版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第六章访问控制技术第六章1第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第一节访问控制概述第二节访问控制的类型第三节安全2一访问控制的基本任务
访问控制的基本任务是对计算机及其网络系统采取有效的安全防范措施,防止非法用户进入系统及合法用户对系统资源的非法使用。第一节访问控制概述第六章访问控制技术一访问控制的基本任务是对计算机及其网络系统采取有效的3认证就是证实用户的身份,认证必须和标识符共同起作用。一访问控制的基本任务
第一节访问控制概述1.用户身份认证第六章访问控制技术认证就是证实用户的身份,认证必须和标识符共同起作用。一4
系统正确认证用户以后,根据不同的ID分配给不同的使用资源,这项任务称作授权。授权的实现是靠访问控制完成的。一访问控制的基本任务
第一节访问控制概述2.授权第六章访问控制技术系统正确认证用户以后,根据不同的ID分配给不同5如何决定用户的访问权限:(1)用户分类用户特殊用户一般用户作审计的用户作废用户一访问控制的基本任务
第一节访问控制概述第六章访问控制技术如何决定用户的访问权限:(1)用户分类用户特殊用户一般用户6如何决定用户的访问权限:(2)资源及使用磁盘与磁带上的数据集、远程终端信息管理系统的事物处理组、顾客(用户)信息管理系统事物处理组和程序说明块(PSB)、数据库中的数据、应用资源等。一访问控制的基本任务
第一节访问控制概述第六章访问控制技术如何决定用户的访问权限:(2)资源及使用磁盘与磁带7如何决定用户的访问权限:访问规则规定若干条件,在这些条件下可准许访问一个资源。一般地讲,规则使用户和资源配对,然后指定该用户可在该资源上执行哪些操作。一访问控制的基本任务
第一节访问控制概述第六章访问控制技术(3)访问规则如何决定用户的访问权限:访问规则规定若干条件,在这8对该文件提供附加保护,使非授权用户不可读,对于有时可能被截获的文件的附加保护是对文件进行加密。一访问控制的基本任务
第一节访问控制概述第六章访问控制技术
3.文件保护对该文件提供附加保护,使非授权用户不可读,对于有时可能9记录用户的行动,以说明安全方案的有效性。审计是记录用户使用系统所进行的所有活动的过程,即记录用户违反安全规定的时间、日期以及用户活动。一访问控制的基本任务
第一节访问控制概述第六章访问控制技术4.审计记录用户的行动,以说明安全方案的有效性。审计是记录用10二访问控制的层次
权限控制目录级安全控制属性安全控制服务器安全控制入网访问控制访问控制第一节访问控制概述第六章访问控制技术二权限目录级属性安全服务器入网访问第一节访问控制概述第六11
访问控制是指主体依据某些控制策略或权限对客体本身或其他资源进行的不同授权访问。访问控制包括三个要素:主体、客体和控制策略。第一节访问控制概述第六章访问控制技术三访问控制的要素
访问控制是指主体依据某些控制策略或权限对客体本身或其12
访问控制策略是计算机安全防范和保护的核心策略之一,其任务是保证计算机信息不被非法使用和非法访问,为保证信息基础的安全性提供一个框架,提供管理和访问计算机资源的安全方法,规定各部门要遵守的规范及应负的责任,使得计算机网络系统的安全有了可靠的依据。第一节访问控制概述第六章访问控制技术四访问控制策略
访问控制策略是计算机安全防范和保护的核心策略之131.访问控制策略的实施原则最小特权原则最小泄漏原则多级安全策略第一节访问控制概述第六章访问控制技术四访问控制策略
1.访问控制策略的实施原则最小特权原则第一节访问控制概142.访问控制策略的实现基于身份的安全策略基于规则的安全策略第一节访问控制概述第六章访问控制技术四访问控制策略
2.访问控制策略的实现基于身份的安全策略第一节访问控制15第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第六章访问控制技术第一节访问控制概述第二节访问控制的类型第三节安全16第二节访问控制的类型访问控制机制可以限制对系统关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。第六章访问控制技术第二节访问控制的类型访问控制机制可以限制对系17第二节访问控制的类型第六章访问控制技术自主访问控制(DAC)强制访问控制(MAC)基于角色的访问控制(RBAC)第二节访问控制的类型第六章访问控制技术自主访问控18一自主访问控制
自主访问控制是基于对主体及主体所属的主体组的识别来限制对客体的访问。第六章访问控制技术第二节访问控制的类型一自主访问控制是基于对主体及主体所属的主体组的识别来191.自主访问控制的实现方法(1)基于行的自主访问控制权力表(capabilitieslist)前缀表(profiles)
口令(password)第六章访问控制技术第二节访问控制的类型一自主访问控制
1.自主访问控制的实现方法(1)基于行的自主访问控制权力表(201.自主访问控制的实现方法(2)基于列的自主访问控制保护位(protectionbits)访问控制表(accesscontrollist)第六章访问控制技术第二节访问控制的类型一自主访问控制
1.自主访问控制的实现方法(2)基于列的自主访问控制保护位(212.自主访问控制的类型等级型(hierarchical)有主型(owner)
自由型(laissez-faire)第六章访问控制技术第二节访问控制的类型一自主访问控制
2.自主访问控制的类型等级型(hierarchical)有主223.自主访问控制模式①读—拷贝②写—删除③运行④无效第六章访问控制技术第二节访问控制的类型一自主访问控制
(1)文件3.自主访问控制模式①读—拷贝第六章访问控制技233.自主访问控制模式③对目录与文件都实施访问控制。第六章访问控制技术第二节访问控制的类型一自主访问控制
(2)目录①对目录而不对文件实施访问控制;②对文件而不对目录实施访问控制;3.自主访问控制模式③对目录与文件都实施访问控制。第六章24二强制访问控制
强制访问控制是指用户和文件都有一个固定的安全属性,系统利用安全属性来决定一个用户是否可以访问某个文件。第六章访问控制技术第二节访问控制的类型二强制访问控制是指用户和文件都有一个固定的安全属性,25二强制访问控制
(2)过程控制第六章访问控制技术第二节访问控制的类型1.防止特洛伊木马的强制访问控制(1)限制访问控制的灵活性二(2)过程控制第六章访问控制技术第二节访问控制26二强制访问控制②仅当用户的安全级不高于文件的安全级时,该用户才能写该文件。第六章访问控制技术第二节访问控制的类型2.Unix文件系统的强制访问控制(1)Multics方案①仅当用户的安全级不低于文件的安全级时,该用户才能读该文件。二②仅当用户的安全级不高于文件的安全级时,该用户才能写该文件27③文件访问与文件名的隐蔽第六章访问控制技术第二节访问控制的类型2.Unix文件系统的强制访问控制二强制访问控制(2)TimThomas方案①文件名的安全级②隐蔽文件名的实现③文件访问与文件名的隐蔽第六章访问控制技术第二节28三、基于角色的访问控制
基于角色的访问控制是指在访问控制系统中,按照用户所承担的角色的不同而给予不同的操作集。其核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。第六章访问控制技术第二节访问控制的类型三、基于角色的访问控制是指在访问控制系统中,按照用户29第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第六章访问控制技术第一节访问控制概述第二节访问控制的类型第三节安全30一概述
第三节安全模型设计安全模型的主要目的是确定系统安全访问控制策略、决定系统内部主体对客体的访问和监控方式等。第六章访问控制技术1.设计安全模型的目的一第三节安全模型设计安全模型的主要目的是确定系统安31(1)能充分体现预定的安全需要,应清楚地、准确地表达安全策略。(2)模型的安全表达是无二意性的。(3)模型应该是简单的、抽象的、易于理解和实现,而且易于验证。(4)安全模型应当只涉及安全性质,对系统的其他功能及实现不能有影响和太大的削弱。第六章访问控制技术第三节安全模型一概述
2.安全模型的特点(1)能充分体现预定的安全需要,应清楚地、准确地表达安全策略32形式化描述是表达安全模型的安全状态和约束条件的形式,需要用一种描述语言及相应自动工具完成。第六章访问控制技术第三节安全模型一概述
3.形式化描述形式化描述是表达安全模型的安全状态和约束条件的形式,需33安全模型的数学描述方法是将系统的安全对象、安全规则加以抽象和转换,用数学上的变量、函数和数学表达式来描述。第六章访问控制技术第三节安全模型一概述
4.数学描述安全模型的数学描述方法是将系统的安全对象、安全规则加以34二安全模型的类型它的实现技术是将系统的安全状态表示成一个大的访问矩阵A,其中矩阵的每一行表示系统中的一个主体而矩阵的每一列表示系统的一个客体,矩阵中的元素aij表示第i个主体对第j个客体的访问模式。第六章访问控制技术第三节安全模型1.访问型模型二它的实现技术是将系统的安全状态表示成一个大的访问矩阵A35信息流控制模型的着眼点,是信息根据某种因果关系的流动。规定信息可以流通的安全有效路径。关键技术在于信息流模型需要进行彻底的信息流分析,找出系统所有的信息流并根据信息流的安全要求,判定是否为异常流,依此反复修改系统描述或模型,直到所有信息流都不是异常流为止。第六章访问控制技术第三节安全模型二安全模型的类型2.信息流模型信息流控制模型的着眼点,是信息根据某种因果关系的流动36无干扰型模型的主要技术是将各个主体相互隔离,使其在不同的领域中运行,以便防止相互干扰。第六章访问控制技术第三节安全模型二安全模型的类型3.无干扰型模型无干扰型模型的主要技术是将各个主体相互隔离,使其在不37状态机模型是将系统描述成一个抽象的数学状态机。在这种模型中,用状态变量表示机器安全操作对象的状态,用状态转换函数或操作规则描述这些状态变量是怎么变化的,系统的安全状态变量和状态转换函数构成状态机安全模型的总体。第六章访问控制技术第三节安全模型二安全模型的类型4.状态机模型状态机模型是将系统描述成一个抽象的数学状态机。在这种38多级安全模型是对访问或信息流的控制分级分层次的结构。其多级安全规则的目的是防止混淆隔离集的界限,防止主体得到超过其密级许可等级的客体信息。第六章访问控制技术第三节安全模型二安全模型的类型5.多级安全模型多级安全模型是对访问或信息流的控制分级分层次的结构。39三典型安全模型介绍(1)信息流模型的组成信息流模型客体集合进程集合安全类集合类间复合操作符流关系第六章访问控制技术第三节安全模型1.信息流模型三(1)信息流模型的组成信息流模型客体集合进程集合安全类集合40信息流动策略规定:信息必须由低安全类向高安全类或同安全类间流动,而不允许信息由高类向低类或无关类流动。
第六章访问控制技术第三节安全模型三典型安全模型介绍(2)信息流动策略信息流动策略规定:信息必须由低安全类向高安全类或同安41流控制规则包括信息流的安全性、完备性和流动信道的概念以及明流、暗流安全性的实现和安全流的访问控制规则等。第六章访问控制技术第三节安全模型三典型安全模型介绍(3)流控制规则流控制规则包括信息流的安全性、完备性和流动信道的概念42状态机模型的关键技术是将系统的操作对象的状态抽象为状态变量,对系统的运作抽象为状态转换函数或操作规则。第六章访问控制技术第三节安全模型三典型安全模型介绍2.状态机模型状态机模型的关键技术是将系统的操作对象的状态抽象为状43
2.状态机模型定义状态变量定义安全状态定义状态转换函数证明转换函数是否可保证安全状态
定义并证明初始状态第六章访问控制技术第三节安全模型三典型安全模型介绍(1)构造状态机模型的步骤 2.状态机模型定义状态变量定义安全状态定义状态转换函数44(2)构造状态机安全模型举例一般按以下步骤设计:①抽象描述安全系统并定义状态变量②定义安全状态 ③定义转换函数 ④证明转换函数的安全性 ⑤定义初始状态并证明安全性 第六章访问控制技术第三节安全模型三典型安全模型介绍(2)构造状态机安全模型举例一般按以下步骤设计:第六章访45BLP模型是遵守军事安全策略的多级安全模型。其技术实质是一种形式化的、描述一组访问规则的状态转换模型,它将系统实体抽象为主体和客体两类集合,定义了安全状态的概念并证明状态变换的安全性。第六章访问控制技术第三节安全模型三典型安全模型介绍
3.Bell&LaPadula安全模型BLP模型是遵守军事安全策略的多级安全模型。其技术实46第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第六章访问控制技术第一节访问控制概述第二节访问控制的类型第三节安全47一访问控制模型的实现机制
第四节访问控制模型的实现是以文件为中心建立的访问权限表。访问控制表的优点在于实现简单,任何得到授权的主体都可以有一个访问表。第六章访问控制技术1.访问控制表一第四节访问控制模型的实现是以文件为中心建立的访48一访问控制模型的实现机制
第四节访问控制模型的实现对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,又有哪些主体对它可以实施访问;将这种关联关系加以阐述,就形成了控制矩阵。第六章访问控制技术2.访问控制矩阵一第四节访问控制模型的实现对每个主体而言,都拥有对49一访问控制模型的实现机制
第四节访问控制模型的实现指请求访问的发起者所拥有的一个有效标签,它授权标签表明的持有者可以按照何种访问方式访问特定的客体。访问控制能力表是以用户为中心建立访问权限表。第六章访问控制技术3.能力一第四节访问控制模型的实现指请求访问的发起者所拥有50一访问控制模型的实现机制
第四节访问控制模型的实现限制和附属在主体或客体上的一组安全属性信息。安全标签的含义比能力更为广泛和严格,因为它实际上还建立了一个严格的安全等级集合。第六章访问控制技术4.安全标签一第四节访问控制模型的实现限制和附属在主体或客51一访问控制模型的实现机制
第四节访问控制模型的实现(1)接入访问控制(2)资源访问控制(3)网络端口和节点的访问控制第六章访问控制技术5.访问控制实现的具体类别一第四节访问控制模型的实现(1)接入访问控制第六章访52二访问控制模型的实现方法1.SystemV/MLS实现方法2.Lipner实现方法3.BK实现方法第六章访问控制技术第四节访问控制模型的实现二1.SystemV/MLS实现方法第六章访问53演讲完毕,谢谢观看!演讲完毕,谢谢观看!54第六章访问控制技术第六章55第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第一节访问控制概述第二节访问控制的类型第三节安全56一访问控制的基本任务
访问控制的基本任务是对计算机及其网络系统采取有效的安全防范措施,防止非法用户进入系统及合法用户对系统资源的非法使用。第一节访问控制概述第六章访问控制技术一访问控制的基本任务是对计算机及其网络系统采取有效的57认证就是证实用户的身份,认证必须和标识符共同起作用。一访问控制的基本任务
第一节访问控制概述1.用户身份认证第六章访问控制技术认证就是证实用户的身份,认证必须和标识符共同起作用。一58
系统正确认证用户以后,根据不同的ID分配给不同的使用资源,这项任务称作授权。授权的实现是靠访问控制完成的。一访问控制的基本任务
第一节访问控制概述2.授权第六章访问控制技术系统正确认证用户以后,根据不同的ID分配给不同59如何决定用户的访问权限:(1)用户分类用户特殊用户一般用户作审计的用户作废用户一访问控制的基本任务
第一节访问控制概述第六章访问控制技术如何决定用户的访问权限:(1)用户分类用户特殊用户一般用户60如何决定用户的访问权限:(2)资源及使用磁盘与磁带上的数据集、远程终端信息管理系统的事物处理组、顾客(用户)信息管理系统事物处理组和程序说明块(PSB)、数据库中的数据、应用资源等。一访问控制的基本任务
第一节访问控制概述第六章访问控制技术如何决定用户的访问权限:(2)资源及使用磁盘与磁带61如何决定用户的访问权限:访问规则规定若干条件,在这些条件下可准许访问一个资源。一般地讲,规则使用户和资源配对,然后指定该用户可在该资源上执行哪些操作。一访问控制的基本任务
第一节访问控制概述第六章访问控制技术(3)访问规则如何决定用户的访问权限:访问规则规定若干条件,在这62对该文件提供附加保护,使非授权用户不可读,对于有时可能被截获的文件的附加保护是对文件进行加密。一访问控制的基本任务
第一节访问控制概述第六章访问控制技术
3.文件保护对该文件提供附加保护,使非授权用户不可读,对于有时可能63记录用户的行动,以说明安全方案的有效性。审计是记录用户使用系统所进行的所有活动的过程,即记录用户违反安全规定的时间、日期以及用户活动。一访问控制的基本任务
第一节访问控制概述第六章访问控制技术4.审计记录用户的行动,以说明安全方案的有效性。审计是记录用64二访问控制的层次
权限控制目录级安全控制属性安全控制服务器安全控制入网访问控制访问控制第一节访问控制概述第六章访问控制技术二权限目录级属性安全服务器入网访问第一节访问控制概述第六65
访问控制是指主体依据某些控制策略或权限对客体本身或其他资源进行的不同授权访问。访问控制包括三个要素:主体、客体和控制策略。第一节访问控制概述第六章访问控制技术三访问控制的要素
访问控制是指主体依据某些控制策略或权限对客体本身或其66
访问控制策略是计算机安全防范和保护的核心策略之一,其任务是保证计算机信息不被非法使用和非法访问,为保证信息基础的安全性提供一个框架,提供管理和访问计算机资源的安全方法,规定各部门要遵守的规范及应负的责任,使得计算机网络系统的安全有了可靠的依据。第一节访问控制概述第六章访问控制技术四访问控制策略
访问控制策略是计算机安全防范和保护的核心策略之671.访问控制策略的实施原则最小特权原则最小泄漏原则多级安全策略第一节访问控制概述第六章访问控制技术四访问控制策略
1.访问控制策略的实施原则最小特权原则第一节访问控制概682.访问控制策略的实现基于身份的安全策略基于规则的安全策略第一节访问控制概述第六章访问控制技术四访问控制策略
2.访问控制策略的实现基于身份的安全策略第一节访问控制69第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第六章访问控制技术第一节访问控制概述第二节访问控制的类型第三节安全70第二节访问控制的类型访问控制机制可以限制对系统关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。第六章访问控制技术第二节访问控制的类型访问控制机制可以限制对系71第二节访问控制的类型第六章访问控制技术自主访问控制(DAC)强制访问控制(MAC)基于角色的访问控制(RBAC)第二节访问控制的类型第六章访问控制技术自主访问控72一自主访问控制
自主访问控制是基于对主体及主体所属的主体组的识别来限制对客体的访问。第六章访问控制技术第二节访问控制的类型一自主访问控制是基于对主体及主体所属的主体组的识别来731.自主访问控制的实现方法(1)基于行的自主访问控制权力表(capabilitieslist)前缀表(profiles)
口令(password)第六章访问控制技术第二节访问控制的类型一自主访问控制
1.自主访问控制的实现方法(1)基于行的自主访问控制权力表(741.自主访问控制的实现方法(2)基于列的自主访问控制保护位(protectionbits)访问控制表(accesscontrollist)第六章访问控制技术第二节访问控制的类型一自主访问控制
1.自主访问控制的实现方法(2)基于列的自主访问控制保护位(752.自主访问控制的类型等级型(hierarchical)有主型(owner)
自由型(laissez-faire)第六章访问控制技术第二节访问控制的类型一自主访问控制
2.自主访问控制的类型等级型(hierarchical)有主763.自主访问控制模式①读—拷贝②写—删除③运行④无效第六章访问控制技术第二节访问控制的类型一自主访问控制
(1)文件3.自主访问控制模式①读—拷贝第六章访问控制技773.自主访问控制模式③对目录与文件都实施访问控制。第六章访问控制技术第二节访问控制的类型一自主访问控制
(2)目录①对目录而不对文件实施访问控制;②对文件而不对目录实施访问控制;3.自主访问控制模式③对目录与文件都实施访问控制。第六章78二强制访问控制
强制访问控制是指用户和文件都有一个固定的安全属性,系统利用安全属性来决定一个用户是否可以访问某个文件。第六章访问控制技术第二节访问控制的类型二强制访问控制是指用户和文件都有一个固定的安全属性,79二强制访问控制
(2)过程控制第六章访问控制技术第二节访问控制的类型1.防止特洛伊木马的强制访问控制(1)限制访问控制的灵活性二(2)过程控制第六章访问控制技术第二节访问控制80二强制访问控制②仅当用户的安全级不高于文件的安全级时,该用户才能写该文件。第六章访问控制技术第二节访问控制的类型2.Unix文件系统的强制访问控制(1)Multics方案①仅当用户的安全级不低于文件的安全级时,该用户才能读该文件。二②仅当用户的安全级不高于文件的安全级时,该用户才能写该文件81③文件访问与文件名的隐蔽第六章访问控制技术第二节访问控制的类型2.Unix文件系统的强制访问控制二强制访问控制(2)TimThomas方案①文件名的安全级②隐蔽文件名的实现③文件访问与文件名的隐蔽第六章访问控制技术第二节82三、基于角色的访问控制
基于角色的访问控制是指在访问控制系统中,按照用户所承担的角色的不同而给予不同的操作集。其核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。第六章访问控制技术第二节访问控制的类型三、基于角色的访问控制是指在访问控制系统中,按照用户83第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第六章访问控制技术第一节访问控制概述第二节访问控制的类型第三节安全84一概述
第三节安全模型设计安全模型的主要目的是确定系统安全访问控制策略、决定系统内部主体对客体的访问和监控方式等。第六章访问控制技术1.设计安全模型的目的一第三节安全模型设计安全模型的主要目的是确定系统安85(1)能充分体现预定的安全需要,应清楚地、准确地表达安全策略。(2)模型的安全表达是无二意性的。(3)模型应该是简单的、抽象的、易于理解和实现,而且易于验证。(4)安全模型应当只涉及安全性质,对系统的其他功能及实现不能有影响和太大的削弱。第六章访问控制技术第三节安全模型一概述
2.安全模型的特点(1)能充分体现预定的安全需要,应清楚地、准确地表达安全策略86形式化描述是表达安全模型的安全状态和约束条件的形式,需要用一种描述语言及相应自动工具完成。第六章访问控制技术第三节安全模型一概述
3.形式化描述形式化描述是表达安全模型的安全状态和约束条件的形式,需87安全模型的数学描述方法是将系统的安全对象、安全规则加以抽象和转换,用数学上的变量、函数和数学表达式来描述。第六章访问控制技术第三节安全模型一概述
4.数学描述安全模型的数学描述方法是将系统的安全对象、安全规则加以88二安全模型的类型它的实现技术是将系统的安全状态表示成一个大的访问矩阵A,其中矩阵的每一行表示系统中的一个主体而矩阵的每一列表示系统的一个客体,矩阵中的元素aij表示第i个主体对第j个客体的访问模式。第六章访问控制技术第三节安全模型1.访问型模型二它的实现技术是将系统的安全状态表示成一个大的访问矩阵A89信息流控制模型的着眼点,是信息根据某种因果关系的流动。规定信息可以流通的安全有效路径。关键技术在于信息流模型需要进行彻底的信息流分析,找出系统所有的信息流并根据信息流的安全要求,判定是否为异常流,依此反复修改系统描述或模型,直到所有信息流都不是异常流为止。第六章访问控制技术第三节安全模型二安全模型的类型2.信息流模型信息流控制模型的着眼点,是信息根据某种因果关系的流动90无干扰型模型的主要技术是将各个主体相互隔离,使其在不同的领域中运行,以便防止相互干扰。第六章访问控制技术第三节安全模型二安全模型的类型3.无干扰型模型无干扰型模型的主要技术是将各个主体相互隔离,使其在不91状态机模型是将系统描述成一个抽象的数学状态机。在这种模型中,用状态变量表示机器安全操作对象的状态,用状态转换函数或操作规则描述这些状态变量是怎么变化的,系统的安全状态变量和状态转换函数构成状态机安全模型的总体。第六章访问控制技术第三节安全模型二安全模型的类型4.状态机模型状态机模型是将系统描述成一个抽象的数学状态机。在这种92多级安全模型是对访问或信息流的控制分级分层次的结构。其多级安全规则的目的是防止混淆隔离集的界限,防止主体得到超过其密级许可等级的客体信息。第六章访问控制技术第三节安全模型二安全模型的类型5.多级安全模型多级安全模型是对访问或信息流的控制分级分层次的结构。93三典型安全模型介绍(1)信息流模型的组成信息流模型客体集合进程集合安全类集合类间复合操作符流关系第六章访问控制技术第三节安全模型1.信息流模型三(1)信息流模型的组成信息流模型客体集合进程集合安全类集合94信息流动策略规定:信息必须由低安全类向高安全类或同安全类间流动,而不允许信息由高类向低类或无关类流动。
第六章访问控制技术第三节安全模型三典型安全模型介绍(2)信息流动策略信息流动策略规定:信息必须由低安全类向高安全类或同安95流控制规则包括信息流的安全性、完备性和流动信道的概念以及明流、暗流安全性的实现和安全流的访问控制规则等。第六章访问控制技术第三节安全模型三典型安全模型介绍(3)流控制规则流控制规则包括信息流的安全性、完备性和流动信道的概念96状态机模型的关键技术是将系统的操作对象的状态抽象为状态变量,对系统的运作抽象为状态转换函数或操作规则。第六章访问控制技术第三节安全模型三典型安全模型介绍2.状态机模型状态机模型的关键技术是将系统的操作对象的状态抽象为状97
2.状态机模型定义状态变量定义安全状态定义状态转换函数证明转换函数是否可保证安全状态
定义并证明初始状态第六章访问
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业运营资金管理方案
- 名著《童年》读后感400字
- 汽车装调工、维修工理论2023版复习测试卷附答案
- 2024安全管理技术竞赛(单选)练习试卷附答案
- 专题07 弧长、扇形面积和圆锥的侧面积(4个考点七大类型)(题型专练)(原卷版)
- 关于水浒传歇后语
- 语文统编版(2024)一年级上册语文园地三 课件
- 第1章 生产与运营管理导论课件
- 初中物理《光的反射》说课稿
- 5年中考3年模拟试卷初中道德与法治七年级下册01第1课时憧憬美好集体
- (正式版)HGT 22820-2024 化工安全仪表系统工程设计规范
- 《中华民族共同体概论》考试复习题库(含答案)
- 《德意电子商务实验室》专业版
- 北师大版数学六年级上册《比的应用》课件 (2)
- 办公软件培训课件
- 方阵问题教学设计_北京小学大兴分校_臧燕萍
- 有机波普第四章质谱
- QC080000-2017标准讲解培训教材
- 五年级人自然社会全册教案
- 高中世界地理区域地理填图
- (完整版)沉井和顶管监理细则
评论
0/150
提交评论