- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第8章 访问控制 李文媛 8.1 访问控制原理 一、访问控制定义 ● 访问是使信息在主体和对象间流动的一种交互方式。 ● 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。 访问控制的目的是为了限制主体对客体的访问权限----能够访问系统的何种资源以及如何使用这些资源。 ● 主体(Subject)是指主动的实体,该实体造成了信息的流动和系统状态的改变。 主体通常包括用户、进程和服务。 ● 客体(Object)是指包含或接受信息的被动实体。对客体的访问意味着对其中所包含信息的访问。 客体通常包括记录、块、页、段、文件、目录、目录树和程序以及位、字节、字、字段处理器、显示器、键盘、时钟、打印机和网络节点、系统。 二、访问控制的任务 ⑴识别和确认访问系统的用户; ⑵决定该用户可以对某一资源进行何种类型的访问。 这些授权对于主体可表示为访问权限,对于客体可表示为访问模式。显然,访问权限应是访问模式的子集。 四、访问控制的类型 访问控制主要包括六种类型: ⑴防御型控制用于阻止不良事件的发生。 ⑵探测型控制用于探测已经发生的不良事件。 ⑶矫正型控制用于矫正已经发生的不良事件。 ⑷管理型控制用于管理系统的开发、维护和使用,针对系统的策略、规程、行为规范、个人的角色和义务、个人职能和人事安全决策。 ⑸ 技术型控制是用于为信息技术系统和应用提供自动保护的硬件和软件控制手段。 ⑹ 操作型控制是用于保护操作系统和应用的日常规程和机制。 五、 访问控制的手段 访问控制的手段可分为三个层次:物理类、管理类、技术类控制手段,每个层次又可分为防御型和探测型。 8.2 自主访问控制 自主访问控制(Discretionary Access Control,DAC)是基于对主体或主体所属的主体组的识别来限制对客体的访问。 自主是指主体能够自主的(可能是间接的)将访问权限或访问权的某个子集授予其他主体。 自主访问控制中一个主体的访问权限具有传递性。 如某交互系统的工作流程: ⑴用户登录; ⑵启动某个进程为该用户做某项工作 ⑶进程就继承了该用户的属性,包括访问权限。 8.2.1 访问控制表方案 访问控制表(Access Control List,ACL)是以客体为中心,用访问矩阵来表示主体对客体的访问权限。即:每一个客体(目标对象)都基于ACL来表示每个主体(用户)对该客体的访问权限。 8.2.2 访问能力表方案 访问能力是指请求访问的发起者所拥有的一个有效标签,它表明授权标签持有者可以以特定的方式访问特定的客体。 访问能力表( Capabilities List,CL)也用一种矩阵表示法,但以主体为中心。每个主体对应有一个访问能力表,指出其对各个客体的访问权限。 授权关系方案 授权关系(Authorization relations)这种方案是ACL与CL的结合,使用关系来表示访问矩阵。 每个关系表示一个主体对一个客体的访问权限,并使用关系数据库来存放这个访问矩阵。 8.3 强制访问控制 强制访问控制(Mandatory Access Control,MAC)是一种不允许主体干涉的访问控制类型,是基于安全标识和信息分级的访问控制。 访问控制执行时根据主体和客体的安全级别标记来决定访问模式,实现单向信息流通。 ⑴保障信息完整性—上读/下写策略 低级别的主体可以读高级别客体的信息; 低级别的主体不能写高级别的客体。 ⑵保障信息机密性—下读/上写策略 低级别的主体不可以读高级别客体的信息; 低级别的主体可以写高级别的客体。 在上述两种传统的访问控制中,主体始终是和特定的实体捆绑对应的。用户以固定的用户名注册,系统分配一定的权限,该用户将始终以该用户名访问系统,直至销户。其间,用户的权限可以变更,但必须在系统管理员的授权下才能进行。在实际应用中,不能满足需要,主要问题在于: 8.4 基于角色的访问控制 基于角色的访问控制(Role Based Access Control,RBAC)是对自主访问控制和强制访问控制机制的改进,它基于用户在系统中所起的作用(角色)来规定其访问权限。 在基于角色的访问控制模型中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问。 用户在访问系统前,经过角色认证而充当相应的角色,用户获得特定角色后,系统依然可以按照自主访问或强制访问机制控制角色的访问能力。 8.4.1 角色的概念 角色(rule)可被定义为与一个特定活动相关联的一组动作和责任。角色包括特征、责任和资格等。 主体担任角色,完成角色规定的责任,具有角色拥有的权限。一个主体可以同时担任多个角色,它的权限就是多个角色权限的总和。基于角色的访问控制就是通过各种角色的不同搭配授权来尽可能实现主体的最小权限。 例如,担任系统管理员的用户便有维
文档评论(0)