- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络与信息安全技术 CH11系统访问控制与审计技术新
11.3 安全审计技术 11.3.5 安全审计应用实例 3.事件日志管理特征 Windows提供了大量特征给系统管理员去管理系统事件日志机制。当系统开始运行时,系统和应用事件日志也自动开始。当日志文件满并且系统配置规定它们必须被手工清除时,日志停止。 4.安全日志的审计策略 审计规则既可以审计成功操作,又可以审计失败操作。包括:1)登录及注销;2)用户及组管理;3)文件及对象访问;4)安全性规则更改;5)重新启动、关机及系统级事件;6)进程追踪;7)文件和目录审计。 5.管理和维护审计 通常情况下,Windows不是将所有的事件都记录日志,而需要手动启动审计的功能。选择“本地安全策略”,选择设置相应的项目即可。 当需要审查审计日志以跟踪网络或机器上的异常事件时,采用一些第三方提供的工具是一个较有效率的选择。 本章介绍了自主访问控制、强制访问控制和基于角色的访问控制等三类访问控制技术。 针对Windows 2003操作系统,介绍了访问控制和安全审计的实现过程。 本章小结 在线教务辅导网: 更多课程配套课件资源请访问在线教务辅导网 馋死 * * * 《计算机网络与信息安全技术》教学课件 V08.08 * 系统访问控制与审计技术 第 11 章 基本内容 除了加强网络安全技术外,一般需要对系统的资源进行访问控制,根据用户需求设置相应的访问权限,并对使用情况进行审计。本章介绍访问控制与审计相关的知识。 11.1 访问控制技术 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。 访问控制也是信息安全理论基础的重要组成部分。 本章讲述访问控制的原理、作用、分类和研究前沿,重点介绍较典型的自主访问控制、强制访问控制和基于角色的访问控制。 11.1.1 访问控制技术的概念 11.1 访问控制技术 访问控制与其他安全措施之间的关系可以用图11-1来简要说明。 在用户身份认证(如果必要)和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。 资源可以是信息资源、处理资源、通信资源或者物理资源,访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者执行。 11.1.2 访问控制原理 11.1 访问控制技术 11.1.2 访问控制原理 访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。访问控制一般包括三种类型:自主访问控制、强制访问控制和基于角色的访问控制。 11.1 访问控制技术 11.1.2 访问控制原理 自主访问控制(Discretionary Access Control,DAC)是一种常用的访问控制方式,它基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主体能够自主的(可能是间接的)将访问权或访问权的某个子集授予其他主体。 1.自主访问控制 自主访问控制是一种比较宽松的访问控制,一个主体的访问权限具有传递性。传递可能会给系统带来安全隐患,某个主体通过继承其他主体的权限而得到了它本身不应具有的访问权限,就可能破坏系统的安全性。这是自主访问控制方式的缺点。 为了实现完整的自主访问系统,访问控制一般由一个矩阵来表示。矩阵中的一行表示一个主体的所有权限;一列则是关于一个客体的所有权限;矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的访问权限。具体实现时,往往是基于矩阵的行或者列来表达访问控制信息。 11.1 访问控制技术 11.1.2 访问控制原理 访问控制表(Access Control List,ACL)是基于访问控制矩阵中列的自主访问控制。 1.自主访问控制(续) (1)访问控制表 对系统中一个需要保护的客体Oj附加的访问控制表的结构如下图所示 在上图的例子中,对于客体Oj,主体S0具有读(r)和执行(e)的权利;主体S1只有读的权利;主体S2只有执行的权利;主体Sm具有读、写(w)和执行的权利。 11.1 访问控制技术 11.1.2 访问控制原理 1.自主访问控制(续) (2) 访问能力表 访问能力表(Access Capabilities List)是最常用的基于行的自主访问控制。能力(capability) 是为主体提供的、对客体具有特定访问权限的不可伪造的标志,它决定主体是否可以访问客体以及以什么方式访问客体。主
您可能关注的文档
- 苏教版小学六年级语文上册第13课《牛郎织女》教学课件.ppt
- 苏教版小学一年级语文《识字4》教学课件.ppt
- 苏教版小学语文三年级下册(第五单元)教材分析 金坛市城西小学 蔡建兰 .doc
- 苏教版高中化学必修2常考知识点汇总_图文文库.ppt
- 英语26个字母描红.docx
- 英文版01 无线通信简介.ppt
- 英语—人教版小学六年级英语下册教案_(juf).doc
- 英语应用文写作-请假条_图文.ppt
- 茶楼管理策划.ppt
- 英语英语备考资料(推荐)大学英语六级作文模板大全(.doc
- 计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第六章.ppt
- 计算机网络基础与应用 第2版 教学课件 高职 计算机网络基础与应用 01.ppt
- 计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第十二章.ppt
- 计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第八章.ppt
- 计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第十章.ppt
- 计算机网络技术及应用 (刘永华)电子教案 网络 教学课件 第四章.ppt
- 讲党性守党规严党纪学党章党规专题学习党课课件_图文.ppt
- 讲四有三言三实党政党建政府机关七一八一党章党规廉文库_1674022703.ppt
- 讲四有三言三实党政党建政府机关七一八一党章党规廉文库_1674023319.ppt
- 讲四有三言三实党政党建政府机关七一八一党章党规廉文库_1674022702.ppt
最近下载
- 《机械制图》练习题库+答案.pdf VIP
- 古诗十九首概要课件.ppt VIP
- 《保险经济学》研究生课程教学大纲(王晓全).pdf VIP
- BP8523D_CN_DS_Rev_1.0 规格书 晶丰明源家电电源.pdf VIP
- 《慢性胃炎》课件.pptx VIP
- 财会法律教程 教学课件 谭治宇 裴斐 主编 第二章 企业法律制度.pdf VIP
- 建标233号-2008 煤炭工程项目建设用地指标──矿井、选煤厂、筛选厂及矿区辅助设施部.pdf VIP
- 阅读分享--《做一个幸福的教师》课件.pptx VIP
- 菲律宾结构设计规范NSCP chapter 7b.pdf VIP
- QGDW 12180-2021 智能物联电能表功能及软件规范.doc VIP
文档评论(0)