- 1、本文档共38页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信 息 系 统 安 全
信 息 系 统 安 全
第五讲 操作系统安全
第五讲 操作系统安全
目 录
目 录
1、信息系统安全的基本概念
1、信息系统安全的基本概念
2、密码学 (1)
2、密码学 (1)
3、密码学(2)
3、密码学(2)
4、操作系统安全(1)
4、操作系统安全(1)
5、操作系统安全 (2)
5、操作系统安全 (2)
6、数据库安全(1)
6、数据库安全(1)
7、数据库安全(2)
7、数据库安全(2)
8、可信计算(1)
8、可信计算(1)
9、可信计算(2)
9、可信计算(2)
一、访问控制框架与模型
一、访问控制框架与模型
①操作系统安全的核心是访问控制
①操作系统安全的核心是访问控制
主体对客体的访问只能是授权的,未授权的
主体对客体的访问只能是授权的,未授权的
访问是不能进行的,而且授权策略是安全的。
访问是不能进行的,而且授权策略是安全的
②访问控制
②访问控制
身份识别
身份识别
权限控制
权限控制
行为监控
行为监控
安全审计
安全审计
一、访问控制框架与模型
一、访问控制框架与模型
③ISO制定的访问控制基本框架
③ISO制定的访问控制基本框架
访问控制实施函数
访问者 访问目标
ACEF
V
V
访问控制决策函数 访问控制规则ACR
ACDF 访问控制信息ACDI
V=ACDF (ACR,ACDI)∈{Yes,No}
V=ACDF (ACR,ACDI)∈{Yes,No}
Decision=ACEF(V) ∈{Permit,Deny}
Decision=ACEF(V) ∈{Permit,Deny}
一、访问控制框架与模型
一、访问控制框架与模型
④访问控制模型
④访问控制模型
自主访问控制DAC (Discretionary Access Control)
自主访问控制DAC (Discretionary Access Control)
客体的属主可以自主地将权限转授给别的主体。
客体的属主可以自主地将权限转授给别的主体。
强制访问控制MAC (Mandatory Access Control)
强制访问控制MAC (Mandatory Access Control)
即使是客体的属主,也不能自主地将权限转授给别的
即使是客体的属主,也不能自主地将权限转授给别的
主体。一个主体能否获得对某客体的权限,要根据安
主体。一个主体能否获得对某客体的权限,要根据安
全规则来确定。
全规则来确定。
基于角色的访问控制RBAC (Role Based Access Cotrol)
基于角色的访问控制RBAC (Role Based Access Cotrol)
基于规则的访问控制UBAC (Rule Based Access Control)
基于规则的访问控制UBAC (Rule Based Access Control)
二、自主访问控制模型
二、自主访问控制模型
矩阵模型:
矩阵模型:
设S为全体主体的集合,S={s ,s ,…,s }。
设S为全体主体的集合,
文档评论(0)