信息系统安全机制-访问控制

信息系统安全机制-访问控制

ID:20997135

大小:218.50 KB

页数:42页

时间:2018-10-17

信息系统安全机制-访问控制_第1页
信息系统安全机制-访问控制_第2页
信息系统安全机制-访问控制_第3页
信息系统安全机制-访问控制_第4页
信息系统安全机制-访问控制_第5页
资源描述:

《信息系统安全机制-访问控制》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、访问控制技术孙建伟计算机网络攻防对抗技术实验室北京理工大学内容概要访问控制原理自主访问控制强制访问控制基于角色的访问控制常用操作系统中的访问控制概念通常应用在信息系统的安全设计上。定义:在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。目的:为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。客体(Object):规定需要保护的资源,又称作目标(target)。主体(Subject

2、):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。访问控制模型基本组成任务识别和确认访问系统的用户。认证鉴权决定该用户可以对某一系统资源进行何种类型的访问。授权审计访问控制与其他安全服务的关系模型引用监控器身份认证访问控制授权数据库用户目标目标目标目标目标审计安全管理员访问控制决策单元访问控制的一般实现机制和方法一般实现机制——基于访问控制属性——〉访问控制表/矩阵基于用户和资源分档(“安全标签”)——〉多级访问控制常见实现

3、方法——访问控制表(ACL)访问能力表(Capabilities)授权关系表访问矩阵定义客体(O)主体(S)权限(A)读(R)写(W)拥有(Own)执行(E)更改(C)举例MEM1MEM2File1File2File3File4User1r,w,eo,r,eUser2r,w,eo,r,e问题:稀疏矩阵,浪费空间。访问控制类型自主访问控制强制访问控制基于角色访问控制访问控制自主访问控制DiscretionaryAccessControl概念基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主指主体能够自主地将访问权或访问权的某个子集授予其他主体。如用户A可将其对

4、目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。缺点:信息在移动过程中其访问权限关系会被改变:安全问题访问控制表(AccessControlList)基于访问控制矩阵列的自主访问控制。每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。举例:File1File2File3File4客体目录User1o,r,wUser2rUser3r,wACL表User1eUser2o,eUser3rUser4eUser2rUser3ro:Ownerr:Readw:Writee:Excuteoj表示客体j,si.rw表示主体si具有rw属性。s0.rs1.es2.rw

5、oj问题:主体、客体数量大,影响访问效率。解决:引入用户组,用户可以属于多个组。主体标识=主体.组名如Liu.INFO表示INFO组的liu用户。*.INFO表示所有组中的用户。*.*表示所有用户。liu.INFO.rw表示对INFO组的用户liu具有rw权限。*.INFO.rw表示对INFO组的所有用户具有rw权限。*.*.rw表示对所有用户具有rw权限。Liu.INFO.r*.INFO.e*.*.rwoj访问能力表(AccessCapabilitiesList)基于访问控制矩阵行的自主访问控制。为每个主体(用户)建立一张访问能力表,用于表示主体是否可以访问客体,以及用什么方式访问

6、客体。File1o,r,wFile2rFile3r,w文件名File2o,eFile3r客体(文件)File1File2File3o:Ownerr:Readw:Writee:Excute举例:权限用户A的目录用户B的目录访问能力表强制访问控制MandatoryAccessControl概念为所有主体和客体指定安全级别,比如绝密级、机密级、秘密级、无秘级。不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。只有安全管理员才能修改客体访问权和转移控制权。(对客体拥有者也不例外)MAC模型绝密级机密级秘密级无秘级写写读读完整性保密性安全策略保障信息完整性策略级别低的主体可以读高

7、级别客体的信息(不保密),级别低的主体不能写高级别的客体(保障信息完整性)保障信息机密性策略级别低的主体可以写高级别客体的信息(不保障信息完整性),级别低的主体不可以读高级别的客体(保密)举例:Security-EnhancedLinux(SELinux)forRedHatEnterpriseLinuxAppArmorforSUSELinuxandUbuntuTrustedBSDforFreeBSD基于角色的访问控制RoleBasedAccessContr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。