操作系统安全8(访问控制,3课时).pdf

  1. 1、本文档共61页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统安全8(访问控制,3课时)

第八章:访问控制 本章内容主要涉及到  访问控制模型  访问控制策略的表达  访问控制执行机制  访问控制配置管理功能 内容  1 访问控制概述(模型及策略表达)  2 Windows访问控制执行机制  3 windows用户、组及其权限设置 4 windows默认的访问控制设置 1 访问控制概述  1.1 访问控制的目的: 限制访问主体(用户、进程、服务等)对访 问客体(文件、系统等)的访问权限,从而 使计算机系统在合法范围内使用。 1 访问控制概述  1.2 常见访问控制模型:  强制访问控制(Mandatory access control:MAC)  自主访问控制(Discretionary access control:DAC) 主流操作系统,防火墙(ACLs )等都是基于自主访问 控制机制来实现访问控制。  基于角色的访问控制(Role based access control :RBAC)  基于任务的访问控制模型(TBAC)  基于属性的访问控制模型  使用控制模型UCON  强制访问控制(Mandatory access control) 系统独立于用户行为强制执行访问控制,用户不能改变他们的安 全级别或对象的安全属性。这种访问控制规则通常对数据和用户 按照安全等级划分标签,访问控制机制通过比较安全标签来确定 授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等 级划分,所以经常用于军事用途。  自主访问控制(Discretionary access control) 自主访问控制机制允许对象的属主来制定针对该对象的保护策 略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体 针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略 进行调整。由于其易用性与可扩展性,自主访问控制机制经常被 用于商业系统。 RBAC • 基于角色的访问控制(Role based access control ) 许可 用户 角色 操作 客体 管理 员 1 访问控制概述  1. 3 访问控制策略 访问控制策略是一种声明,是访问规则的集合,它将 系统的状态分成两个集合:已授权的,即安全的状 态集合;未授权的,即不安全的状态集合。 1. 3 访问控制策略 描述一个模型的最简单策略框架是使用访问控 制矩阵,这将所有用户对于资源的权限存储 在矩阵中。 目标 目标x 目标y 目标z 用户 用户a 读、修改、管理 读、修改、管理 用户b 读、修改、管理 用户c 读 读、修改 用户d 读 读、修改 访问矩阵实例 矩阵中的许多元素常常为空。在实现自 主访问控制机制时,常常是基于  1 矩阵的行来表达访问控制信息。  2 矩阵的列来表达访问控制信息 基于访问控制列表(ACL) 基于保护位 访问控制列表(ACL ) 访问控制矩阵的列 file1 file2 file3 Andy rx r rwo Bett

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档