授权与访问控制.pptVIP

  • 190
  • 0
  • 约7.42千字
  • 约 33页
  • 2018-06-30 发布于天津
  • 举报
授权与访问控制.ppt

第四章 授权与访问控制 4.1 概念原理 4.2 访问控制策略 4.3 Windows NT的安全访问控制 本章重点介绍访问控制技术基本概念、作用、分类、基本原理以及基本实现技术等。 通过本章的学习,我们应该掌握以下内容: 理解访问控制技术的定义、分类、手段、模型; 了解Windows NT的安全访问控制。 信息系统的授权(Authorization)与访问控制(Access Control)是信息安全保障系统防范和保护的主要策略,它的主要任务是保证信息系统的计算机及网络资源不被内部、外部人员非法使用和非正常访问,它是维护安全的重要手段,各种安全策略必须相互配合才能真正起到保护作用。 授权是资源的所有者或者控制者授予其他人访问此资源的权限。访问控制是一种加强授权的方法。资源包括信息资源、处理资源、通信资源和物理资源。 4.1 概念原理 在实际中存在这样两种可能: ①身份认证被骗过或者被绕过,非法用户进入了信息系统。 ②内部合法用户企图进行非法操作或者无意识的误操作。 4.1 概念原理 在这样的情况下,如果没有保护措施的话,后果将是不堪设想的。而授权与访问控制正是在这种情况下起到了进一步的保护作用。就是说,即使你能进入到系统中,如果你没有得到相应的权限的话,你还是什么也不能做。 4.1 概念原理 授权是访问控制的核心,即控制不同用户对各种资源的访问权限,对授权控制的要求有: ⑴一致性——对资源的控制没有不一致性,各种定义之间不冲突 ⑵统一性——对所有资源进行管理控制时,安全策略统一贯彻 ⑶可审计性——对所有授权都要有记录可审查 4.1 概念原理 一般的访问控制系统至少包括以下实体和概念: 主体(Subject)是指发出访问操作、存取操作的主动方,造成了信息的流动和系统状态的改变,主体通常包括用户、进程和设备。 客体(Object)是指被访问的对象,一般可以是被调用的程序、进程、要存取的数据、信息、要访问的文件、系统设备、网络设备等资源。 访问(Access)是使信息在主体和客体间流动的一种交互方式。 访问许可(Access Permissions)指对所申请访问的批准。 访问控制策略(Policy)由一整套严密的规则所组成,是实施访问控制的依据,依从于整个系统的安全要求。 访问控制的目的是为了限制访问主体对访问客体的访问权限,能访问系统的何种资源以及如何使用这些资源。 4.1 概念原理 设计访问控制的原则: ⑴访问控制的有效性:每次对任何资源的访问都必须是受控制的,并且要能够实施必要的、严格的监督检查。 ⑵访问控制的可靠性:对目标的访问权限最好能依赖某个条件,并且要防止主体通过已得到授权的访问路径去隐蔽地实现某些越权的访问,系统还可以抵挡可能出现的各种攻击。 ⑶实体权限的时效性:是指实体所拥有的权限不能永远不变。 ⑷共享访问最小化 ⑸经济性:在保证安全有效性的前提下,应该是最小型、最简单化的。 ⑹方便性 基于角色的访问控制特点: (1)提供了三种授权管理的控制途径: ·改变客体的访问权限; ·改变角色的访问权限; ·改变主体所担任的角色。 RBAC模型 访问控制实质上是对资源使用的限制,它决定主体是否被授权对客体执行某种操作它依赖于鉴别使主体合法化,并将成员关系和特权与主体联系起来。只有经授权的用户,才允许访问特定的网络资源。 授权的权限是用来控制用户对目录、文件、设备的访问。 访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。 八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对系统资源的访问。 访问控制的实现方法有很多种,这里介绍几种常用的方法。 4.2.4?? 访问控制实现技术 1. 目录表 目录表是一种非常自然的访问控制方法,它借用了操作系统中对文件目录的管理机制,为每一个想要实施访问操作的主体建立一个能被其访问的“客体目录表(文件目录表)”。当然,客体目录表的修改只能由该客体的合法属主确定,其他任何用户不允许在客体目录表中进行写操作,否则将出现对访问权限的伪造。目录表的形式如图: 4.2.4?? 访问控制实现技术 目录表的优点: 非常自然直观,实现起来比较容易,能访问的客体及权限一目了然,依照目录表实施监督也很方便。 目录表的缺点: 系统开销和浪费较大这是由于每个用户都有一张表,如果某个客体允许所有用户访问,则将给每个用户逐一填写文件目录表,造成系统重复性的额外开销。另外,由于这种机制允许客体属主用户对访问权限实施传递转

文档评论(0)

1亿VIP精品文档

相关文档