4-3身份与访问安全——访问控制

4-3身份与访问安全——访问控制

ID:75985972

大小:168.23 KB

页数:30页

时间:2021-12-21

4-3身份与访问安全——访问控制_第1页
4-3身份与访问安全——访问控制_第2页
4-3身份与访问安全——访问控制_第3页
4-3身份与访问安全——访问控制_第4页
4-3身份与访问安全——访问控制_第5页
4-3身份与访问安全——访问控制_第6页
4-3身份与访问安全——访问控制_第7页
4-3身份与访问安全——访问控制_第8页
4-3身份与访问安全——访问控制_第9页
4-3身份与访问安全——访问控制_第10页
资源描述:

《4-3身份与访问安全——访问控制》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、2021/12/2014.4访问控制用户认证解决的是:“你是谁?你是否真的是你所声称的身份?”访问控制技术解决的是“你能做什么?你有什么样的权限?”。2021/12/2024.4访问控制4.4.1访问控制基本概念基本目标都是防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为这些策略和规范,被称为安全体系模型(或简称为安全模型)。2021/12/2034.4访问控制4.4.1访问控制

2、基本概念1.访问控制的三要素主体(Subject):访问操作的主动发起者,但不一定是动作的执行者。客体(Object):通常是指信息的载体或从其他主体或客体接收信息的实体。安全访问规则:用以确定一个主体是否对某个客体拥有某种访问权力。2021/12/2044.4访问控制4.4.1访问控制基本概念2.引用监视器和安全内核访问控制机制的理论基础是引用监视器(ReferenceMonitor),由于1972年首次提出。引用监视器是一个抽象的概念。引用监视器借助访问数据库控制主体到客体的每一次访问,并将

3、重要的安全事件记入审计文件中。访问控制数据库包含有关主体访问客体访问模式的信息。数据库是动态的,它会随着主体和客体的产生或删除及其权限的改变而改变。2021/12/2054.4访问控制4.4.1访问控制基本概念在引用监视器思想的基础上,定义了安全内核的概念。安全内核是实现引用监视器概念的一种技术。安全内核可以由硬件和介于硬件与操作系统之间的一层软件组成。安全内核的软件和硬件是可信的,处于安全边界内,而操作系统和应用软件均处于安全边界之外。这里讲的边界,是指与系统安全有关和无关对象之间的一个想象的

4、边界。2021/12/2064.4访问控制4.4.1访问控制基本概念3.基本的访问控制模型(1)访问控制矩阵(AccessControlMatrix,ACM)访问控制矩阵模型的基本思想就是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型一般都是在它的基础上建立起来的。2021/12/2074.4访问控制4.4.1访问控制基本概念3.基本的访问控制模型(2)访问控制表访问控制表机制实际上是按访问控制矩阵的列实施对系统中客体的访问控制。每个客体都有一张ACL,用于说明可以访问该客体的

5、主体及其访问权限。2021/12/2084.4访问控制4.4.1访问控制基本概念3.基本的访问控制模型(3)能力表能力表保护机制实际上是按访问控制矩阵的行实施对系统中客体的访问控制。每个主体都有一张能力表,用于说明可以访问的客体及其访问权限。2021/12/2094.4访问控制4.4.1访问控制基本概念两个问题

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。