信息安全原理张基温电子教案第9章控制.pptVIP

信息安全原理张基温电子教案第9章控制.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
访问控制 ;9.3.1 根本概念 1. 主体与客体 访问控制可以描述为:主动的主体〔Subject〕使用某种特定的访问操作去访问一个被动的客体〔Object〕,所使用的特定的访问操作受访问监视器控制。这就是图9.1所示的平安系统逻辑模型。 ; 主体和客体都是访问控制系统中的实体。 主体是发出访问请求的主动方,通常是用户或用户进程。 客体是被访问的对象,通常是被调用的程序、进程,要存取的数据、文件、内存、系统、设备、设施等资源。信息系统的平安目标就是控制和管理主体对客体的访问。 平安策略,就是对这些访问进行约束的一组规那么和目标,它反映了系统的平安需求,并可以用到达平安目的而采取的步骤进行描述。 ; 2. 访问权限 〔1〕Bell-LaPadula平安模型中的访问权限 1973年David Bell和Len Lapadula提出了第一个也是最著名平安策略模型Bell-LaPadula平安模型,简称BLP模型。 在根本层面上,定义了两种访问方式: · 观察〔Observe〕:查看客体的内容。 · 改变〔Alter〕:改变客体的内容。 在Bell-LaPadula平安模型中定义了4种访问权限:执行、读、添加〔有时也称盲目的写〕和写。表9.1给出了这些访问权限与访问方法之间的关系。 ;? ; 〔2〕Unix Unix的访问控制用3种权限表示:读〔read〕、写 〔write〕、执行〔execute〕。它们应用于文件和目录时含义有所不同,如表9.2所示。 ; 〔3〕Windows NT/2000/XP Windows NT/2000/XP的权限分为文件权限和目录权限。每一个权限级别都确定了一个执行特定的任务组合的能力,这些任务是: Read〔R〕、 Execute〔X〕、 Write〔W〕、 Set Permission〔P〕、 Take Ownership〔O〕。 表9.3说明任务与各种权限级别之间的关联。 ;权 限 ;9.3.2 访问控制结构 对于单个主体和客体进行单独的定义。但是对于数量众多的主体和客体,就要设计一种适宜的实现结构了。下面介绍几种常用的访问控制结构。 ; 1. 访问控制矩阵 访问控制矩阵也称访问许可矩阵,它用行表示客体,列表示主体,在行和列的交叉点上设定访问权限。表9.4为一个访问控制矩阵的例子。 ; 2. 访问能力表 能力〔Capability〕是受一定机制???护的客体标志,标记了某一主体对客体的访问权限:某一主体对某一客体有无访问能力,表示了该主体能不能访问那个客体;而具有什么样的能力,表示能对那个客体进行一些什么样的访问。 ;张三; 3. 访问控制表 访问控制表〔Access Control List,ACL〕与访问能力表正好相反,是从客体出发描述控制信息,可以用来对某一资源指定任意一个用户的访问权限。图9.3是表9.4的访问控制表表示。 ACL的优点是可以容易地查出对某一特定资源拥有访问权的所有用户,有效地实施授权管理,是目前采用的最多的一种实现形式。 ;File1; 4. 授权关系表 授权关系表〔Authorization Relations〕描述了主体和客体之间各种授权关系的组合。表9.5为表9.4的授权关系表表示。 授权关系表便于使用关系数据库进行存储。只要按照客体进行排序,就得到了与访问能力表相当的二维表;按照主体进行排序,就得到了与访问控制表相当的二维表。 ;主 体 ;9.3.3. 访问控制实施策略 计算机的活动主要是在主体和客体之间进行的。计算机平安的核心问题就是保证主体对客体访问的合法性,既通过对数据及程序的读出、写入、修改、删除、运行等的管理,确保主体对客体的访问是经过授权的,同时要拒绝非授权的访问,以保证信息的机密性、完整性和可用性。 例如,当用户或应用程序试图访问一个文件时,首先需要通过系统调用翻开文件。在翻开文件之前,访问控制机制被调用。访问控制机制利用访问控制表、访问权力表或访问控制矩阵等,检查用户的访问权限,如果在用户的访问权限内,那么可以继续翻开文件;如果用户超出授权权限,那么访问被拒绝,产生错误信息并退出。 ; 然而,访问控制所提供的平安性还与访问控制实施的策略有关。下面介绍在计算机系统中常用的3种访问控制实施策略。 1. 自主访问控制 自主访问控制,又称任选访问控制〔Discretionary Access Control,DAC〕。所以称“自主〞,意为:一个

文档评论(0)

ranfand + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档