版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全访问控制模型知识域:访问控制模型知识子域:访问控制基本概念理解标识、鉴别和授权等访问控制的基本概念理解常用访问控制模型分类2访问控制的概念和目标访问控制:针对越权使用资源的防御措施目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,从而使资源在授权范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么。3访问控制的作用未授权访问:包括未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户对系统资源的使用合法用户对系统资源的非法使用作用:机密性、完整性和可用性(CIA)4主体与客体主体发起者,是一个主动的实体,可以操作被动实体的相关信息或数据用户、程
2、序、进程等客体一种被动实体,被操作的对象,规定需要保护的资源文件、存储介质、程序、进程等5主体与客体之间的关系主体:接收客体相关信息和数据,也可能改变客体相关信息一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们客体:始终是提供、驻留信息或数据的实体主体和客体的关系是相对的,角色可以互换6 授权 规定主体可以对客体执行的操作:读写执行拒绝访问7标识标识是实体身份的一种计算机表达,每个实体与计算机内部的一个身份表达绑定标识的主要作用:访问控制和审计访问控制:标识用于控制是否允许特定的操作审计:标识用于跟踪所有操作的参与者,参与者的任何操作都能被
3、明确地标识出来8主体标识的实例主体的标识在UNIX中,主体(用户)的身份标识为0-65535之间的一个整数,称为用户身份号(UID)常见的主体标识还包括用户名、卡、令牌等,也可以是指纹、虹膜等生物特征9客体标识的实例客体的标识文件名文件描述符或句柄文件分配表的条目UNIX中提供了四种不同的文件标识:inode文件描述符绝对路径文件名相对路径文件名10鉴别确认实体是它所声明的,提供了关于某个实体身份的保证,某一实体确信与之打交道的实体正是所需要的实体口令、挑战-应答、生物特征鉴别所有其它的安全服务都依赖于该服务需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体目的:使别的成员(验证者)
4、获得对声称者所声称的事实的信任11访问控制的两个重要过程第一步:鉴别检验主体的合法身份第二步:授权限制用户对资源的访问权限12访问控制模型主 体客 体访问控制实施访问控制决策提交访问 请求请求决策决 策提出访问 请求13什么是访问控制模型对一系列访问控制规则集合的描述,可以是非形式化的,也可以是形式化的。组成访问控制模型的分类访问控制模型强制访问控制模型(MAC)自主访问控制模型(DAC)访问矩阵模型访问控制列表(ACL)权能列表(Capacity List)Bell-Lapudula 模型Biba 模型Clark-Wilson 模型Chinese Wall 模型保密性 模型完整性 模型基于角
5、色访问控制模型(RBAC)混合策略模型14知识域:访问控制模型知识子域:自主访问控制模型理解自主访问控制的含义理解访问控制矩阵模型,及其实现方法:访问控制列表、权能列表理解自主访问控制模型的特点15自主访问控制的含义允许客体的属主(创建者)决定主体对该客体的访问权限灵活地调整安全策略具有较好的易用性和可扩展性常用于商业系统安全性不高16自主访问控制的实现机制和方法实现机制 访问控制表/矩阵实现方法 访问控制表(Access Control Lists) 访问能力表(Capacity List) 17目标xR、W、OwnR、W、Own目标y目标z用户a用户b用户c用户dRRR、W、OwnR、WR
6、、W 目标用户 访问许可与访问模式访问许可(Access Permission):描述主体对客体所具有的控制权定义了改变访问模式的能力或向其它主体传送这种能力的能力访问模式:描述主体对客体所具有的访问权指明主体对客体可进行何种形式的特定访问操作:读/写/运行 18访问许可的类型等级型(Hierarchical)有主型(Owner) 每个客体设置一个拥有者(一般是客体的生成者),拥有者是唯一有权修改客体访问控制表的主体,拥有者对其客体具有全部控制权自由型(Laissez-faire)19访问模式的类型对文件的访问模式设置如下:读-拷贝写-删除/更改运行无效20访问控制矩阵行:主体(用户)列:客体
7、(文件)矩阵元素:规定了相应用户对应于相应的文件被准予的访问许可、访问权限客体x客体y客体z主体aR、W、OwnR、W主体bRR、W、Own主体cR主体dR、WR、W21访问控制表访问控制矩阵按列:访问控制表访问控制表:每个客体可以被访问的主体及权限客体y主体b主体dRWOwnRW22访问能力表访问控制矩阵按行:访问能力表访问能力表:每个主体可访问的客体及权限主体b客体x客体yRRWOwn23访问控制表与访问能力表的比较ACLCL保存位置客体主体浏览访问权限容易困难访问权限传递困难容易访问权限回收容易困难使用集中式系统分布式系统24自主访问控制的特点 优点:根据主体的身份和访问权限进行决策具有
8、某种访问能力的主体能够自主地将访问权的某个子集授予其它主体灵活性高,被大量采用缺点:信息在传递过程中其访问权限关系会被改变25知识域:访问控制模型知识子域:强制访问控制模型理解强制访问控制的分类和含义掌握典型强制访问控制模型:Bell-Lapudula模型、Biba模型、Clark-Wilson模型和Chinese Wall模型理解强制访问控制模型的特点26强制访问控制的含义主体对客体的所有访问请求按照强制访问控制策略进行控制,客体的属主无权控制客体的访问权限,以防止对信息的非法和越权访问主体和客体分配有一个安全属性应用于军事等安全要求较高的系统可与自主访问控制结合使用27常见强制访问控制模型
9、BLP模型 提供保密性1973年提出的多级安全模型,影响了许多其他模型的发展,甚至很大程度上影响了计算机安全技术的发展Biba模型1977年,Biba提出的一种在数学上与BLP模型对偶的完整性保护模型Clark-Wilson模型1987年,David Clark和David Wilson开发的以事务处理为基本操作的完整性模型,该模型应用于多种商业系统Chinese Wall模型1989年,D. Brewer和M. Nash提出的同等考虑保密性与完整性的安全策略模型,主要用于解决商业中的利益冲突28BLP模型的组成主体集:S客体集:O安全级:密级和范畴密级:绝密、机密、秘密、公开范畴:NUC、E
10、UR、US偏序关系:支配 安全级L=(C,S)高于安全级L=(C,S),当且仅当满足以下关系:C C,S S29BLP模型规则(一)简单安全特性(与读有关的特性):S可以读O,当且仅当S的安全级可以支配O的安全级,且S对O具有自主型读权限向下读*特性(与写有关的特性):S可以写O,当且仅当O的安全级可以支配S的安全级,且S对O具有自主型写权限向上写30BLP模型规则(二)当一个高等级的主体必须与另一个低等级的主体通信,即高等级的主体写信息到低等级的客体,以便低等级的主体可以读主体有一个最高安全等级和一个当前安全等级,最高安全等级必须支配当前等级主体可以从最高安全等级降低下来,以便与低安全等级的
11、实体通信31BLP模型实例32Biba模型的组成主体集:S客体集:O安全级:完整级和范畴完整等级:Crucial,Very Important,Important范畴:NUC、EUR、US偏序关系:支配 完整级L=(C,S)高于完整级L=(C,S),当且仅当满足以下关系:C C,S S33Biba模型规则与实例S可以读O,当且仅当O的安全级支配S的安全级S可以写O,当且仅当S的安全级支配O的安全级上读下写34Clark-Wilson模型的目标解决商业系统最关心的问题:系统数据的完整性以及对这些操作的完整性一致性状态:数据满足给定属性,就称数据处于一个一致性状态实例:今天到目前为止存入金额的总数
12、:D今天到目前为止提取金额的总数:W昨天为止所有账户的金额总数:YB今天到目前为止所有账户的金额总数:TB一致性属性:D+YB-W=TB35Clark-Wilson模型的组成约束型数据项(CDI):所有从属于完整性控制的数据,如:账户结算非约束型数据项(UDI):不从属于完整性控制的数据CDI集合和UDI集合是模型中所有数据集合的划分完整性验证过程(IVP):检验CDI是否符合完整性约束,如果符合,则称系统处于一个有效状态,如:检查账户的结算转换过程(TP):将系统数据从一个有效状态转换为另一个有效状态,实现了定义的事务处理,如:存钱、取钱、转账36Clark-Wilson模型规则(一)证明规
13、则1(CR1):当任意一个IVP在运行时,它必须保证所有的CDI都处于有效状态证明规则2(CR2) :对于某些相关联的CDI集合,TP必须将那些CDI从一个有效状态转换到另一个有效状态实施规则1(ER1):系统必须维护所有的证明关系,且必须保证只有经过证明可以运行该CDI的TP才能操作该CDI37Clark-Wilson模型规则(二)实施规则2(ER2):系统必须将用户与每个TP及一组相关的CDI关联起来。TP可以代表相关用户来访问这些CDI。如果用户没有与特定的TP及CDI相关联,那么这个TP将不能代表那个用户对CDI进行访问证明规则3(CR3):被允许的关系必须满足职责分离原则所提出的要求
14、实施规则3(ER3):系统必须对每一个试图执行TP的用户进行认证38Clark-Wilson模型规则(三)证明规则4(CR4):所有的TP必须添加足够多的信息来重构对一个只允许添加的CDI的操作证明规则5(CR5):任何以UDI为输入的TP,对于该UDI的所有可能值,只能执行有效的转换,或者不进行转换。这种转换要么是拒绝该UDI,要么是将其转化为一个CDI实施规则4(ER4):只有TP的证明者可以改变与该TP相关的一个实体列表。TP的证明者,或与TP相关的实体的证明者都不会有对该实体的执行许可39Clark-Wilson模型 自由数据条目 Unconstrained Data Item (UD
15、I) 受限数据条目 Constrained Data Item (CDI) 转换程序 Transformation Procedure (TP) 完整性检查程序 Integrity Verification Procedure (IVP) 数据库服务器应用程序服务器用户TP转换UD1为CDI1TP基于CDI1更新CDI2(订单)和CDI3(账单)IVP检查所有订单和账单(CDI2/CDI3)Chinese Wall模型的组成(一)主体集:S客体集:O无害客体:可以公开的数据有害客体:会产生利益冲突,需要限制的数据PR(S)表示S曾经读取过的客体集合41Chinese Wall模型的组成(二)公
16、司数据集CD:与某家公司相关的若干客体利益冲突(COI)类:若干相互竞争的公司的数据集银行COI类银行a银行b银行c石油公司COI类公司w公司u公司v公司x42Chinese Wall模型规则CW-简单安全特性:S能读取O,当且仅当以下任一条件满足: (1)存在一个O,它是S曾经访问过的客体,并且 CD(O)= CD(O)(2)对于所有的客体O, O PR(S),则 COI(O) COI(O)(3)O是无害客体CW-*-特性: S能写O,当且仅当以下两个条件同时满足: (1)CW-简单安全特性允许S读O (2)在其它COI类上不存在该主体可以读取的客体43Chinese Wall模型实例44自
17、主访问控制与强制访问控制的比较自主访问控制细粒度灵活性高配置效率低强制访问控制控制粒度大灵活性不高安全性强45基于角色的访问控制由NIST的Ferraiolo等人在90年代提出NIST成立专门机构进行研究1996年提出一个较完善的基于角色的访问控制参考模型RBAC9646RBAC 模型的基本思想RBAC的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限。一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。安全管理员用户角色/权限指定访问或操作激活47RBAC 96的组成RBAC0: 含有RBAC核心部分RBAC1: 包含RBAC0,另含角色继承关系(RH)RBAC2: 包含RBAC0,另含限制(Constraints)RBAC3: 包含所有层次内容,是一个完整模型48RBAC 模型的组成(一)用户(User):访问计算机资源的主体,用户集合为 U角色(role):一种岗位,代表一种资格、权利和责任,角色集合为 R权限(permission):对客体的操作权力,权限集合为 P用户分配(User Assignment)将用户与角色关联。用户 u与角色 r关联后,将拥有 r的权限49RBAC 模型的组成(二)权限分配(Per
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025勘测劳务分包合同
- 2025基本建设合同版
- 2025用电隐患整改工程施工合同书线路整改施工合同
- 2025二手电脑销售合同范本
- 2025土地及房屋租赁合同
- 美甲师短期租赁合同活动策划
- 软件维护年度服务协议-合同模板
- 城市公共体育设施抹灰施工合同
- 旅游景区临时工劳动合同样本
- 2025混凝土搅拌设备的租赁合同
- 三年员工幸福计划书
- 公路沥青路面设计标准规范
- 机动车检测站全套管理制度(全套)
- 2024年湖北交投智能检测股份有限公司招聘笔试参考题库含答案解析
- 2023年银行安全保卫知识考试题库(含答案)
- 文言文二则书戴嵩画牛
- 血栓风险评估及个体化干预(遗传性易栓症风险基因检测)
- 手术室预防坠床课件
- 算法竞赛入门经典(训练指南)
- 生产工艺验证方案(药品)
- 水库白蚁防治标书
评论
0/150
提交评论