系统访问控制与审计技术 32 文档资料.pptVIP

  • 0
  • 0
  • 约9.37千字
  • 约 34页
  • 2020-07-20 发布于天津
  • 举报

系统访问控制与审计技术 32 文档资料.ppt

系统访问控制与审计技术 本章学习目标: ? 了解几种基本的访问控制技术 ? 熟悉常用操作系统的安全技术 ? 了解操作系统的审计技术 2 11.1 访问控制技术 访问控制是在保障授权用户能获取所需资源的同时拒绝 非授权用户的安全机制。 访问控制也是信息安全理论基础的重要组成部分。 本章讲述访问控制的原理、作用、分类和研究前沿,重 点介绍较典型的自主访问控制、强制访问控制和基于角色的 访问控制。 11.1.1 访问控制技术的概念 3 11.1 访问控制技术 访问控制与其他安全措施之间的关系可以用图 11-1 来简 要说明。 在用户身份认证 ( 如果必要 ) 和授权之后,访问控制机制 将根据预先设定的规则对用户访问某项资源 ( 目标 ) 进行控制, 只有规则允许时才能访问,违反预定的安全规则的访问行为 将被拒绝。 资源可以是信息资源、处理资源、通信资源或者物理资 源,访问方式可以是获取信息、修改信息或者完成某种功能, 一般情况可以理解为读、写或者执行。 11.1.2 访问控制原理 4 授权数据库 鉴别与身份验证 子系统 审计子系统 参考监视器 主体 客体 访问请求 允许的访问 11.1 访问控制技术 11.1.2 访问控制原理 访问控制的目的是为了限制访问主体对访问客体的访问权限,从而 使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一 定用户身份的进程能做什么。访问控制一般包括三种类型: 自主访问控 制 、 强制访问控制 和 基于角色的访问控制 。 5 11.1 访问控制技术 11.1.2 访问控制原理 自主访问控制( Discretionary Access Control , DAC )是一种常 用的访问控制方式,它基于对主体或主体所属的主体组的识别来限制对 客体的访问,这种控制是自主的。自主是指主体能够自主的 ( 可能是间 接的 ) 将访问权或访问权的某个子集授予其他主体。 1 .自主访问控制 自主访问控制是一种比较宽松的访问控制,一个主体的访问权限具 有传递性。传递可能会给系统带来安全隐患,某个主体通过继承其他主 体的权限而得到了它本身不应具有的访问权限,就可能破坏系统的安全 性。这是自主访问控制方式的缺点。 为了实现完整的自主访问系统,访问控制一般由一个矩阵来表示。 矩阵中的一行表示一个主体的所有权限;一列则是关于一个客体的所有 权限;矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的 客体的访问权限。具体实现时,往往是基于矩阵的行或者列来表达访问 控制信息。 6 11.1 访问控制技术 11.1.2 访问控制原理 访问控制表 (Access Control List , ACL) 是基于访问控制矩阵中列 的自主访问控制。 1 .自主访问控制 ( 续 ) ( 1 )访问控制表 对系统中一个需要保护的客体 O j 附加的访问控制表的结构如下图所示 在上图的例子中,对于客体 O j , 主体 S 0 具有读 (r) 和执行 (e) 的权利; 主体 S 1 只有读的权利;主体 S 2 只有执行的权利;主体 S m 具有读、写 (w) 和 执行的权利。 7 11.1 访问控制技术 11.1.2 访问控制原理 1 .自主访问控制 ( 续 ) (2) 访问能力表 访问能力表 (Access Capabilities List) 是最常用的基于行的自主 访问控制。能力 (capability) 是为主体提供的、对客体具有特定访问权 限的不可伪造的标志,它决定主体是否可以访问客体以及以什么方式访问 客体。主体可以将能力转移给为自己工作的进程,在进程运行期间,还可 以添加或者修改能力。 能力的转移不受任何策略的限制,所以对于一个特定的客体,不能确 定所有有权访问它的主体。因此,访问能力表不能实现完备的自主访问控 制,而访问控制表是可以实现的。 8 11.1 访问控制技术 11.1.2 访问控制原理 2 .强制访问控制 强制访问控制系统为所有的主体和客体指定安全级别 ,比如绝密级、 机密级、秘密级和无密级。不同级别标记了不同重要程度和能力的实体。 不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。 在强制访问控制机制中,将安全级别进行排序,如按照从高到低排列, 规定高

文档评论(0)

1亿VIP精品文档

相关文档