第八章 存取访问控制.ppt

  1. 1、本文档共57页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第04章 存取访问控制 主讲人:郭松涛 单 位:重庆大学计算机学院 2006年10月 目录 4.1 访问控制概述 4.2 访问控制策略 4.1 访问控制概述 2、阻止非授权用户访问目标的方法 (1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其是否获准以请求的方式访问目标; (2)分离 防止非授权用户有机会去访问敏感的目标。 这两种方法涉及: 访问控制机制和访问控制策略。 3、访问控制策略 系统中存取文件或访问信息的一整套严密安全的规则。 通过不同方式建立: OS固有的 管理员或用户制定的。 4、访问控制机构 具体实施访问策略的所有功能的集合,这些功能可通过系统的软硬件实现 5、访问控制经典模型 该模型的特点: (1)明确定义的主体和客体; (2)描述主体如何访问客体的一个授权数据库; (3)约束主体对客体访问尝试的参考监视器; (4)识别和验证主体和客体的可信子系统; (5)审计参考监视器活动的可信子系统。 6、各种安全机制的关系 8.2 访问控制策略 8.2 访问控制策略 8.2.1 访问控制策略分类 8.2.2 自主访问控制策略 8.2.3 强制访问控制策略 8.2.4 基于角色的访问控制策略 8.2.1 访问控制策略分类 1、访问控制策略可分为 (1)自主式策略DAC (2)强制式策略MAC (3)基于角色的访问控制RBAC 2、任何访问控制策略最终可被模型化为访问矩阵形式。 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 8.2.2 自主访问控制策略DAC 1、DAC((Discretionary Access Control )的基本思想 DAC是在确认主体身份及所属组的基础上,根据访问者的身份和授权来决定访问模式,对访问进行限定的一种控制策略 2、自主的含义 所谓自主,是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回他所授予的访问权限 3、实现方式 (1)基于个人的策略 隐含的缺省策略 : 禁止/开放 最小特权原则:最大限度地控制用户为完成授权任务所需要的许可集。 (2)基于组的策略 多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。 4、技术方法 (1)访问控制矩阵 (2) 访问控制列表(ACL) 每个客体各自将能对自己访问的主体信息以列表的形式保存起来,这相当于是访问控制矩阵里的各个列向量 优点: (1)没有一个中心点保存所有的访问信息,提高了执行效率; (2)通过将不同的主体划分不同的组,减少了访问信息的数量。 缺点: 但若对主体进行查找、增加和撤销某些访问权限时,操作上费时费力,因为此时必须遍历所有的ACL。 8.2.3 强制访问控制策略MAC 1、MAC(Mandatory Access Control)的基本思想 依据主体和客体的安全级别来决定主体是否有对客体的访问权 。 最典型的例子是由Bell and LaPadula提出的BLP模型,该模型基于军事部门的安全需求为基础。 2、 安全级别 在BLP模型中,所有的主体和客体都有一个安全标签,它只能由安全管理员赋值,普通用户不能改变,这个安全标签就是安全级别。 3、安全级别的意义 客体的安全级表现了客体中所含信息的敏感程度 主体的安全级别则反映了主体对敏感信息的可信程度 如客体级别可分为:绝密级、机密级、秘密级、无密级 4、访问控制规则 用λ标志主体或客体的安全标签 当主体访问客体时,需满足如下两条规则: 读规则:如果主体s能够读客体o,则λ(s)≥λ(o) 写规则:如果主体s能够写客体o,则λ(s)≤λ(o) 主体按照“向下读,向上写”的原则访问客体 8.2.4 基于角色的访问控制策

文档评论(0)

xiaofei2001129 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档