- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
windows系统安全6(访问控制)
第六章:访问控制 内容 1 访问控制概述 2 访问控制机制 3 用户和组基础 内置本地组 默认组成员 1 访问控制概述 访问控制的目的: 限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用。 描述一个保护系统的最简单框架模型是使用访问控制矩阵模型,这个模型将所有用户对于文件的权限存储在矩阵中。 访问控制矩阵模型 客体集O是所有被保护实体的集合(所有于系统保护状态相关的实体)。 主体集S是所有活动对象的集合,如进程和用户。 所有的权限的类型用集合R来表示。 在访问控制矩阵模型中,客体集O和主体集S之间的关系用带有权限的矩阵A来描述,A中的任意元素a [s , o ]满足s?S, o?O, a [s , o ]?R。元素a [s , o ]代表的意义是主体s对于客体o具有权限a [s , o ]。 安全策略 安全策略是一种声明,它将系统的状态分成两个集合:已授权的,即安全的状态集合;未授权的,即不安全的状态集合。任何访问控制策略最终均可被模型化为访问矩阵形式。 访问控制策略类型 强制访问控制(Mandatory access control) 系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级 别或对象的安全属性。这种访问控制规则通常对数据和用户按照安全 等级划分标签,访问控制机制通过比较安全标签来确定授予还是拒 绝用户对资源的访问。强制访问控制进行了很强的等级划分,所以经 常用于军事用途。 自主访问控制(Discretionary access control) 自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通 常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客 体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于 其易用性与可扩展性,自主访问控制机制经常被用于商业系统。 主流操作系统(Windows Server, UNIX系统),防火墙(ACLs) 等都是基于自主访问控制机制来实现访问控制。 基于角色的访问控制(Role based access control ) 矩阵中的许多元素常常为空。在实现自主访问控制机制时,常常是基于 1 矩阵的行来表达访问控制信息。 2 矩阵的列来表达访问控制信息 基于访问控制列表 基于保护位 访问控制矩阵的行 file1 file2 file3 Andy rx r rwo Betty rwxo r Charlie rx rwo w C-Lists: Andy: { (file1, rx) (file2, r) (file3, rwo) } Betty: { (file1, rwxo) (file2, r) } Charlie: { (file1, rx) (file2, rwo) (file3, w) } 访问控制列表(ACL) 访问控制矩阵的列 file1 file2 file3 Andy rx r rwo Betty rwxo r Charlie rx rwo w ACLs: file1: { (Andy, rx) (Betty, rwxo) (Charlie, rx) } file2: { (Andy, r) (Betty, r) (Charlie, rwo) } file3: { (Andy, rwo) (Charlie, w) } 保护位 如果主体很多,可以在访问控制列表中使用组 2 Windows安全模型 安全主体的访问令牌?客体的安全描述 用户登录时,系统为其创建访问令牌 用户启动程序时,线程获取令牌的拷贝 程序请求访问客体时,提交令牌。 系统使用该令牌与客体的安全描述进行比较来执行访问检查和控制 2.1 保护客体对象—安全描述符 Windows 2000可保护的对象列表 文件和文件夹 网络共享 打印机 管道 进程和线程 服务 每一个安全性对象都有一个安全性描述符与之相连 一个安全描述符包含以下信息 对象所有者的SID 基本所有组的SID 自定义的访问控制列表(DACL:discretionary access control list) 系统访问控制列表(SACL:system access control list) 客体的 安全描述 当在授权用户安全环境中执行的线程创建对象时,安全描述中就会被填入访问控制信息。 访问控制信息的来源: 执行线程(主体线程)直接把访问控制信息分配给对象。 系统从父对象中检查可继承的访问控制信息,并将其分配给对象。(如果有冲突,下级的优先权更高) 系统使用对象管理器所提供的默认访问控制信息,并将其分配给对象。(如果前两种权限不存在,就用这项,可能性不大) 访问控制列表(ACL)
文档评论(0)