大学课程《互联网金融信息安全》PPT教学课件:3.45实施访问控制.pptxVIP

大学课程《互联网金融信息安全》PPT教学课件:3.45实施访问控制.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

访问控制3.53.5.3实施访问控制

访问控制通常是由操作系统执行的。只有操作系统可以访问原始对象(如文件),并对其进行控制。此外,操作系统能够创建和终止代表用户(主体)的进程。然而,目前的硬件设计并不一定能满足操作系统对划分或细粒度进行访问控制的要求。例如,操作系统通常不看内部文件或数据对象,因此它不能在数据库中执行以行为单位或以数据项为单位的访问控制。同样,操作系统不能轻易区分网络流量的种类。在这些情况下,操作系统在执行一些访问控制方面借鉴了数据库管理器或网络设备的方法。有了有限种类的权限分配,操作系统不能既轻易控制一个数据库管理器,又允许数据库管理器来控制用户。因此,当前的硬件设计限制了某些操作系统的设计。3.5.3实施访问控制

一种保持调用、防篡改、可验证的访问控制机制。引用监视器是一个概念,而不是你可以购买到的插入一个端口的工具。它可以被嵌入应用程序(用于控制应用程序的对象)、操作系统(系统管理对象)的部分或装置的部分。为了有一个有效的引用监视器,我们需要考虑有效和高效的手段,把策略和基础验证付诸行动。3.5.3实施访问控制3.5.3.1引用监视器

最简单的保护对象的方法是使用像文件目录一样的保护机制。假如我们想保护文件(对象集),使其不被计算系统的用户(主体集)破坏。每个文件有唯一的所有者,它既可以控制访问权限(包括定义其他用户的访问权限),也可以随时撤销任何一个用户的访问权限。每个用户有一个文件目录,该目录用于记录当前用户可访问的所有文件。3.5.3实施访问控制3.5.3.2访问控制目录

3.5.3实施访问控制

使用访问控制矩阵(AccessControlMatrix)来保护对象,如图3.10所示。访问控制矩阵是一张表格,每一行代表一个主体,每一列代表一个对象,表中的每个元素都用来表示该行主体对该列对象的访问权限。图3.10访问控制矩阵3.5.3.3访问控制矩阵

3.5.3实施访问控制3.5.3.3访问控制矩阵表3.3是访问控制矩阵的一个实例。该表中所示的访问权限符号约定如下:O代表自己;R代表读取;W代表写;X代表执行。总的来说,访问控制矩阵是稀疏矩阵(即大多数空格是空值),许多主体对大多数对象没有访问权。访问控制矩阵可以用一个形式为(主体,对象,权限)的三元组表示,每个三元组具有见表3.4的(主体,对象,权限)的形式。表3.3访问控制矩阵表3.4访问控制三元组列表因为不用为矩阵的空单元进行三元组表示[如(用户T,Bibliog,-)],因此这种表示可能比访问控制矩阵更加高效。尽管三元组可以根据需要按照主体或对象进行排序,但是查找大量的三元组效率太低,因此很少使用。

3.5.3实施访问控制图3.11访问控制列表3.5.3.4访问控制列表另一种保护对象的表示方法是访问控制列表(AccessControlList),如图3.11所示。每个对象都有这样一个列表,列表中包含将访问该对象的所有主体,以及主体具有的访问权限。与目录列表不同的是,每个对象具有一张访问控制列表,而目录是根据每个主体创建的。这个不同点似乎很小,但却有巨大的优点。

3.5.3实施访问控制

图3.12访问权能3.5.3.5访问权能访问权能仅仅是一个主体、对象、访问权限的三元组,如图3.12所示。理论上,主体可以产生新的对象,并指明在这些对象上允许的操作。例如,用户可以生成对象,包括文件、数据段或子进程,也可以指明各个对象允许的操作,如读、写和执行。但是用户也可以生成一个完整的新对象,如一个新的数据结构,并定义新的访问权限类型。

自主访问控制(DiscretionaryAccessControlDAC)是指对某个客体具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其他主体,并在随后的任何时刻将这些权限回收。这种控制是自主的,也就是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回他所授予的访问权限。3.5.4访问控制策略3.5.4.1自主访问控制策略

3.5.4访问控制策略例如,假设某所大学使用计算机系统进行学生信息的管理。教务处在系统中建立了一张表,存入了每个学生的有关信息,如姓名、年龄、年级、专业、系别、成绩、受过哪些奖励和处分等。教务处不允许每个学生都能看到所有这些信息,他可能按这样一个原则来控制,每个学生可以看到自己的有关信息,但不允许看别人的,每个班的老师可以随时查看自己班的学生的有关信息,但不能查看其他班学生的信息。并且教务处可限制教务处以外的所有用户不得修改这些信息,也不能插入和删除表中的信息,这些信息的拥有

您可能关注的文档

文档评论(0)

专业写作专家 + 关注
实名认证
服务提供商

人力资源管理师持证人

专注于企业方案、制度、报告、总结、规划编制,PPT制作等

领域认证该用户于2023年09月21日上传了人力资源管理师

1亿VIP精品文档

相关文档