网络安全11-访问控制.pptVIP

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全11-访问控制

网络安全 访问控制、审计和备份 网络安全的构成 物理安全性 设备的物理安全:防火、防盗、防破坏等 通信网络安全性 防止入侵和信息泄露 系统安全性 计算机系统不被入侵和破坏 用户访问安全性 通过身份鉴别和访问控制,阻止资源被非法用户访问 数据安全性 数据的完整、可用 数据保密性 信息的加密存储和传输 安全的分层结构和主要技术 系统安全 保护计算机和网络系统中的资源 计算机 网络设备 存储介质 软件和程序 数据和数据库 通信资源:端口、带宽等 …… 最终目标是保护系统中的信息安全 计算机系统安全技术 访问控制和授权 安全审计 安全风险分析和评估 隔离和阻断(防火墙) 入侵检测 灾难预防和恢复 用户帐户管理 帐户:用于管理访问计算机系统的实体 人 软件实体 其它计算机 …… 用户登录系统时,确定每个用户访问系统资源的权限 登录计算机 访问文件系统 执行系统命令 系统管理 …… 用户登录 用户只有登录才能访问系统 用户身份识别 用户名/口令 智能卡 身份认证协议:PAP、CHAP、Kerberos、… …… 对用户的访问授权 根据用户帐户数据库中的信息对登录用户授权 存在多种访问控制方法,相应的授权和管理方法也不同 访问控制 访问控制 访问控制 为了安全目的,依据策略或权限机制,控制对资源进行的不同授权访问 保障授权用户能获取所需资源 拒绝非授权用户的资源访问请求 身份认证是访问控制的前提条件 访问控制是应用系统不可缺少的重要部分 访问控制包含3个要素:主体、客体和控制策略。 访问控制的相关概念 主体(Subject) 是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。通常指用户或代表用户执行的程序 客体(Object) 是指接受其它实体访问的被动实体,是规定需要保护的资源,又称作目标。既可以是信息、文件、记录,也可以是硬件设备 控制策略 是主体对客体的操作行为集和约束条件集。简单讲,控制策略是主体对客体的访问规则集,体现了一种授权行为,也就是客体对主体的权限允许,这种允许不得超过规则集 访问控制的目的 通过访问控制策略显式地准许或限制主体的访问能力及范围 限制和管理合法用户对关键资源的访问,使得资源的使用在合法范围内进行 防止和追踪非法用户的侵入,以及合法用户的不慎操作等行为对权威机构造成的破坏 用户认证、授权和访问控制 计算机系统中,用户对数据的访问必须在系统的控制之下进行,以保证计算机系统的安全性 访问控制一般通过设置访问权限而实现 访问控制功能一般集成在操作系统中 访问控制建立在用户身份认证基础之上 访问控制是审计和计费的前提 访问控制的一般模型 访问控制模型基本组成 访问控制决策单元 访问控制策略的分类 自主访问控制(Discretionary Access Control)简称DAC 强制访问控制(Mandatory Access Control)简称MAC 基于角色的访问控制(Role Based Access Control)简称RBAC 访问控制策略 自主访问控制 根据用户的身份或组成员身份,允许合法用户访问策略规定的客体,同时阻止非授权用户访问客体 用户还可以把自己所拥有的客体的访问权限授予其它用户。 自主是指 用户有权对自身所创建的访问对象(文件、数据库表等)进行访问, 有权将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。 自主访问控制模型的应用 自主访问控制又称为任意访问控制,是一种常用的访问控制方式。 UNIX、Windows SERVER版本的操作系统都提供自主访问控制的功能。 在实现上,首先要对用户的身份进行鉴别,然后按照访问控制列表所赋予用户的权限,允许和限制用户使用客体的资源。 主体控制权限的修改通常由特权用户(管理员)或是特权用户组实现。 访问控制表(Acess Control List) 以客体为中心建立的访问权限表。 根据访问者(主体)的请求(客体信息),结合访问者身份在访问控制表中查找访问者的权限,判断访问者是否具有操作客体的能力。 访问能力表(Acess Capabilities List) 以主体为中心建立访问权限表 根据访问者(主体)的身份,结合请求(客体信息)信息在访问能力表中查找访问者的权限,判断访问者是否具有操作客体的能力。 实现举例 通过矩阵形式表示访问控制规则和授权用户权限的方法。 对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,又有哪些主体对他可以实施访问;将这种关连关系加以阐述,就形成了控制矩阵。 如果主体和客体很多,控制矩阵将会成几何级数增长,会有大量的空余空间。 自主访问控制的特点 特点 根据主体的身份和授权来决定访问模式 缺点 信息在移动过程中其访问权限关系会被改变 如用户A可将其对目标O的访问权限传递给用户B,从而

文档评论(0)

wangshirufeng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档