第8章访问控制..ppt

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
主要内容 访问控制概述 访问控制策略 网络访问控制的应用 访问控制的概念 访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用。访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。 访问控制由两个重要过程组成 通过认证来检验主体的合法身份; 通过授权(Authorization)来限制用户对资源的访问级别。 访问控制的最基本概念 主体(Subject) 访问的发起者,通常包括人、进程和设备。 根据主体权限不同可以分为四类:特殊用户、一般用户、审计用户、作废的用户 客体(Object) 接受访问的被动实体 通常包括文件和文件系统、磁盘和磁带卷标、远程终端、信息管理系统的事务处理及其应用、数据库中的数据、应用资源等。 访问控制的最基本概念 访问(Access) 使信息在主体和客体之间流动的一种交互方式。 访问许可(Access Permissions) 决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。 控制策略 控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对客体的作用行为和客体对主体的条件约束。 访问控制策略 自主访问控制 强制访问控制 基于角色的访问控制 基于任务的访问控制 基于对象的访问控制 自主访问控制 根据主体的身份及允许访问的权限进行决策。 自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。 灵活性高,被大量采用。 缺点: 信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。 自主访问控制的实现机制 访问控制矩阵 访问控制列表 访问控制能力列表 访问控制矩阵 利用二维矩阵规定任意主体和任意客体间的访问权限 矩阵中的行代表主体的访问权限属性,矩阵中的列代表客体的访问权限属性,矩阵中的每一格表示所在行的主体对所在列的客体的访问授权 访问控制列表 以文件为中心建立访问权限表,表中登记了客体文件的访问用户名及访问权隶属关系 访问控制能力列表 以用户为中心建立访问权限表,为每个主体附加一个该主体能够访问的客体的明细表 强制访问控制 每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。 安全级别一般有五级:绝密级(Top Secret,T)、秘密级(Secret,S)、机密级(Confidential,C)、限制级(Restricted,R)和无密级(Unclassified,U),其中T>S>C>R>U。 访问控制安全标签列表 用户A的安全级别为S,那么他请求访问文件File 2时,由于T>S,访问会被拒绝;当他访问File 1时,由于S>R,所以允许访问。 基于角色的访问控制 Role-based Access,RBAC 基本思想: 将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。 角色成为访问控制中访问主体和受控对象之间的一座桥梁。 角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。 用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户 基于任务的访问控制 Task-based Access Control,TBAC 对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。 TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成。 TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示主体,O表示客体,P表示许可,L表示生命期(Lifecycle),AS表示授权步。 TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理。因此,TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定。 基于对象的访问控制 Object-based Access Control,OBAC 将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合 允许对策略和规则进行重用、继承和派生操作。派生对象可以继承父对象的访问控制设置 可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。 网络访问控制的应用 MAC地址过滤 VLAN隔离

您可能关注的文档

文档评论(0)

zilaiye + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档