网站大量收购独家精品文档,联系QQ:2885784924

第6章 访问控制-刘.ppt

  1. 1、本文档共69页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* -缺省策略- 没有允许被认可 -公司策略- 公司外部的人不可能得到任 何许可;审计员被允许读 -Feng 的策略- Feng 被允许读、修改、 管理;组员被允许读 公司外的人 主 体 读、修改、管理 审计员 Feng 组员 其他人 读 空集 许 可 集 读 空集 公司数据 Feng 的数据 多重策略实例 * 系统访问控制 登录名称 即用户ID,尽量保持一致以便管理。 口令 口令的安全特别重要,加密后不可见。 用户标识符 分为管理性用户和普通用户,用整数表示。 组标识符 将用户分组是UNIX系统对权限进行管理的一种方式 用户起始目录 用户登录到系统后所处于的Home目录 * 网络访问控制 为什么要使用访问列表 访问列表应用 * 公网 互联网用户 对外信息 服务器 员工上网 拒绝 信息 服务器 不能在上班时间进行QQ,MSN等聊天. 为什么要使用访问列表 访问权限控制 * 可以是路由器或三层交换机或防火墙 为什么要使用访问列表 网络安全性 * 路由器应用访问列表对流经它的数据包进行限制 1.入栈应用 2.出栈应用 E0 S0 是否允许? 源地址 目的地址 协议 访问列表的应用 * 访问控制与审计 审计是对访问控制的必要补充,是访问控制的一个重要内容。审计会对用户使用何种信息资源、使用的时间、以及如何使用(执行何种操作)进行记录与监控。 审计是系统安全的最后一道防线 审计是系统活动的流水记录 审计跟踪记录系统活动的流水记录 审计内容 个人职能 事件重建 入侵检测 故障分析 * * * * * * * DAC、MAC两种访问控制策略都存在的不足是将主体和客体直接绑定在一起,授权时需要对每对(主体、客体)指定访问许可。这样存在的问题是当主体和客体达到较高的数量级之后,授权工作将非常困难。二十世纪九十年代以来,随着对在线的多用户、多系统的研究不断深入,角色的概念逐渐形成,并逐步产生了以角色为中心的访问控制模型(Role-Based Access Control)。 * * * * 美国国家标准与技术研究院(National Institute of Standards and Technology,NIST) * * * * * * * * * * * * * * 上级向下级传达命令 * * * * * * 个人职能(individual accountability):审计跟踪是管理人员用来维护个人职能的技术手段。如果用户知道他们的行为活动被记录在审计日志中,相应的人员需要为自己的行为负责,他们就不太会违反安全策略和绕过安全控制措施。例如审计跟踪可以记录改动前和改动后的记录,以确定是哪个操作者在什么时候做了哪些实际的改动,这可以帮助管理层确定错误到底是由用户、操作系统、应用软件还是由其它因素造成的。允许用户访问特定资源意味着用户要通过访问控制和授权实现他们的访问,被授权的访问有可能会被滥用,导致敏感信息的扩散,当无法阻止用户通过其合法身份访问资源时,审计跟踪就能发挥作用。审计跟踪可以用于检查和检测他们的活动。 事件重建(reconstruction of events):在发生故障后,审计跟踪可以用于重建事件和数据恢复。通过审查系统活动的审计跟踪可以比较容易地评估故障损失,确定故障发生的时间、原因和过程。通过对审计跟踪的分析就可以重建系统和协助恢复数据文件;同时,还有可能避免下次发生此类故障的情况。 入侵检测(intrusion detection):审计跟踪记录可以用来协助入侵检测工作。如果将审计的每一笔记录都进行上下文分析,就可以实时发现或是过后预防入侵检测活动。实时入侵检测可以及时发现非法授权者对系统的非法访问,也可以探测到病毒扩散和网络攻击。 故障分析(problem analysis):审计跟踪可以用于实时审计或监控。 * * 自主 访问控制 强制 访问控制 基于角色 访问控制 访问控制 访问控制的一般策略 * 1. 自主访问控制 自主访问控制DAC(discretionary access control)是目前计算机系统中实现最多的访问控制机制。 DAC是在确认主体身份及所属组的基础上,根据访问者的身份和授权来决定访问模式,对访问进行限定的一种控制策略。 所谓自主,是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回他所授予的访问权限。 其基本思想是:允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。DAC将访问规则存储在访问控制矩阵中,通过访问控制矩阵可以很清楚地了解DAC。 * DAC的优缺点 D

文档评论(0)

四月 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档