访问控制技术 信息安全概论课件与复习提纲.ppt

访问控制技术 信息安全概论课件与复习提纲.ppt

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
访问控制技术 访问控制技术 1 访问控制的模型 2 访问控制策略 3 访问控制的实现 4 安全级别与访问控制 5 访问控制与授权 6 访问控制与审计 访问控制技术 国际标准化组织(ISO)在网络安全标准ISO7498-2中定义了5种层次型安全服务,即:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务,因此,访问控制是信息安全的一个重要组成部分。 信息安全的目的是为了保护在信息系统中存储和处理的信息的安全,自20世纪70年代起,Denning、Bell、Lapadula和Biba等人对信息安全模型进行了大量的基础研究,特别是可信计算机评估标准TCSEC问世以后,系统安全模型得到了广泛研究,并在各种系统中实现了多种安全模型。 访问控制 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。 主体(Subject) 主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。主体可以是用户或其它任何代理用户行为的实体(例如进程、作业和程序)。 主体简记为S。有时也称为用户(User)或访问者(被授权使用计算机的人员),记为U。主体的含义是广泛的,可以是用户所在的组织(以后称为用户组)、用户本身,也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以是应用服务程序程序或进程。 客体(Object) 客体:是接受其他实体访问的被动实体, 简记为O。客体的概念也很广泛,凡是可以被操作的信息、资源、对象都可以认为是客体。在信息社会中,客体可以是信息、文件、记录等的集合体,也可以是网路上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体。 控制策略 控制策略:是主体对客体的操作行为集和约束条件集, 简记为KS。简单讲,控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对可以的作用行为和客体对主体的条件约束。访问策略体现了一种授权行为,也就是客体对主体的权限允许,这种允许不超越规则集。 三个要素之间的行为关系 访问控制系统三个要素之间的行为关系,可以使用三元组(S,O,P)来表示,其中S表示主体,O表示客体,P表示许可。当主体S提出一系列正常的请求信息I1,…,In,通过信息系统的入口到达控制规则集KS监视的监控器,由KS判断是否允许或拒绝这次请求,因此这种情况下,必须先要确认是合法的主体,而不是假冒的欺骗者,也就是对主体进行认证。主体通过验证,才能访问客体,但并不保证其有权限可以对客体进行操作。 客体对主体的具体约束由访问控制表来控制实现,对主体的验证一般会鉴别用户的标识和用户密码。 访问控制关系示意图 访问控制内容 访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的选用与管理,最后要对非法用户或是越权操作进行管理。所以,访问控制包括认证、控制策略实现和审计3方面的内容: (1) 认证:主体对客体的识别认证和客体对主体检验认证。主体和客体的认证关系是相互的,当一个主体受到另外一个客体的访问时,这个主体也就变成了客体。一个实体可以在某一时刻是主体,而在另一时刻是客体,这取决于当前实体的功能是动作的执行者还是动作的被执行者。 (2) 控制策略的具体实现:体现在如何设定规则集合,从而确保正常用户对信息资源的合法使用,既要防止非法用户,也要考虑敏感资源的泄漏,对于合法用户而言,也不能越权行使控制策略所赋予其权利以外的功能。 (3) 审计:审计的重要意义在于,比如客体的管理者即管理员有操作赋予权,他有可能滥用这一权利,这是无法在策略中加以约束的。必须对这些行为进行记录,从而达到威慑和保证访问控制正常实现的目的。 1 访问控制的模型 1.1自主访问控制模型(DAC Model) 1.2强制访问控制模型(MAC Model)----Lattice模型,Bell-LaPadula模型和Biba模型。 1.3基于角色的访问控制模型(RBAC Model) 1.4基于任务的访问控制模型(TBAC Model) 1.5基于对象的访问控制模型(OBAC Model) 1.6信息流模型 访问控制模型 访问控制安全模型一般包括主体、客体,以及为识别和验证这些实体的子系统和控制实体间访问的监视器。由于网络传输的需要,访问控制的研究发展很快,提出了许多访问控制模型。建立规范的访问控制模型,是实现严

文档评论(0)

zhuliyan1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档