- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
4.2访问控制技术
4.2.1访问控制的基本概念
访问控制就是在身份认证的基础上,依据授权对提出的资源访问请求加以控制,主要分为网络访问控制和系统访问控制。4.2.2访问控制的基本原则
访问控制的基本原则有如下几个方面:
(1)最小特权原则。完成某种操作时赋予网络中每个主体必需的最小特权。
(2)多人负责原则。授权分散化,关键的任务由多人来承担,保证没有人具有完成任务的全部授权或信息。
(3)职责分离原则。将不同的责任分派给不同的人员以期达到互相牵制的目的,消除一个人执行两项不相容的工作的风险。4.2.3访问控制方式
1.自主访问控制
1)基本介绍
自主访问控制(DiscretionaryAccessControl,DAC)是在确认主体身份以及(或)它们所属的组的基础上控制主体的活动,实施用户权限管理、访问属性(读、写、执行)管理等,是一种最为普遍的访问控制手段。2)自主访问控制的方法
(1)基于行的自主访问控制。
①权限表(CapabilitiesList,CL):
②前缀表:
③口令字:
(2)基于列的自主访问控制。
①保护位:
②访问控制表(AccessControlList,ACL):2.强制访问控制
强制访问控制(MandatoryAccessControl,MAC)的主要特征是对所有主体及其所控制的客体实施强制访问控制,即系统强制主体服从访问控制政策。
1)?Bell-Lapadula安全模型
2)?Biba安全模型3.基于角色的访问控制
1)基本思想
基于角色的访问控制(Role-BasedAccessControl,RBAC)的要素包括用户、角色、许可等基本定义。用户是一个可以独立访问计算机系统中的数据或者用数据表示的其他资源的主体;角色是一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任;许可是允许对一个或多个客体执行的操作。2)基本特点
RBAC的基本特点如下:
(1)访问权限与角色相关联,不同的角色有不同的权限。
(2)角色继承。
(3)最小权限原则,即指用户所拥有的权力不能超过他执行工作时所需的权限。
(4)职责分离。
(5)角色容量。3)系统结构
RBAC由RBAC数据库、身份认证模块、系统管理模块、会话管理模块组成。4)系统运行步骤
RBAC系统的运行包括以下步骤:
(1)用户登录时向身份认证模块发送用户标识、用户口令,确认用户身份;
(2)会话管理模块从RBAC数据库检索该用户的授权角色集并送回用户;
(3)用户从中选择本次会话的活跃角色集合,在此过程中会话管理模块维持动态角色互斥;
(4)会话创建成功;
(5)在此会话过程中,系统管理员若要更改角色或许可,可在此会话结束后进行或终止此会话后立即进行。4.3安全审计
4.3.1安全审计概述
1.安全审计的概念及目的
计算机安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程,主要作用和目的包括五个方面:(1)对潜在的攻击者起到威慑和警示作用;
(2)测试系统的控制情况,并及时作出调整;
(3)对已出现的破坏事件,做出评估并提供依据;
(4)对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署;
(5)协助发现入侵或潜在的系统漏洞及隐患。2.安全审计的类型
从审计级别上来说安全审计可分为三种类型:
(1)系统级审计:
(2)应用级审计:
(3)用户级审计:4.3.2系统日记审计
1.系统日志的内容
2.安全审计的记录机制
3.日志分析
4.审计事件的查阅与存储4.3.3审计跟踪
1.审计跟踪的概念及意义
审计跟踪(AuditTrail)指按事件顺序检查、审查、检验其运行环境及相关事件活动的过程。审计跟踪主要用于实现重现事件、评估损失、检测系统产生的问题区域、提供有效的应急灾难恢复、防止系统故障或使用不当等方面。审计跟踪作为一种安全机制,其审计目标主要有以下几个方面:
(1)审计系统记录有利于迅速发现系统问题,及时处理事故,保障系统运行。
(2)能够发现试图绕过保护机制的入侵行为或其他操作。
您可能关注的文档
最近下载
- 机械制图习题集(第7版)钱可强课后习题答案.pdf
- 学堂在线网课《生活英语读写》课后作业单元考核答案.docx VIP
- CCES 02-2004 自密实混凝土设计与施工指南.pdf VIP
- 儿童闭塞性细支气管炎的诊断和治疗专家共识2023.pptx
- 学堂在线 中国共产党与中华民族伟大复兴 期末考试答案.docx VIP
- 2020年第三单元 百年追梦 复兴中华.ppt VIP
- 小学法制安全教育课件.ppt VIP
- 《芣苢》《插秧歌》课件.pptx VIP
- 《C语言程序设计教程》PPT完整全套教学课件.pptx VIP
- 初中地理八上3中国的自然资源优质课金奖课件市公开课一等奖课件名师大赛获奖课件.pptx VIP
文档评论(0)