网站大量收购独家精品文档,联系QQ:2885784924

信息安全工程:第四章 访问控制.pdf

  1. 1、本文档共48页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
访问控制  访问控制原理  自主访问控制  强制访问控制  基于角色的访问控制  缓冲区溢出攻击 1 访问控制的层次  应用层  可实施灵活,丰富和复杂的安全策 略  中间件  维护基本的保护特性(簿记系统, 数据库系统)  操作系统  对操作系统级的资源实施保护(文 件,网络等)  硬件  进程的物理保护(处理器和内存管 理硬件) 2 访问控制原理 访问控制是在保障授权用户能获取所需资源的 同时,拒绝非授权用户的安全机制。 一般概念 是针对越权使用资源的防御措施。 基本目标 防止对任何资源(如计算资源、通信资源或信息 资源)进行未授权的访问。从而使计算机系统在合 法范围内使用;决定用户能做什么,也决定代表一 定用户利益的程序能做什么。 3 访问控制原理  未授权的访问包括:  未经授权的使用、泄露、修改、销毁信息以及 颁发指令等。  非法用户进入系统。  合法用户对系统资源的非法使用。 4 作用  访问控制对机密性、完整性起直接的作用。 对于可用性,访问控制通过对以下信息的有效 控制来实现: 1)谁可以颁发影响网络可用性的网络管理指令 2)谁能够滥用资源以达到占用资源的目的 3)谁能够获得可以用于拒绝服务攻击的信息 5 访问控制三要素  客体(Object):规定需要保护的资源,又称 作目标(target)。  主体(Subject):或称为发起者(Initiator), 是一个主动的实体,规定可以访问该资源的实 体,(通常指用户或代表用户执行的程序)。  授权(Authorization):规定可对该资源执行 的动作(例如读、写、执行或拒绝访问)。  一个主体为了完成任务,可以创建另外的主体, 这些子主体可以在网络上不同的计算机上运行, 并由父主体控制它们。  主客体的关系是相对的。 6 访问控制基本原则 最小特权原则  最小特权是指在完整某种操作时所赋予网络终每个主体(用户和进程) 必不可少的特权。  最小特权原则是指应限定网络中每个主体所必须的最小特权,确保可能 的事故、错误、网络部件的篡改等原因造成的损失最小。 多人负责原则  即授权分散化,对于关键的任务必须在功能上进行划分,由多人来共同 承担,保证没有任何个人具有完成任务的全部授权或信息。如将责任作 分解使得没有一个人具有重要密钥的完全拷贝。职责分离原则  职责分离原则  指将不同的责任分派给不同的人员以期达到互相牵制,消除一个人执 行两项不相容的工作的风险。例如收款员、出纳员、审计员应由不同 的人担任。计算机环境下也要有职责分离,为避免安全上的漏洞,有 些许可不能同时被同一用户获得。 7 访问控制策略  自主访问控制 (discretionary policies)

文档评论(0)

学习让人进步 + 关注
实名认证
内容提供者

活到老,学到老!知识无价!

1亿VIP精品文档

相关文档