操作系统全安机制.pptVIP

  • 1
  • 0
  • 约3.94千字
  • 约 81页
  • 2017-09-10 发布于北京
  • 举报
操作系统全安机制

第二章 操作系统安全机制;操作系统安全的主要目标;普遍的安全机制;2.1标识与鉴别机制;用户鉴别;三类信息用作身份标识和鉴别;2.1.2 密码;2.1.3 生物鉴别方法;2.2 访问控制;用户与主体绑定;授权机制的功能;认证和授权 ;2.2.2 自主访问控制策略;矩阵模型: 设S为全体主体的集合,S={s 1,s 2,…,s m }。 设O为全体客体的集合,O={o 1,o 2,…,o n }。 设R为全体权力的集合,R={r 1,r 2,…,r l }。 记权力矩阵为: a 1 1 ,a 1 2 ,…,a 1 n S 1 a 2 1 ,a 2 2 ,…,a 2 n S2 A= …… = … =[o 1,o 2,…o n ] a m 1 ,a m 2 ,…,a m n Sm ;①矩阵的每一行对应一个主体,每一列对应一个客体。行与列交叉点上的元素a ij 表示主体si 对客体oj 所拥有的所有权力的集合。 ②当主体si 要对客体oj 进行访问时,访问控制机制检查aij ,看主体si 是否具有对客体oj 进行访问的权力,以决定主体si 是否可对客体oj 进行访问,以及进行什么样的访问。 ③自主性 客体的属主有权将其客体的访问权力授予其它主体,或收回。;④矩阵模型的实现 基于矩阵列 对需要保护的客体附件一个访问控制表,标明各拥有权力的主体的标识与权限。 UNIX,LINUX,NT 基于矩阵的行 在每个主体上附件一个可访问的客体的明细表: 权力表 口令;1. 基于行的自主存取控制机制;1) 权能表;2)前缀表;3)口令表(Passwords List);2. 基于列的自主存取控制机制;ACL和优化ACL;3. 自主存取控制机制实现举例;2.2.3 强制访问控制策略;实现多级安全访问控制机制;(1) 安全类别—有等级的分类;(2) 范畴—无等级概念;公司内可以建立信息安全类别;公司内的范畴;2.2.4 基于角色的访问控制;;② BRAC的基本概念 RBAC的基本思想是根据用户所担任的角色来决定用户的在系统中的访问权限。 一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。 ;② BRAC的基本概念 用户(User) ?访问计算机资源的主体。用户集合为 U. 角色(role) ?一种岗位,代表一种资格、权利和责任。角色集合为 R. 权限(permission) ?对客体的操作权力。权限集合为 P. 用户分配(User Assignment) ?将用户与角色关联。 ?用户分配集合为UA={(u,r)|u∈U, r∈R} . ?用户 u与角色 r关联后,将拥有 r的权限。;② BRAC的基本概念 权限分配(Permission Assignment) ?将角色与权限关联。 ?权限分配集合为PA={(p,r)|p∈P, r∈R} . ?权限 p与角色 r关联后,角色 r将拥有权限 p。 激活角色(Actve Role) ?角色只有激活才能起作用,否则不起作用。 ?通过会话激活角色。 会话(Session) ?用户要访问系统资源时,必须先建立一个会话。 ?一次会话仅对应一个用户。一次会话可激活几个角色。;③ BRAC的基本机制 RBAC的授权机制: a.分为两步: ?将用户分配给角色 ?将访问权限分配给角色 b.授权要满足安全约束条件。 ?最小特权原则 ? 职责分离原则 ? 角色互斥原则 ? 角色激活限制原则 c.角色分级,高级角色可以继承低级角色的访问权限。;③ BRAC的基本机制 RBAC用户与角色的关系:(多对多关系) a.一个用户可担当多个角色 b.一个角色可分配给多个用户 角色和权限之间的关系:(多对多的关系) a.一个角色可以拥有多个访问权限, b.不同的角色也可以拥有相同的权限。 角色和角色的关系:(分级关系) 高级角色可以继承低级角色的访问权限。; ③ BRAC的基本机制 角色分级 a.角色分级是组织角色的一种自然方法。 b

文档评论(0)

1亿VIP精品文档

相关文档