- 1、本文档共56页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同
确定口令的方法:
口令序列
挑战/回答
时间戳;ISO/IEC9798-2协议
单向认证(时间戳)
单向认证(一次性随机数);温故而知新——基于公钥密码的认证 ;温故而知新—— Kerberos(V4)协议交互过程;第八章;访问控制基本概念
访问控制模型
访问控制的安全策略
访问控制实现技术
;网络安全防护的主要安全策略之一
依据授权规则,对提出的资源访问加以控制。
限制访问主体(用户、进程、服务等)对任何资源(计算资源、通信资源或信息资源)进行未授权访问,使计算机系统在合法范围内使用;
非法用户使用
合法用户滥用权限
决定用户能做什么,或代表用户的程序能做什么。;访问控制与其他安全措施的关系模型;访问控制三要素
主体Subject、客体Object、安全访问策略
形式化描述
三元函数 f(s,a,o)
;一般实现机制
基于访问控制属性:访问控制表/矩阵
基于用户和资源分级(“安全标签”):多级访问控制
常见实现方法
访问控制表ACLs(Access Control Lists)
访问能力表(Capabilities)
访问控制矩阵
授权关系表
访问控制安全标签
其它; ;访问控制粒度为用户:当用户数量多、管理资源多时,ACL会很庞大。
缺省策略:
公开布告板中,所有用户都可以得到所有公开信息
对于特定的用户禁止访问:对于违纪员工,禁止访问内部一些信息。
当组织内人员变化(升迁、换岗、招聘、离职)、工作职能发生变化(新增业务)时,ACL的修改变得异常困难。; ;访问控制矩阵;
按客体排序:访问控制表
按主体排序:访问能力表
;访问控制安全标签;客体由一个密钥加密(锁),主体拥有解密密钥(钥匙)
同时具有访问控制表与能力表的特征
具有动态性;;客体属主自主管理对客体的访问权限
属主自主负责赋予或回收其他主体对客体资源的访问权限
授权主体可以直接或者间接地向其他主体转让访问权
Linux权限管理
-rwx r-x r-x
主 组 其它
chmod,chown;特点:
根据主体身份及权限进行决策;
具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。
灵活性高,被大量采用。
缺点??
访问权限关系会改变
无法控制信息(权限)的流动
Eg,小人书借阅
;每个主体和客体分配一个固定的安全级别,只有系统管理员才可以修改
用户:可信任级别
信息:敏感程度
绝密、机密、秘密、无密
依据主体和客体的安全级别决定是否允许访问
主要用于多层次安全级别的军事应用中;依据主体和客体的安全级别,MAC中主体对客体的访问有四种方式:
下读/上写
上读/下写;向下读(Read Down,rd)
主体高于客体时允许读,
低级别用户不能读高敏感度的信息
向上写(Write Up,wr)
主体低于客体时允许写,
不允许高敏感度的信息写入低敏感度区域
信息流只能从低级别流向高级别,从而保证数据机密性
;向上读(Read Up,ru)
主体低于客体时允许读操作
低信任级别的用户能够读高敏感度的信息
向下写(Write Down,wd)
主体高于客体时允许写操作
允许高敏感度的信息写入低敏感度区域
实现数据完整性;通过访问方式组合
Lattice 模型
Bell-Lapadula(BLP)模型
Biba
;主体的安全级别高于客体的安全级别才能访问
下读、下写;下读/上写 (不上读/不下写)
保证机密性;安全级别
内部网络:机密
外部Internet:公开
隔离内外部网络——单向访问机制
不上读:阻止Internet访问内部网络,仅允许由内向外发起的数据流通过
不下写:不允许敏感数据从内部网络流向Internet;上读/下写(不下读/不上写)
保证完整性;安全级别
Web服务器上资源安全级别为“秘密”
Internet用户级别为“公开”
上读/不上写,保障Web数据完整性
Internet上的用户只能读取服务器上的数据而不能更改它
;网络安全防护的主要安全策略之一
依据授权规则,对提出的资源访问加以控制。
限制访问主体(用户、进程、服务等)对任何资源(计算资源、通信资源或信息资源)进行未授权访问,使计算机系统在合法范围内使用;
非法用户使用
合法用户滥用权限;一般实现机制
基于访问控制属性:访问控制表/矩阵
基于用户和资源分级(“安全标签”):多级访问控制
常见实现方法
访问控制表ACLs(Access Control Lists)
访问能力表(Capabilities)
访问控制矩阵
授权关系表
访问控制安全标签
其它;;依据主体和客体的安全级别,MAC中主体对客体的访问有四种方式:
上读/下写:完整性,eg,web server
下读/上写:机密性,eg,
您可能关注的文档
- 第17章货币制度与货币供给剖析.ppt
- 第17章特殊项目审计剖析.ppt
- 第18课空前严重的资本主义世界经济危机剖析.ppt
- 第18章 抗神失常药剖析.ppt
- 第18章 股份支付剖析.ppt
- 第18章 解热镇痛抗炎药剖析.ppt
- 第18章 抗高血压药剖析.ppt
- 第18章 治疗心力衰竭药物的临床应用剖析.ppt
- 第18章_股份支付剖析.ppt
- 第18章_解热镇痛抗炎药剖析.ppt
- 某某单位2024年党建工作总结及2025年工作计划.doc
- 某某市发改委关于2024年度落实党风廉政建设工作责任制情况的报告.doc
- 某某局2024年全面从严治党和党风廉政建设工作总结.doc
- 某某区财政局2024年法治政府建设总结及2025年工作谋划.doc
- 2024年党管武装工作述职报告2篇.doc
- 2024年度国企党委书记抓基层党建工作述职报告3篇.doc
- 公司党委书记2024年述职述廉报告.docx
- 2024年度乡镇党委领导班子民主生活会(四个带头)对照检查材料.doc
- 市医疗保障局关于2024年法治政府建设工作情况的报告.docx
- 市民政局党组2024年巡察整改工作情况报告.docx
文档评论(0)