保证系统或数据传输足够的安全性。 ISO7498-2提供了以下五种安全服务: 实体鉴别(Entity Authentication) 数据保密性(Data Confidentiality) 数据完整性(Data Integrity) 防抵赖(Non-repudiation) 访问控制(Access Control) * 访问控制概述 访问控制可简单概括为针对越权使用资源的防御措施。 访问控制的实质:对资源使用的限制,决定主体是否被授权对客体执行某种操作; 访问控制的目的:为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法的范围内使用。 基本要素:发起访问的主体;接受访问的客体;访问授权机制。 访问控制的有效性建立在两个前提上: 1、用户鉴别和确定; 2、保证访问权信息是受保护的。 * 访问控制概述 阻止未授权用户访问目标的方法: 1、访问请求过滤器; 2、分离。 共同点:都与访问控制的主体有关,并且由相同的策略来驱动。 多种访问控制授权方案可抽象为由访问者、访问控制执行单元、访问控制决策单元和目标所组成的整体。 * 访问控制概述 最终的决策因素:访问控制策略规则。 访问控制策略的描述能力和控制能力决定了访问控制框架的灵活性和适应应用能力。 访问控制的种类 1、入网访问控制 第一层访问控制。 控制哪些用户能够登录到服务器并获取网络资源; 控制准许用户入网的时间; 控制准许用户在哪台工作站入网。 * 访问控制概述 一般入网访问控制的步骤: 用户名的识别和认证; 用户口令的识别与验证; 用户账号的缺省限制检查。 缺省限制检查:控制用户登录入网的站点; 限制用户入网的时间;限制用户入网的工作站数量等。 * 访问控制概述 网络的权限控制 实现方式:受托者指派、继承权限屏蔽。 按照访问权限划分用户种类:一般用户、特殊用户、审计用户。 目录级安全控制 网络允许客户对目录、文件、设备的访问; 在目录一级指定的权限对所有文件和子目录有效。 访问权限:系统管理员权限;读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。 * 访问控制概述 访问权限的有效组合: 1、让用户有效地完成工作; 2、有效地控制用户对服务器资源的访问,加强网络和服务器的安全性。 属性安全机制 在权限安全的基础上提供更进一步的安全性。 可将给定的属性与网络服务器的文件、目录和网络设备联系起来。 * 访问控制概述 网络服务器安全机制 安全控制包括:设置口令锁定服务器控制台;设定服务器登录时间限制;设定非法访问者检测和关闭的时间间隔。 网络监控和锁定控制 反馈形式:服务器以图形或者文字或者声音等形式报警;非法访问次数达到设定数值,该帐户将自动锁定。 网络端口和节点的安全控制 使用自动回呼设备、静默调制解调器加以保护。 * 访问控制概述 自动回呼设备:防止假冒合法用户; 静默调制解调器:防范黑客的自动拨号程序对计算机的攻击。 防火墙控制 计算机网络安全的技术性措施,用以阻止网络中的黑客访问某个机构网络的屏障。 在网络边界建立相应网络通信监控系统来隔离内外部网络,阻挡外部网络的安全入侵。 * 访问控制概述 典型访问控制模型: 自主访问控制; 强制访问控制; 基于角色的访问控制。 * 访问控制的策略和机制 访问控制策略:在系统安全策略级上表示授权,可模型化为访问矩阵形式。 授权:给予某个用户为了某种目的可以访问某个目标的权利。 种类: 基于身份的策略:自主式策略 基于个体的策略 根据哪些用户对一个目标实施哪一种行为的列表来表示; 遵循最小特权原则,以限制来自偶然事件、错误或未授权用户的危险。 * 访问控制的策略和机制 基于组织的策略 一些用户被允许对一个目标具有同样的访问许可。 基于规则的策略 多级策略 广泛应用于政府机密部门,该种策略自动控制执行; 主要用来保护数据的非法泄露,支持完整性需求。 通过分配给每个目标一个密级来操作。 基于间隔的策略 * 访问控制的策略和机制 基于角色的策略 可以看成基于组的策略的变形,一个角色对应一个组。 优点: 1、它所含的表示方法对非技术的组织策略制定者很容易理解; 2、它很容易映射到一个访问矩阵或基于组的策略陈述上。 * 访问控制的策略和机制 策略的组合以及附加控制 附加控制: 依赖于值的控制; 用户控制; 基于上下文的控制 目标粒度和策略的交互 对于相同的信息结构,不同级别的粒度可能在逻辑上有截然不同的访问控制策略和采用不同的访问控制机制。 * 访问控制的策略和机制 访问控制机制 通过保证系统的物理状态对应于抽象模型的授权状态,实施系统的安全策略。 机制必须监控所有客体的所有访问和明确的授权或撤销权利的命令。否则,系统可能进入一个不与模

文档评论(0)

挑战不可能 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档