信息系统安全机制 访问控制.pptxVIP

  • 9
  • 0
  • 约4.63千字
  • 约 42页
  • 2023-11-30 发布于河南
  • 举报
孙建伟 计算机网络攻防对抗技术实验室 北京理工大学 ? 访问控制原理 ? 自主访问控制 ? 强制访问控制 ? 基于角色的访问控制 ? 常用操作系统中的访问控制 ? 通常应用在信息系统的安全设计上。 ? 定义: 在保障授权用户能获取所需资源的同时 拒绝非授权用户的安全机制。 ? 目的: 为了限制访问主体对访问客体的访问权 限 , 从而使计算机系统在合法范围内使用; 它 决定用户能做什么 , 也决定代表一定用户身份 的进程能做什么。 ? 未授权的访问包括: 未经授权的使用、泄露、 修改、销毁信息以及颁发指令等。 ? 非法用户进入系统。 ? 合法用户对系统资源的非法使用。 ? 客体(Object): 规定需要保护的资源 , 又称 作目标(target)。 ? 主体(Subject): 或称为发起者 (Initiato,r) 是一个主动的实体 , 规定可以访问该资源的实 体 ,(通常指用户或代表用户执行的程序) 。 ? 授权(Authorization:) 规定可对该资源执行的 动作(例如读、写、执行或拒绝访问) 。 请求决策 Decision Request 访问控制决策功能 ADF 提交访问请求 Submit Access Request 发起者 Initiator AEF Access Request 提出访问请求 Present 访问控制实施功能 目标 Target Decision ? 识别和确认访问系统的用户。 ? 认证 ? 鉴权 ? 决定该用户可以对某一系统资源进行何 种类型的访问。 ? 授权 ? 审计 访问控制与其他安全服务的关系模型 身份认证 审 计 控策 问决元 访制单 库 据 数 权 授 目目 引用监 控器 安全管理员 访问控制 用户 一般实现机制—— ? 基于访问控制属性 ——〉 访问控制表/矩阵 ? 基于用户和资源分档( “安全标签 ”) ——〉 多级访问控制 常见实现方法—— ? 访问控制表(ACL) ? 访问能力表(Capabilities) ? 授权关系表 主体(S) 读(R)写(W) 拥有(Own) 执行(E)更改(C) ? 定义 客体(O) 权限 (A) ? 举例 MEM1 MEM2 File1 File2 File3 File4 User1 r,w,e o,r,e User2 r,w,e o,r,e 问题: 稀疏矩阵 , 浪费空间。 访问控制类型 自主 访问控制 强制 访问控制 基于角色 访问控制 访问控制 Discretionary Access Control ? 基于对主体或主体所属的主体组的识别来限制 对客体的访问 , 这种控制是自主的。 ? 自主指主体能够自主地将访问权或访问权的某 个子集授予其他主体。 如用户A可将其对目标O 的访问权限传递给用户B,从而使不具备 对O 访问权限的B可访问O 。 ? 缺点: 信息在移动过程中其访问权限关系会被改变: 安全问 题 访问控制表(Access Control Lis)t ? 基于访问控制矩阵列的自主访问控制。 ? 每个客体都有一张ACL , 用于说明可以访 问该客体的主体及其访问权限。 ? 举例: 客体目录 File1 File2 File3 File4 o:Owner r:Read w :Write ACL 表 User1 User2 User3 User1 User2 User3 User4 User2 User3 o,r,w r r,w e o,e r e r r e :Excute ? oj表示客体j, si.rw表示主体si具有rw 属性。 oj ? 问题: 主体、客体数量大 , 影响访问效率。 ? 解决: 引入用户组 , 用户可以属于多个组。 主体标识 = 主体 .组名 如Liu.INFO表示INFO 组的liu用户。 *.INFO 表示所有组中的用户。 *.*表示所有用户。 liu.INFO.r 示对INFO 组的用户liu具有rw 权限。 *.INFO.rw表示对INFO 组的所有用户具有 rw权限。 *.*.rw表示对所有用户具有rw 权限。 oj Liu.INFO.r *.INFO.e *.*.rw 访问能力表(Access Capabilities L)is ? 基于访问控制矩阵行的自主访问控制。 ? 为每个主体(用户) 建立一张访问能力 表 , 用于表示主体

文档评论(0)

1亿VIP精品文档

相关文档