数据安全保护技术之访问控制技术.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Word文档下载后(可任意编辑) 第 PAGE 1 第 PAGE 1 页 共 NUMPAGES 1 页 数据安全保护技术之访问控制技术 数据作为信息的重要载体,其安全问题在信息安全中占有特别重要的地位。数据的保密性、可用性、可控性和完好性是数据安全技术的主要讨论内容。数据保密性的理论基础是密码学,而可用性、可控性和完好性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全。与数据安全亲密相关的技术主要有以下几种,每种相关但又有所不同。   1)访问掌握: 该技术主要用于掌握用户可否进入系统以及进入系统的用户能够读写的数据集;   2)数据流掌握:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩大到非授权范围;   3)推理掌握:该技术用于爱护可统计的数据库,以防止查询者通过细心设计的查询序列推理出机密信息;   4)数据加密:该技术用于爱护机密信息在传输或存储时被非授权暴露;   5)数据爱护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完好性。   在上述技术中,访问掌握技术占有重要的地位,其中1)、2)、3)均属于访问掌握范畴。访问掌握技术主要涉及安全模型、掌握策略、掌握策略的实现、授权与审计等。其中安全模型是访问掌握的理论基础,其它技术是则实现安全模型的技术保障。本文侧重论述访问掌握技术,有关数据爱护技术的其它方面,将渐渐在其它文章中进行探讨。   1.访问掌握   信息系统的安全目标是通过一组规则来掌握和管理主体对客体的访问,这些访问掌握规则称为安全策略,安全策略反应信息系统对安全的需求。安全模型是制定安全策略的根据,安全模型是指用形式化的方法来精确地描述安全的重要方面(机密性、完好性和可用性)及其与系统行为的关系。建立安全模型的主要目的是提高对胜利实现关键安全需求的理解层次,以及为机密性和完好性查找安全策略,安全模型是构建系统爱护的重要根据,同时也是建立和评估安全操作系统的重要根据。   自20世纪70年月起,Denning、Bell、Lapadula等人对信息安全进行了大量的理论讨论,特殊是1985年美国国防部公布可信计算机评估标准《TCSEC》以来,系统安全模型得到了广泛的讨论,并在各种系统中实现了多种安全模型。这些模型可以分为两大类:一种是信息流模型;另一种是访问掌握模型。   信息流模型主要着眼于对客体之间信息传输过程的掌握,它是访问掌握模型的一种变形。它不校验主体对客体的访问模式,而是试图掌握从一个客体到另一个客体的信息流,强迫其依据两个客体的安全属性决定访问操作是否进行。信息流模型和访问掌握模型之间差异很小,但访问掌握模型不能关心系统发觉隐藏通道,而信息流模型通过对信息流向的分析可以发觉系统中存在的隐藏通道并找到相应的防范对策。信息流模型是一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。虽然信息流模型在信息安全的理论分析方面有着优势,但是迄今为止,信息流模型对具体的实现只能提供较少的关心和指导。   访问掌握模型是从访问掌握的角度描述安全系统,主要针对系统中主体对客体的访问及其安全掌握。访问掌握安全模型中一般包括主体、客体,以及为识别和验证这些实体的子系统和掌握实体间访问的参考监视器。通常访问掌握可以分自主访问掌握(DAC)和强制访问掌握(MAC)。自主访问掌握机制允许对象的属主来制定针对该对象的爱护策略。通常DAC通过授权列表(或访问掌握列表ACL)来限定哪些主体针对哪些客体可以执行什么操作。如此可以特别敏捷地对策略进行调整。由于其易用性与可扩展性,自主访问掌握机制常常被用于商业系统。   目前的主流操作系统,如UNIX、Linux和Windows等操作系统都提供自主访问掌握功能。自主访问掌握的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防范特洛伊木马的攻击。强制访问掌握系统给主体和客体安排不同的安全属性,而且这些安全属性不像ACL那样轻易被修改,系统通过比较主体和客体的安全属性决定主体是否能够访问客体。强制访问掌握可以防范特洛伊木马和用户滥用权限,具有更高的安全性,但其实现的代价也更大,一般用在安全级别要求比较高的军事上。   随着安全需求的不断进展和改变,自主访问掌握和强制访问掌握已经不能完全满足需求,讨论者提出很多自主访问掌握和强制访问掌握的替代模型,如基于栅格的访问掌握、基于规则的访问掌握、基于角色的访问掌握模型和基于任务的访问掌握等。其中最引人瞩目的是基于角色的访问掌握 (RBAC)。其基本思想是:有一组用户集和角色集,在特定的环境里,某一用户被指定为一个合适的角色来访问系统资源;在另外一种环境里,这个用户又可以被指定为另一个的角色来访问另外的网络资源,每一个角色都具有其对应的权限,

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县爱萱美发店(个体工商户)
IP属地河北
统一社会信用代码/组织机构代码
92131026MAE3GFT91F

1亿VIP精品文档

相关文档