网络信息的访问控制与防火墙技术.ppt

  1. 1、本文档共70页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息的访问控制与防火墙技术

1 访问控制概述 1.1 访问控制的定义 访问控制是针对越权使用资源的防御措施,是网络安全防范和保护的主要策略,它的主要任务是保护网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证安全最重要的核心策略之一。访问控制包括三个要素,即:主体、客体和控制策略。 (1)主体S(Subject)是指一个提出请求或要求的实体,是动作的发起者。但不一定是动作的执行者。主体可以是某个用户,也可以是用户启动的进程、服务和设备。 (2)客体O(Object)是接受其它实体访问的被动实体。客体的概念也很广泛,凡是可以被操作的信息、资源、对象都可以被认为是客体。在信息社会中,客体可以是信息、文件、记录等的集合体,也可以是网络上的硬件设施、无线通信中的终端,甚至一个客体可以包含另外一个客体。 (3)控制策略A(Attribution)是主体对客体的访问规则集,即属性集合。访问策略实际上体现了一种授权行为,也就是客体对主体的权限允许。其基本任务是保证对客体的所有直接访问都是被认可的。它通过对程序与数据的读、写、更改和删除的控制,保证系统的安全性和有效性,以免受偶然的和蓄意的侵犯。 1.2 访问控制策略 访问控制策略(Access Control Policy)是在系统安全策略级上表示授权,是对访问如何控制、如何做出访问决策的高层指南。安全策略建立的需要和目的:安全的领域非常广泛繁杂,构建一个可以抵御风险的安全框架涉及很多细节。安全策略的具体含义和实现:安全策略的前提是具有一般性和普遍性,如何能使安全策略的这种普遍性和我们所要分析的实际问题的特殊性相结合,即,使安全策略与当前的具体应用紧密结合是我们面临的最主要的问题。控制策略的制定是一个按照安全需求、依照实例不断精确细化的求解过程。 (1)安全策略的实施原则 :安全策略的制定实施也是围绕主体、客体和安全控制规则集三者之间的关系展开的。 (1) 最小特权原则:是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大限度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权用主体的危险。也就是说,为了达到一定目的,主体必须执行一定操作,但它只能做它所被允许做的,其它除外。 (2) 最小泄漏原则:是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力。 (3) 多级安全策略:指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U)五级来划分。多级安全策略的优点是避免敏感信息的扩散。具有安全级别的信息资源,只有安全级别比他高的主体才能够访问。 (2)基于身份的安全策略 基于身份的安全策略(IDBACP:Identification-based Access Control Policies),它的目的是过滤对数据或资源的访问,只有能通过认证的那些主体才有可能正常使用客体的资源。基于身份的策略包括基于个人的策略和基于组的策略。 (1)基于个人的策略(IDLBACP:Individual-based Access Control Policies)是指根据哪些用户可对一个目标实施哪一种行为的列表来表示,等价于用一个目标的访问矩阵的列表来描述。 (2)基于组的策略(GBACP:Group-based Access Control Policies)是基于个人的策略的扩充,指一组用户对于一个目标具有同样的访问许可,是基于身份策略的另一种情形。相当于,把访问矩阵中多个行压缩为一个行。实际使用时,先定义组的成员,对用户组授权,同一个组可以被重复使用,组的成员可以改变。 上述两种策略也都属于自主访问控制(DAC)。它们存在的问题是配置的粒度小,配置的工作量大,效率低。 (3)基于规则的安全策略 基于规则的安全策略也称为强制访问控制(MAC),在基于身份的访问控制的基础上,增加了对资源的属性(安全属性)划分,规定不同属性下的访问权限。基于规则的安全策略中的授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记。代表用户进行活动的进程可以得到与其原发者相应的安全标记。 1.3 访问控制的实现 建立访问控制模型和实现访问控制都是抽象和复杂的行为,实现访问的控制不仅要保证授权用户使用的权限与其所拥有的权限对应,制止非授权用户的非授权行为;还要保证敏感信息的交叉感染。 通常用户访问信息资源(文件或是数据库),可能的行为有读、写和管理。为方便起见,用Read或是R表示读操作,Write或是W表示写操作,Own或是

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档