网络安全理论与技术04—访问控制教案分析.ppt

网络安全理论与技术04—访问控制教案分析.ppt

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
举例: oj表示客体j,si.rw表示主体si具有rw属性。 s0.r s1.e s2.rw oj 问题: 主体、客体数量大,影响访问效率。 解决: 引入用户组,用户可以属于多个组。 主体标识=主体.组名 如Liu.INFO表示INFO组的liu用户。 *.INFO表示所有组中的用户。 *.*表示所有用户。 liu.INFO.rw表示对INFO组的用户liu具有rw权限。 *.INFO.rw表示对INFO组的所有用户具有rw权限。 *.*.rw表示对所有用户具有rw权限。 Liu.INFO.r *.INFO.e *.*.rw oj 访问能力表 (Access Capabilities List) 基于访问控制矩阵行的自主访问控制。 为每个主体(用户)建立一张访问能力表,用于表示主体是否可以访问客体,以及用什么方式访问客体。 举例: 强制访问控制 为所有主体和客体指定安全级别,比如绝密级、机密级、秘密级、无秘级。 不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。 只有安全管理员才能修改客体访问权和转移控制权。(对客体拥有者也不例外) MAC模型 绝密级 机密级 秘密级 无秘级 写 写 读 读 完整性 保密性 安全策略 保障信息完整性策略 级别低的主体可以读高级别客体的信息(不保密),级别低的主体不能写高级别的客体(保障信息完整性) 保障信息机密性策略 级别低的主体可以写高级别客体的信息(不保障信息完整性),级别低的主体不可以读高级别的客体(保密) 举例: Multics操作系统的访问控制(保密性策略): 仅当用户的安全级别不低于文件的安全级别时,用户才可以读文件; 仅当用户的安全级别不高于文件的安全级别时,用户才可以写文件; 基于角色的访问控制 起源于UNIX系统或别的操作系统中组的概念(基于组的自主访问控制的变体) 每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作 角色与组的区别 组:一组用户的集合 角色:一组用户的集合 + 一组操作权限的集合 适合专用目的的计算机系统,比如军用计算机系统。 RBAC模型 用 户 角 色 权 限 访问控制 资 源 1、认证 2、分派 3、请求 4、分派 5、访问 一个基于角色的访问控制的实例 在银行环境中,用户角色可以定义为出纳员、分行管理者、顾客、系统管理者和审计员 访问控制策略的一个例子如下: (1)允许一个出纳员修改顾客的帐号记录(包括存款和取款、转帐等),并允许查询所有帐号的注册项 (2)允许一个分行管理者修改顾客的帐号记录(包括存款和取款,但不包括规定的资金数目的范围)并允许查询所有帐号的注册项,也允许创建和终止帐号 (3)允许一个顾客只询问他自己的帐号的注册项 (4)允许系统的管理者询问系统的注册项和开关系统,但不允许读或修改用户的帐号信息 (5)允许一个审计员读系统中的任何数据,但不允许修改任何事情 系统需要添加出纳员、分行管理者、顾客、系统管理者和审计员角色所对应的用户,按照角色的权限对用于进行访问控制。 * * 保护系统的访问矩阵模型 操作系统的访问矩阵模型是由lampson Denning在20世纪70年代初提出,后经Graham和Denning相继改进的。 数据库系统的访问矩阵模型是Coway在Cornell大学提出的。 西安电子科技大学 计算机与网络安全教育部重点实验室 西安电子科技大学 计算机与网络安全教育部重点实验室 本地安全授权部分提供了许多服务程序,保障用户获得存取系统的许可权。它产生令牌、执行本地安全管理、提供交互式登录认证服务、控制安全审查策略和由SRM产生的审查记录信息。 ---- 安全账户管理部分保存SAM数据库,该数据库包含所有组和用户的信息。SAM提供用户登录认证,负责对用户在Welcome对话框中输入的信息与SAM数据库中的信息比对,并为用户赋予一个安全标识符(SID)。根据网络配置的不同,SAM数据库可能存在于一个或多个Windows NT系统中。 ---- 安全参考监视器负责访问控制和审查策略,由LSA支持。SRM提供客体(文件、目录等)的存取权限,检查主体(用户账户等)的权限,产生必要的审查信息。客体的安全属性由安全控制项(ACE)来描述,全部客体的ACE组成访问控制表(ACL)。没有ACL的客体意味着任何主题都可访问。而有ACL的客体则由SRM检查其中的每一项ACE,从而决定主体的访问是否被允许。 安全标识符( Security Identifiers ) : ???? 也就是我们经常说的 SID ,每次当我们创建一

文档评论(0)

w5544434 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档