- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4.4访问控制用户认证解决的是:“你是谁?你是否真的是你所声称的身份?”访问控制技术解决的是“你能做什么?你有什么样的权限?”。信息安全案例教程:技术与应用4.4访问控制4.4.1 访问控制基本概念基本目标都是防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为这些策略和规范,被称为安全体系模型(或简称为安全模型)。信息安全案例教程:技术与应用4.4访问控制4.4.1 访问控制基本概念1.访问控制的三要素主体(Subject):访问操作的主动发起者,但不一定是动作的执行者。 客体(Object):通常是指信息的载体或从其他主体或客体接收信息的实体。 安全访问规则:用以确定一个主体是否对某个客体拥有某种访问权力。信息安全案例教程:技术与应用4.4访问控制4.4.1 访问控制基本概念2.引用监视器和安全内核访问控制机制的理论基础是引用监视器(Reference Monitor),由J.P.Anderson于1972年首次提出。引用监视器是一个抽象的概念。引用监视器借助访问数据库控制主体到客体的每一次访问,并将重要的安全事件记入审计文件中。访问控制数据库包含有关主体访问客体访问模式的信息。数据库是动态的,它会随着主体和客体的产生或删除及其权限的改变而改变。信息安全案例教程:技术与应用4.4访问控制4.4.1 访问控制基本概念在引用监视器思想的基础上,J.P.Anderson定义了安全内核的概念。安全内核是实现引用监视器概念的一种技术。安全内核可以由硬件和介于硬件与操作系统之间的一层软件组成。安全内核的软件和硬件是可信的,处于安全边界内,而操作系统和应用软件均处于安全边界之外。这里讲的边界,是指与系统安全有关和无关对象之间的一个想象的边界。信息安全案例教程:技术与应用4.4访问控制4.4.1 访问控制基本概念3.基本的访问控制模型(1)访问控制矩阵(Access Control Matrix,ACM)访问控制矩阵模型的基本思想就是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型一般都是在它的基础上建立起来的。信息安全案例教程:技术与应用4.4访问控制4.4.1 访问控制基本概念3.基本的访问控制模型(2)访问控制表访问控制表机制实际上是按访问控制矩阵的列实施对系统中客体的访问控制。每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。信息安全案例教程:技术与应用4.4访问控制4.4.1 访问控制基本概念3.基本的访问控制模型(3)能力表能力表保护机制实际上是按访问控制矩阵的行实施对系统中客体的访问控制。每个主体都有一张能力表,用于说明可以访问的客体及其访问权限。信息安全案例教程:技术与应用4.4访问控制4.4.1 访问控制基本概念两个问题构成了访问控制的基础:1)对于给定主体,它能访问哪些客体以及如何访问?2)对于给定客体,哪些主体能访问它以及如何访问?对于第1个问题,使用能力表回答最为简单,只需要列出与主体相关联的cap表中的元素即可。对于第2个问题,使用访问控制表ACL回答最为简单,只需列出与客体相关联的acl表中的元素即可。人们可能更关注第2个问题,因此,现今大多数主流的操作系统都把ACL作为主要的访问控制机制。这种机制也可以扩展到分布式系统,ACL由文件服务器维护。信息安全案例教程:技术与应用4.4访问控制4.4.2 自主访问控制由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,我们把它称为自主访问控制(DAC,Discretionary Access Control)。在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。访问控制表ACL、能力表是实现DAC策略的基本数据结构在DAC模式下,有3种控制许可权手段:层次型、属主型和自由型。信息安全案例教程:技术与应用4.4访问控制4.4.3 强制访问控制DAC机制的缺陷允许用户自主地转授访问权,这是系统不安全的隐患。 系统无法区分是用户合法的修改还是木马程序的非法修改; 无法防止木马程序利用共享客体或隐蔽信道传送信息。 无法解决因用户无意(如程序错误、某些误操作等)或不负责任的操作而造成的敏感信息的泄漏问题。信息安全案例教程:技术与应用4.4访问控制4.4.3 强制访问控制强制访问控制最早出现在20世纪70年代。是美国政府和军方源于对信息保密性的要求以及防止特洛伊木马之类的攻击而研发的。MAC是一种基于安全级标签的访问控制方法,通过分级的安全标签实现信息从下向上的单向流动,从而防止高密级信息的泄露。在MAC中,对于主体和客体,系统为每个实体指派一个安全级,安全级
您可能关注的文档
- 信号与系统作者张延华第4章-傅立叶分析《信号与系统》书稿-4-14课件.ppt
- 信号与系统作者张延华第5章-拉普拉斯变换《信号与系统》书稿5-6课件.ppt
- 信息安全案例教程:技术与应用作者陈波Ch1信息安全概述1-2信息安全概述-信息安全的概念课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch1信息安全概述1-3信息安全防护体系课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch2设备与环境安全2-1计算机设备与环境安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch3数据安全3-2数据安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch3数据安全3-3数据安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch4身份与访问安全4-2身份与访问安全——基于数字证书的认证案例与拓展课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch5系统软件安全5-1操作系统安全课件.pptx
- 信息安全案例教程:技术与应用作者陈波Ch5系统软件安全5-2数据库安全课件.pptx
文档评论(0)