- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 使用控制的引用监视器 引用监视器:是一个提供访问控制机制和使用数字信息的核心概念 ISO的访问控制框架标准定义了引用监视器 引用监视器由两个部分组成: 访问控制执行部分 访问控制决策部分 引用监控器 (访问策略) 客体 主体 三大决策因素及主客体属性 决策判断 决策结果 访问请求 返回结果 执行访问 * 8.3.8 访问控制小结 访问控制 主要优点 主要缺点 DAC 是基于授权者的访问控制手段,访问控制灵活 安全可靠性低,会造成存储空间和查找时间的浪费 MAC 基于管理的信息流控制原则,支持多种级别的安全梯度,具有高安全性 授权方式不太灵活,安全级别划分困难 RBAC 是一种策略中立的访问控制方式,授权灵活,使用继承和约束的概念,能容易的融合新技术 最小权限约束还不够细化,效率低且动态适应性差,只能用于被动访问控制 TBAC 基于活动的动态安全模型,访问控制的客体是动态变化的,且权限的使用也是有时效的 角色和任务没有分离,且只能进行主动的访问控制 TRBAC 是一种动态授权的主动安全模型,同时拥有角色与任务两个同等重要元素,实现了动静结合的访问控制思想 只针对于工作流来考虑,缺少对任务特性的细化,以及不能适应系统的多样性访问控制需求 UCON 是一种将传统的访问控制、信任管理和数字版权管理集成的一个访问控制框架。在定义了授权、义务、和条件的同时提出了连续性易变性两大特性。丰富和完善了访问控制,适用于现代开放式网络环境。 还只是一种高度抽象的参考性的基本框架模型,它阐述了使用控制中最基本的问题,但是不涉及到管理,委托授权,以及其它后期工作中出现的诸如并发性等重要问题 * 8.4 企业Web系统中的RBAC 3个模块:模块管理、角色管理和用户管理 此模型将系统的模块权限和用户分开,使用角色作为一个中间层。 用户访问模块时,通过对应的角色对模块的访问权限来获得访问模块的权限 角色1 角色2 部门1 部门2 部门3 部门4 …… 用户1 用户2 用户3 …… …… 模块1 模块2 模块3 模块4 …… * 用户、角色和模块数据访问结构图 用户信息 用户角色关系信息 角色信息 角色模块信息 模块信息 数据库 * 8.5 系统审计 审计是记录系统中发生的各种事件,这些记录有助于发现入侵的行为和企图 美国国防部(DOD)在20世纪70年代支持的一项内容广泛的研究计划,该计划研究安全策略、安全指南和“可信系统”的控制。 可信系统:能够提供足够的硬件和软件,以确保系统同时处理一定范围内的敏感或分级信息。 审计机制被纳入《可信计算机系统评估准则》(“橙皮书”)中。 * 审计(Audit)是指产生、记录并检查按时间顺序排列的系统事件记录的过程,它是一个被信任的机制 。 是计算机系统安全机制的一个不可或缺的部分,对于C2及其以上安全级别的计算机系统来讲,审计功能是其必备的安全机制。 审计是其它安全机制的有力补充,它贯穿计算机安全机制实现的整个过程,从身份认证到访问控制这些都离不开审计。 审计还是后来人们研究的入侵检测系统的前提。 8.5.1 审计及审计跟踪 * 审计跟踪(Audit Trail)是系统活动的记录,这些记录足以重构、评估、审查环境和活动的次序 功能: 确定和保持系统活动中每个人的责任; 重建事件; 评估损失; 监测系统问题区; 提供有效的灾难恢复; 阻止系统的不正当使用等。 8.5.1 审计及审计跟踪 * 审计机制的安全目标: 审查基于每个目标或每个用户的访问模式,并使用系统的保护机制。 发现试图绕过保护机制的外部人员和内部人员。 发现用户从低等级到高等级的访问权限转移。 制止用户企图绕过系统保护机制的尝试。 作为另一种机制确保记录并发现用户企图绕过保护的尝试,为损失控制提供足够的信息。 8.5.1 审计及审计跟踪 * 审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。安全审计跟踪机制的价值在于:经过事后的安全审计可以检测和调查安全漏洞。 它不仅能够识别谁访问了系统,还能指出系统正被怎样的使用。 对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。 系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。 通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以提供发现可能产生破坏性行为的有力证据。 8.5.2 安全审计 * 安全审计就是对系统的记录与行为进行独立的品评考查,目的是: (1) 测试系统的控制是否恰当,保证与既定安全策略和操作能够协调一致。 (2) 有助于作出损害评估。 (3) 对控制
原创力文档


文档评论(0)