网络安全访问控制.ppt

网络安全访问控制.ppt

ID:50869876

大小:204.00 KB

页数:49页

时间:2020-03-15

网络安全访问控制.ppt_第1页
网络安全访问控制.ppt_第2页
网络安全访问控制.ppt_第3页
网络安全访问控制.ppt_第4页
网络安全访问控制.ppt_第5页
资源描述:

《网络安全访问控制.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络安全访问控制、审计和备份网络安全的构成物理安全性设备的物理安全:防火、防盗、防破坏等通信网络安全性防止入侵和信息泄露系统安全性计算机系统不被入侵和破坏用户访问安全性通过身份鉴别和访问控制,阻止资源被非法用户访问数据安全性数据的完整、可用数据保密性信息的加密存储和传输安全的分层结构和主要技术物理安全层网络安全层系统安全层用户安全层应用安全层数据安全层加密访问控制授权用户/组管理单机登录身份认证反病毒风险评估入侵检测审计分析安全的通信协议VPN防火墙存储备份系统安全保护计算机和网络系统中的资源计算机

2、网络设备存储介质软件和程序数据和数据库通信资源:端口、带宽等……最终目标是保护系统中的信息安全计算机系统安全技术访问控制和授权安全审计安全风险分析和评估隔离和阻断(防火墙)入侵检测灾难预防和恢复用户帐户管理帐户:用于管理访问计算机系统的实体人软件实体其它计算机……用户登录系统时,确定每个用户访问系统资源的权限登录计算机访问文件系统执行系统命令系统管理……用户登录用户只有登录才能访问系统用户身份识别用户名/口令智能卡身份认证协议:PAP、CHAP、Kerberos、………对用户的访问授权根据用户帐户数

3、据库中的信息对登录用户授权存在多种访问控制方法,相应的授权和管理方法也不同访问控制访问控制访问控制为了安全目的,依据策略或权限机制,控制对资源进行的不同授权访问保障授权用户能获取所需资源拒绝非授权用户的资源访问请求身份认证是访问控制的前提条件访问控制是应用系统不可缺少的重要部分访问控制包含3个要素:主体、客体和控制策略。访问控制的相关概念主体(Subject)是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。通常指用户或代表用户执行的程序客体(Object)是指接受其它实体访问的

4、被动实体,是规定需要保护的资源,又称作目标。既可以是信息、文件、记录,也可以是硬件设备控制策略是主体对客体的操作行为集和约束条件集。简单讲,控制策略是主体对客体的访问规则集,体现了一种授权行为,也就是客体对主体的权限允许,这种允许不得超过规则集访问控制的目的通过访问控制策略显式地准许或限制主体的访问能力及范围限制和管理合法用户对关键资源的访问,使得资源的使用在合法范围内进行防止和追踪非法用户的侵入,以及合法用户的不慎操作等行为对权威机构造成的破坏用户认证、授权和访问控制计算机系统中,用户对数据的访问

5、必须在系统的控制之下进行,以保证计算机系统的安全性访问控制一般通过设置访问权限而实现访问控制功能一般集成在操作系统中访问控制建立在用户身份认证基础之上访问控制是审计和计费的前提访问控制的一般模型引用监视器认证访问控制授权数据库用户目标目标目标目标目标审计安全管理员访问控制模型基本组成访问控制决策单元访问控制策略的分类自主访问控制(DiscretionaryAccessControl)简称DAC强制访问控制(MandatoryAccessControl)简称MAC基于角色的访问控制(RoleBased

6、AccessControl)简称RBAC访问控制策略自主访问控制强制访问控制基于角色访问控制访问控制自主访问控制根据用户的身份或组成员身份,允许合法用户访问策略规定的客体,同时阻止非授权用户访问客体用户还可以把自己所拥有的客体的访问权限授予其它用户。自主是指用户有权对自身所创建的访问对象(文件、数据库表等)进行访问,有权将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制模型的应用自主访问控制又称为任意访问控制,是一种常用的访问控制方式。UNIX、WindowsSERVER

7、版本的操作系统都提供自主访问控制的功能。在实现上,首先要对用户的身份进行鉴别,然后按照访问控制列表所赋予用户的权限,允许和限制用户使用客体的资源。主体控制权限的修改通常由特权用户(管理员)或是特权用户组实现。访问控制表(AcessControlList)以客体为中心建立的访问权限表。根据访问者(主体)的请求(客体信息),结合访问者身份在访问控制表中查找访问者的权限,判断访问者是否具有操作客体的能力。userAORWOuserBROuserCRWOObj1访问能力表(AcessCapabilities

8、List)以主体为中心建立访问权限表根据访问者(主体)的身份,结合请求(客体信息)信息在访问能力表中查找访问者的权限,判断访问者是否具有操作客体的能力。Obj1ORWOObj2ROObj3RWOUserA实现举例通过矩阵形式表示访问控制规则和授权用户权限的方法。对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,又有哪些主体对他可以实施访问;将这种关连关系加以阐述,就形成了控制矩阵。如果主体和客体很多,控制矩阵将会成几何级数增长,会有大量的空余空间。Subj

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。