- 1、本文档共52页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第4章 访问控制技术1
哈尔滨工业大学电子与信息工程学院 第 4 章 访问控制技术 计算机网络安全空间 访问控制大体可分为 自主访问控制 强制访问控制 访问控制安全服务主要位于: 应用层 传输层 网络层 它可以放在通信源、通信目标或两者之间。 本章重点 访问控制的要素、内容、模型 访问控制的安全策略与安全级别 安全审计的类型、与实施有关的问题 日志的审计 4.1 访问控制概述 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。 网络的访问控制技术是通过对访问的申请、批准和撤销的全过程进行有效的控制,从而确保只有合法用户的合法访问才能给予批准,而且相应的访问只能执行授权的操作。 访问控制是网络安全的核心策略之一。 4.1.1 访问控制的定义 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。 访问控制包括三个要素:主体、客体和控制策略。 主体 S(Subject)是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。主体可以是某个用户,也可以是用户启动的进程、服务和设备。 客体 O(Object)是接受其他实体访问的被动实体。客体的概念也很广泛,凡是可以被操作的信息、资源、对象都可以认为是客体。在信息社会中,客体可以是信息、文件、记录等的集合体,也可以是网路上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体。 控制策略 控制策略 A(Attribution)是主体对客体的访问规则集,即属性集合。访问策略实际上体现了一种授权行为,也就是客体对主体的权限允许。 访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机网络系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。为达到上述目的,访问控制需要完成以下两个任务: 识别和确认访问系统的用户。 决定该用户可以对某一系统资源进行何种类型的访问 7种访问控制策略 入网访问控制 网络的权限控制 目录级安全控制 属性安全控制 网络服务器安全控制 网络监测和锁定控制 网络端口和节点的安全控制 4.1.2 访问控制矩阵 访问控制系统三个要素之间的行为关系可以用一个访问控制矩阵来表示。 对于任意一个si∈S,oj∈O,都存在相应的一个aij∈A,且aij=P(si,oj),其中P是访问权限的函数。aij代表si可以对oj执行什么样的操作。 4.1.3 访问控制的内容 访问控制的实现首先要考虑对合法用户进行验证, 然后是对控制策略的选用与管理, 最后要对非法用户或越权操作进行管理。 所以,访问控制包括认证、控制策略实现和审计三方面的内容。 认证:包括主体对客体的识别认证和客体对主体检验认证。 控制策略的具体实现:如何设定规则集合从而确保正常用户对信息资源的合法使用,既要防止非法用户,也要考虑敏感资源的泄漏,对于合法用户而言,更不能越权行使控制策略所赋予其权利以外的功能。 安全审计:使系统自动记录网络中的“正常”操作、“非正常”操作以及使用时间、敏感信息等。审计类似于飞机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的实时处理提供详细可靠的依据或支持。 4.2 访问控制模型 自主访问控制模型 强制访问控制模型 基于角色的访问控制模型 其他访问控制模型 基于任务的访问控制模型 基于对象的访问控制模型 4.2.1 自主访问控制模型 自主访问控制模型(Discretionary Access Control Model,DAC Model)是根据自主访问控制策略建立的一种模型。它基于对主体或主体所属的主体组的识别来限制对客体的访问,也就是由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源。 自主访问控制又称为任意访问控制,一个主体的访问权限具有传递性。 DAC模型一般采用访问控制表来表达访问控制信息。 访问控制表(Access Control List,ACL)是基于访问控制矩阵中列的自主访问控制。它在一个客体上附加一个主体明细表,来表示各个主体对这个客体的访问权限。明细表中的每一项都包括主体的身份和主体对这个客体的访问权限。对系统中一个需要保护的客体oj附加的访问控制表的结构如下图所示。 带有组和通配符的访问控制表示例 图中的第二列表示,属于 TEACH 组的所有主体都对客体 oj 具有读和写的权限;但是只有 TEACH 组中的主体 Cai 才额外具有执行的权限(第一列);无论是哪一组中的Li都可以读客体 oj (第三列);最后一个表项(第四列)说明所有其他的
您可能关注的文档
- 2011-11-16_IPv6学习笔记.docx
- Tomcat开发jsp与servlet总结.doc
- Linux下安装Apache服务器.doc
- 计算机英语四级词汇.doc
- 防火墙和访问控制列表讲解.doc
- ZCNPBGP高级路由协议.doc
- Maya中英文 字母排序 查阅~对照表.doc
- 第一课 XML基础.ppt
- 2.组建网吧网络(网吧上网三要素).ppt
- 过渡到IPv6_12.ppt
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
文档评论(0)