- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6.1 访问控制的有关概念 访问控制是针对越权使用资源的防御性措施之一。其基本目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,从而使资源使用始终处于控制范围内。最常见的是,通过对主机操作系统的设置或对路由器的设置来实现相应的主机访问控制或网络访问控制。例如,控制内网用户在上班时间使用QQ、MSN等。 访问控制对实现信息机密性、完整性起直接的作用,还可以通过对以下信息的有效控制来实现信息和信息系统可用性: (1)谁可以颁发影响网络可用性的网络管理指令; (2) 谁能够滥用资源以达到占用资源的目的; (3)谁能够获得可以用于拒绝服务攻击的信息。 访问控制包括三个要素:主体(Subject)、客体(Object)和控制策略。其中主体即是访问资源的用户或代表用户执行的程序,客体即是规定需要保护的资源,控制策略是对访问如何控制、如何作出访问决定的高层指南。访问控制策略体现了一种授权行为,也就是客体对主体的权限允许。访问控制策略往往表现为一系列的访问规则,这些规则定义了主体对客体的作用行为和客体对主体的条件约束。 访问控制机制是访问控制策略的软硬件低层实现。 6.2 访问控制策略 6.2.2 访问权限的确定过程 主体对客体的访问权限的确定过程是:首先对用户和资源进行分类,然后对需要保护的资源定义一个访问控制包,最后根据访问控制包来制订访问控制规则集。 3. 对需要保护的资源定义一个访问控制包 内容包括资源名及拥有者的标识符、缺省访问权、用户和用户组的特权明细表、允许资源的拥有者对其添加新的可用数据的操作、审计数据等。 4. 访问控制规则集 访问控制规则集是根据第三步的访问控制包得到的,它规定了若干条件和在这些条件下可准许访问的一个资源。规则使得用户与资源配对,并指定该用户可在该文件上执行哪些操作,如只读、不许执行或不许访问。 “主体对客体的访问权限能否转让给其他主体”这一问题则比较复杂,不能简单地用“能”和“不能”来回答。大家试想一下,如果回答“不能”,表面上看很安全,但按照这一控制策略做出系统后,我们就不可能实现任何信息的共享了。 6.2.3 自主访问控制 一种策略是对某个客体具有所有权的主体能够自主地将对该客体的一种访问权或多种访问权授予其他主体,并可在随后的任何时刻将这些权限收回。这一策略称为自主访问控制。这种策略因灵活性高,在实际系统中被大量采用。Linux、UNIX和Windows等系统都提供了自主访问控制功能。 在实现自主访问控制策略的系统中,信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使本身不具备对O访问权限的B可访问O。因此,这种模型提供的安全防护不能给系统提供充分的数据保护。 6.2.4 强制访问控制 另一种策略是根据主体被信任的程度和客体所含信息的机密性和敏感程度来决定主体对客体的访问权。用户和客体都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能确定用户的安全级别且当主体和客体的安全级别满足一定的规则时,才允许访问。这一策略称为强制访问控制。 在强制访问控制模型中,一个主体对某客体的访问权只能有条件地转让给其他主体,而这些条件是非常严格的。例如,Bell-LaPadula模型规定,安全级别高的用户和进程不能向比他们安全级别低的用户和进程写入数据。Bell-LaPadula模型的访问控制原则可简单地表示为“无上读、无下写”,该模型是第一个将安全策略形式化的数学模型,是一个状态机模型,即用状态转换规则来描述系统的变化过程。Lattice模型和Biba模型也属于强制访问控制模型。强制访问控制一般通过安全标签来实现单向信息流通。 6.2.5 基于角色的访问控制 将访问权限分配给一定的角色,用户根据自己的角色获得相应的访问许可权,这便是基于角色的访问控制策略。角色是指一个可以完成一定职能的命名组。角色与组是有区别的,组是一组用户的集合,而角色是一组用户集合外加一组操作权限集合。 在基于角色的访问控制模型中,只有系统管理员才能定义和分配角色,用户不能自主地将对客体的访问权转让给别的用户。 例6-1 一个基于角色的访问控制实例。在银行环境中,用户角色可以定义为出纳员、分行管理者、顾客、系统管理者和审计员,相应的访问控制策略可如下规定: (1) 允许一个出纳员修改顾客的帐号记录(包括存款和取款、转账等),并允许查询所有账号的注册项。 (2) 允许一个分行管理者修改顾客的账号记录(包括存款和取款,但不包括规定的资金数目的范围)并允许查询所有账号的注册项,也允许创建和终止账号。 (3) 允许一个顾客只询问他自己的账号的注册
您可能关注的文档
最近下载
- 领导力与管理沟通PPT课件(共19章)第8章 书面表达.pptx VIP
- 2025年农村公路路面改造以工代赈项目可行性研究报告-新大纲.docx VIP
- 江苏省化工和危险化学品生产企业安全审计表解读 2025年1月2日.pptx VIP
- 领导力与管理沟通PPT课件(共19章)第7章 口头表达.pptx VIP
- 2024版精简范本房屋买卖合同起诉状.docx VIP
- 领导力与管理沟通PPT课件(共19章)第2章 领导力解读.pptx VIP
- 2024-2025学年初中信息技术(信息科技)七年级全册河北大学版(2012)教学设计合集.docx
- 苏教版五年级上册数学全册课件.pptx VIP
- 领导力与管理沟通PPT课件(共19章)第16章 客户沟通.pptx VIP
- CH∕T 9017-2012 三维地理信息模型数据库规范.docx VIP
文档评论(0)