信息安全技术 第11章 系统访问控制与审计技术.pdf

信息安全技术 第11章 系统访问控制与审计技术.pdf

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第第1111章章 系统访问控制与审计技术系统访问控制与审计技术 本章学习目标本章学习目标: 了解几种基本的访问控制技术了解几种基本的访问控制技术 熟悉常用操作系统的安全技术 了解操作系统的审计技术了解操作系统的审计技术 11.1 访问控制技术 11.1.1 访问控制技术的概念 访问控制是在保障授权用户能获取所需资源的同时拒绝 非授权用户的安全机制非授权用户的安全机制。 访问控制也是信息安全理论基础的重要组成部分。 本章讲述访问控制的原理、作用、分类和研究前沿,重 点介绍较典型的自主访问控制、强制访问控制和基于角色的 访问控制。 2 11.1 访问控制技术 11.1.2 访问控制原理 访问控制与其他安全措施之间的关系可以用图11-1来简 要说明要说明。 在用户身份认证(如果必要)和授权之后,访问控制机制 将根据预先设定的规则对用户访问某项资源将根据预先设定的规则对用户访问某项资源 ((目标目标))进行控制进行控制, 只有规则允许时才能访问,违反预定的安全规则的访问行为 将被拒绝将被拒绝。 资源可以是信息资源、处理资源、通信资源或者物理资 源,访问方式可以是获取信息、修改信息或者完成某种功能, 一般情况可以理解为读、写或者执行。 3 11.1 访问控制技术 11.1.2 访问控制原理 访问控制的目的是为了限制访问主体对访问客体的访问权限,从而 使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一 定用户身份的进程能做什么定用户身份的进程能做什么。。访问控制访问控制一般包括三种类型般包括三种类型::自主访问控自主访问控 制、强制访问控制和基于角色的访问控制。 4 11.1 访问控制技术 11.1.2 访问控制原理 1.自主访问控制 自主访问控制自主访问控制 ((DiscretionaryDiscretionary AccessAccess ControlControl,DACDAC))是一种常是一种常 用的访问控制方式,它基于对主体或主体所属的主体组的识别来限制对 客体的访问,这种控制是自主的。自主是指主体能够自主的(可能是间 接的接的))将访问权或访问权的某个子集授予其他主体将访问权或访问权的某个子集授予其他主体。 自主访问控制是一种比较宽松的访问控制,一个主体的访问权限具 有传递性有传递性。传递可能会给系统带来安传递可能会给系统带来安全隐患隐患,某个某个主体体通过继承其他继承其他主 体的权限而得到了它本身不应具有的访问权限,就可能破坏系统的安全 性。这是自主访问控制方式的缺点。 为了实现完整的自主访问系统为了实现完整的自主访问系统,访问控制一般由一个矩阵来表示访问控制一般由一个矩阵来表示。 矩阵中的一行表示一个主体的所有权限;一列则是关于一个客体的所有 权限;矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的 客体的访问权限客体的访问权限。具体实现时具体实现时,往往是基于矩阵的行或者列来表达访问往往是基于矩阵的行或者列来表达访问 控制信息。 5 11.1 访问控制技术 11.1.2 访问控制原理 1.自主访问控制(续) ((11))访问控制表访问控制表 访问控制表(Access Control List,ACL)是基于访问控制矩阵中列 的自主访问控制的自主访问控制。 对系统中一个需要保护的客体O 附加的访问控制表的结构如下图所示 j 在上图的例子中,对于客体O ,主体S 具有读(r)和执行(e)的权利; j 0 主体S 只有读的权利;主体S 只有执行的权利;主体S 具有读、写(w)和 1 2 m 执行的权利执行的权利。 6

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档