《信息安全技术教程清华大学出版社-第六章》-(课件).pptVIP

《信息安全技术教程清华大学出版社-第六章》-(课件).ppt

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 6.9 习题 一、选择题 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击? A. 欺骗攻击 B. 暴力攻击 C. 穷举攻击 D. 字典攻击 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移? A.状态机模型 B. Bell-LaPadula模型 C. Clark-Wilson 模型 D. Noninterference 模型 * 二、 简答题 1. 什么是访问控制,其一般过程是什么? 2. 列举常见访问控制模型,并说明其原理。 3. 访问控制中都有哪些常用的攻击方法,其原理是什么? * 第6章 访问控制与权限设置 6.1 访问控制基本概念 6.2 访问控制规则的制定原则 6.3 访问控制分类 6.4访问控制实现技术 6.5 访问控制管理 6.6 访问控制模型 6.7 文件和数据所有权 6.8 相关的攻击方法 6.9 习题 * 6.1 访问控制基本概念 什么是访问控制? 访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。 四个组成部分 主体,客体,访问操作和访问监视器 访问控制的一般过程 * 6.2 访问控制规则的制定原则 最小特权原则 主体仅仅只被允许对完成任务所必需的那些客体资源进行必要的操作 职责分离原则 不能让一个管理员拥有对所有主客体的管理权限 多级安全原则 系统应该对访问主体及客体资源进行分级分类管理,以此保证系统的安全性 6.3 访问控制分类 6.3.1 自主访问控制 6.3.2 强制访问控制 6.3.3 基于角色的访问控制 * 6.3.1 自主访问控制 定义 自主决定哪些主体对自己所拥有的客体具有访问权限,以及具有何种访问权限。 特点 更加灵活,实施更加方便,适合于对安全性不高的环境 信息泄露,用户管理困难,资源管理分散 * 6.3.2 强制访问控制 定义 每一个主体和客体都有自己的安全标记,基于主客体的安全标记实施相应的访问控制。 特点 基于规则进行的 安全性更高,灵活性较差 * 6.3.3 基于角色的访问控制 定义 在主体和访问权限之间引入了角色的概念,用户与特定的一个或多个角色向联系,角色与一个或多个访问权限相联系。 特点 通过用户在组织中担当的角色来授予用户相应的访问权限。 变形:基于栅格的访问控制 * * 6.4访问控制实现技术 访问控制实现技术是为了检测和防止系统中的未授权访问,对资源予以保护所采取的软硬件措施和一系列的管理措施等手段。 访问控制矩阵 客体1 客体2 客体3 客体4 主体1 拥有 读 写 拥有 写 写 主体2 读 拥有 读 拥有 主体3 读 写 读 拥有 读 写 拥有 读 写 * 访问控制表 能力关系表 * 6.5 访问控制管理 集中式访问控制 通过一个中心访问控制单元来处理系统所有的访问请求 RADIUS协议 分布式访问控制 系统中存在多个地点都可以对同一个客体资源进行管理 * 6.6 访问控制模型 6.6.1 状态机模型 6.6.2 Bell-LaPadula模型 6.6.3 Biba模型 6.6.4 Clark-Wilson 模型 * 6.6.1 状态机模型 * 6.6.2 Bell-LaPadula模型 基本思想:“无上读,无下写” 访问控制原则 通用名字 描述 简单安全规则 无上读 给定安全级别的主体不能读取 安全级别更高的客体的数据 ﹡安全规则 无下写 给定安全级别的主体不能向安 全级别更低的客体写入数据 * 6.6.3 Biba模型 基本思想:“无下读,无上写” 访问控制原则 通用名字 描述 简单安全规则 无下读 给定安全级别的主体不能读取 安全级别更低的客体的数据 ﹡安全规则 无上写 给定安全级别的主体不能向安 全级别更高的客体写入数据 * 6.6.4 Clark-Wilson 模型 通过少量关系紧密的访问控制程序来限制所有的访问控制 Clark-Wilson 模型定义几个必需的术语 受控数据(CDI):系统中的受控数据。 非受控数据(UDI):系统不受控制的数据条目(例如,数据输入或输出)。 完整性验证过程(IVP):核查受控数据完整性的程序。 变换程序(TP):用来改变受控数据的有效状态。 * 6.7 文件和数据所有权 每一个文件,或数据单元,应该至少有三个责任方。 数据所有者 具有数据保护的最高责任 数据托管者 指派数据托管者根据数据安全等级来确保安全策略 数据使用者 访问数据的用户 * 6.8 相关的攻击方法 穷举攻击 尝试所有可能的字母组合来满足认证口令,以获取对客体的访问权限 保护方法:1,主动在自己的系统上运行穷举攻击,以此找到系统破

您可能关注的文档

文档评论(0)

花好月圆 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档