- 1、本文档共33页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
权限访问控制技术
内容 访问控制目标 访问控制系统模型 访问授权和模型 访问控制类型 访问控制策略的设计与组成 访问控制管理过程和内容 访问控制案例分析 访问控制目标 资源不是无限开放的,在一定约束条件下使用 网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏 必须授权才可以访问 访问控制目标 一般概念:是针对越权使用资源的防御措施。 基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。 未授权的访问包括: 未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 非法用户进入系统。 合法用户对系统资源的非法使用。 访问控制目标 访问控制的作用: 访问控制对机密性、完整性起直接的作用。 对于可用性,访问控制通过对以下信息的有效控制来实现: 1)谁可以颁发影响网络可用性的网络管理指令 2)谁能够滥用资源以达到占用资源的目的 3)谁能够获得可以用于拒绝服务攻击的信息 访问控制目标 访问控制措施 识别和鉴定访问系统的用户的真实身份,防止非法访问; 确定用户对系统的资源的访问类型,授权用户访问操作 访问控制目标 访问控制的主要类型有 物理访问控制 网络访问控制 操作系统访问控制 数据库访问控制 应用系统访问控制 访问控制模型 访问控制三要素: 主体,客体和授权访问 主体:主动的实体,可以访问客体。 包括用户,用户组、终端、主机或者一个应用 客体:是一个被动的实体,对客体的访问要受控。 一个字节、一个字段、记录、程序、文件,或者是一个处理器、存储器、网络节点 授权访问:主体访问客体的允许。 授权访问对每一对主体和客体来说是给定的。 对用户的访问授权是由系统的安全策略决定的。 访问授权和模型 访问是主体对客体实施操作的能力 访问控制是指以某种方式限制或授予这种能力 授权是指主体经过系统鉴别后,系统根据主体的类型分配访问权限 例如:用户对文件的权限有读、写和执行。 模型 (S,O,A) S-主体集合;O-客体集合;A -属性集合 访问控制类型 强制访问控制(MAC或基于规则的访问控制) :系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。 系统中的资源划分为不同的安全等级和类别(如,绝密级,机密级,秘密级,无密级) 特点:取决于能用算法表达的并能在计算机上执行的策略。策略给出资源受到的限制和实体的授权,对资源的访问取决于实体的授权而非实体的身份。 访问控制类型 基于角色的访问控制(RBAC) 角色就是系统中岗位、职位或者分工 RBAC就是根据某些职责任务所需要的访问权限来进行授权和管理 RBAC的组成:用户-U,角色-R,会话-R,授权-P 在一个系统中,可以有多个用户和多个角色,用户和角色是多对多的关系 一个角色可以拥有多个权限,一个权限也可以赋予多个角色 Windows XP 的RBAC 访问控制策略的设计与组成 访问控制策略用于规定用户访问资源的权限,防止资源损失或泄密,防止非法使用 访问控制策略必须指明禁止或允许什么 重点考虑 不同的网络应用安全需求 所有与应用相关的信息的确认 网络信息传播和授权策略 不同系统的访问控制和信息分类策略之间的一致性 关于保护与数据和服务有关的法规和合同义务 访问控制的管理 访问控制策略的设计与组成 访问控制规则:访问约束条件集 常见的访问控制规则 基于用户身份 基于角色 基于时间 基于异常事件 基于服务数量 访问控制管理过程和内容 访问控制管理过程 目的:保护系统资产,防进入和滥用 步骤 明确访问控制管理的资产 分析管理资产的安全需求 制定访问控制策略 实现访问控制策略 运行和维护访问控制系统,及时调整访问策略 访问控制管理过程和内容 最小特权管理 特权:用户超越系统访问控制所拥有的权限 特权设置有利于系统的维护和配置,单不利于系统的安全 特权的管理应按最小化机制进行 最小特权原理:系统中每一个主体只能拥有完成任务所必要的权限集 特权的分配原则:按需使用 访问控制管理过程和内容 用户访问管理 登记(注册) 权限分配 访问记录 权限使用检测 权限取消 撤销用户 访问控制管理过程和内容 口令管理 口令是目前大多数网络实施访问控制,进行身份鉴别的重要依据 口令管理尤为重要 口令设置应符合一定的安全性 RBAC 角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。 Role作为一个用户(User)与权限(Privilege)的代理层,解耦
您可能关注的文档
- 25个Linux服务器安全小技巧.doc
- WinCE5.0、6.0知识总结2.docx
- 配置XMLBeans.doc
- 实验十五 LINUX iptables 防火墙(理论部分).doc
- 企业内部信息管理及安全规划.doc
- 2011-11-16_IPv6学习笔记.docx
- Tomcat开发jsp与servlet总结.doc
- Linux下安装Apache服务器.doc
- 计算机英语四级词汇.doc
- 防火墙和访问控制列表讲解.doc
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
文档评论(0)