- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
访问控制
访问控制原理
自主访问控制
强制访问控制
基于角色的访问控制
缓冲区溢出攻击
1
访问控制的层次
应用层
可实施灵活,丰富和复杂的安全策
略
中间件
维护基本的保护特性(簿记系统,
数据库系统)
操作系统
对操作系统级的资源实施保护(文
件,网络等)
硬件
进程的物理保护(处理器和内存管
理硬件) 2
访问控制原理
访问控制是在保障授权用户能获取所需资源的
同时,拒绝非授权用户的安全机制。
一般概念
是针对越权使用资源的防御措施。
基本目标
防止对任何资源(如计算资源、通信资源或信息
资源)进行未授权的访问。从而使计算机系统在合
法范围内使用;决定用户能做什么,也决定代表一
定用户利益的程序能做什么。
3
访问控制原理
未授权的访问包括:
未经授权的使用、泄露、修改、销毁信息以及
颁发指令等。
非法用户进入系统。
合法用户对系统资源的非法使用。
4
作用
访问控制对机密性、完整性起直接的作用。
对于可用性,访问控制通过对以下信息的有效
控制来实现:
1)谁可以颁发影响网络可用性的网络管理指令
2)谁能够滥用资源以达到占用资源的目的
3)谁能够获得可以用于拒绝服务攻击的信息
5
访问控制三要素
客体(Object):规定需要保护的资源,又称
作目标(target)。
主体(Subject):或称为发起者(Initiator),
是一个主动的实体,规定可以访问该资源的实
体,(通常指用户或代表用户执行的程序)。
授权(Authorization):规定可对该资源执行
的动作(例如读、写、执行或拒绝访问)。
一个主体为了完成任务,可以创建另外的主体,
这些子主体可以在网络上不同的计算机上运行,
并由父主体控制它们。
主客体的关系是相对的。
6
访问控制基本原则
最小特权原则
最小特权是指在完整某种操作时所赋予网络终每个主体(用户和进程)
必不可少的特权。
最小特权原则是指应限定网络中每个主体所必须的最小特权,确保可能
的事故、错误、网络部件的篡改等原因造成的损失最小。
多人负责原则
即授权分散化,对于关键的任务必须在功能上进行划分,由多人来共同
承担,保证没有任何个人具有完成任务的全部授权或信息。如将责任作
分解使得没有一个人具有重要密钥的完全拷贝。职责分离原则
职责分离原则
指将不同的责任分派给不同的人员以期达到互相牵制,消除一个人执
行两项不相容的工作的风险。例如收款员、出纳员、审计员应由不同
的人担任。计算机环境下也要有职责分离,为避免安全上的漏洞,有
些许可不能同时被同一用户获得。 7
访问控制策略
自主访问控制 (discretionary policies)
文档评论(0)