




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统安全机制访问控制第一页,共四十一页,2022年,8月28日内容概要访问控制原理自主访问控制强制访问控制基于角色的访问控制常用操作系统中的访问控制第二页,共四十一页,2022年,8月28日概念通常应用在信息系统的安全设计上。定义:在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。目的:为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。第三页,共四十一页,2022年,8月28日客体(Object):规定需要保护的资源,又称作目标(target)。主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。第四页,共四十一页,2022年,8月28日访问控制模型基本组成第五页,共四十一页,2022年,8月28日任务识别和确认访问系统的用户。认证鉴权决定该用户可以对某一系统资源进行何种类型的访问。授权审计第六页,共四十一页,2022年,8月28日访问控制与其他安全服务的关系模型
引用监控器身份认证访问控制授权数据库用户目标目标目标目标目标审计安全管理员访问控制决策单元第七页,共四十一页,2022年,8月28日访问控制的一般实现机制和方法
一般实现机制——基于访问控制属性 ——〉访问控制表/矩阵基于用户和资源分档(“安全标签”) ——〉多级访问控制常见实现方法——访问控制表(ACL)
访问能力表(Capabilities)
授权关系表第八页,共四十一页,2022年,8月28日访问矩阵定义客体(O)主体(S)权限(A)读(R)写(W)拥有(Own)执行(E)更改(C)
第九页,共四十一页,2022年,8月28日举例MEM1MEM2File1File2File3File4User1r,w,eo,r,eUser2r,w,eo,r,e问题:稀疏矩阵,浪费空间。第十页,共四十一页,2022年,8月28日访问控制类型自主访问控制强制访问控制基于角色访问控制访问控制第十一页,共四十一页,2022年,8月28日自主访问控制DiscretionaryAccessControl第十二页,共四十一页,2022年,8月28日概念基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主指主体能够自主地将访问权或访问权的某个子集授予其他主体。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。缺点:信息在移动过程中其访问权限关系会被改变:安全问题第十三页,共四十一页,2022年,8月28日访问控制表(AccessControlList)基于访问控制矩阵列的自主访问控制。每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。第十四页,共四十一页,2022年,8月28日举例:File1File2File3File4客体目录User1o,r,wUser2rUser3r,wACL表User1eUser2o,eUser3rUser4eUser2rUser3ro:Ownerr:Readw:Writee:Excute第十五页,共四十一页,2022年,8月28日oj表示客体j,si.rw表示主体si具有rw属性。s0.rs1.es2.rwoj第十六页,共四十一页,2022年,8月28日问题:主体、客体数量大,影响访问效率。解决:引入用户组,用户可以属于多个组。主体标识=主体.组名如Liu.INFO表示INFO组的liu用户。*.INFO表示所有组中的用户。*.*表示所有用户。第十七页,共四十一页,2022年,8月28日表示对INFO组的用户liu具有rw权限。*.INFO.rw表示对INFO组的所有用户具有rw权限。*.*.rw表示对所有用户具有rw权限。Liu.INFO.r*.INFO.e*.*.rwoj第十八页,共四十一页,2022年,8月28日访问能力表(AccessCapabilitiesList)基于访问控制矩阵行的自主访问控制。为每个主体(用户)建立一张访问能力表,用于表示主体是否可以访问客体,以及用什么方式访问客体。第十九页,共四十一页,2022年,8月28日File1o,r,wFile2rFile3r,w文件名File2o,eFile3r客体(文件)File1File2File3o:Ownerr:Readw:Writee:Excute举例:权限用户A的目录用户B的目录访问能力表第二十页,共四十一页,2022年,8月28日强制访问控制MandatoryAccessControl第二十一页,共四十一页,2022年,8月28日概念为所有主体和客体指定安全级别,比如绝密级、机密级、秘密级、无秘级。不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。只有安全管理员才能修改客体访问权和转移控制权。(对客体拥有者也不例外)第二十二页,共四十一页,2022年,8月28日MAC模型绝密级机密级秘密级无秘级写写读读完整性保密性第二十三页,共四十一页,2022年,8月28日安全策略保障信息完整性策略级别低的主体可以读高级别客体的信息(不保密),级别低的主体不能写高级别的客体(保障信息完整性)保障信息机密性策略级别低的主体可以写高级别客体的信息(不保障信息完整性),级别低的主体不可以读高级别的客体(保密)第二十四页,共四十一页,2022年,8月28日举例:Security-EnhancedLinux(SELinux)forRedHatEnterpriseLinuxAppArmorforSUSELinuxandUbuntuTrustedBSDforFreeBSD第二十五页,共四十一页,2022年,8月28日基于角色的访问控制RoleBasedAccessControl第二十六页,共四十一页,2022年,8月28日概念起源于UNIX系统或别的操作系统中组的概念(基于组的自主访问控制的变体)每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作角色与组的区别组:一组用户的集合角色:一组用户的集合+一组操作权限的集合第二十七页,共四十一页,2022年,8月28日RBAC模型用户角色权限访问控制资源1、认证2、分派3、请求4、分派5、访问第二十八页,共四十一页,2022年,8月28日角色控制优势便于授权管理
授权操作: n*m变成n*r+r*m=r*(n+m)便于角色划分便于赋予最小特权便于职责分担便于目标分级第二十九页,共四十一页,2022年,8月28日一个基于角色的访问控制的实例在银行环境中,用户角色可以定义为出纳员、分行管理者、顾客、系统管理者和审计员访问控制策略的一个例子如下:(1)允许一个出纳员修改顾客的帐号记录(包括存款和取款、转帐等),并允许查询所有帐号的注册项(2)允许一个分行管理者修改顾客的帐号记录(包括存款和取款,但不包括规定的资金数目的范围)并允许查询所有帐号的注册项,也允许创建和终止帐号第三十页,共四十一页,2022年,8月28日(3)允许一个顾客只询问他自己的帐号的注册项(4)允许系统的管理者询问系统的注册项和开关系统,但不允许读或修改用户的帐号信息(5)允许一个审计员读系统中的任何数据,但不允许修改任何事情系统需要添加出纳员、分行管理者、顾客、系统管理者和审计员角色所对应的用户,按照角色的权限对用于进行访问控制。第三十一页,共四十一页,2022年,8月28日常用操作系统中的访问控制第三十二页,共四十一页,2022年,8月28日国际安全标准1984年,美国国防部发布了《可信计算机系统评估标准》(TCSEC),即桔皮书。TCSEC采用等级评估的方法,将计算机安全分为A、B、C、D四个等级八个级别,D等安全级别最低,A安全级别最高。现在大多数通用操作系统(WindowsNT、Linux等)为C2级别,即控制访问保护级。第三十三页,共四十一页,2022年,8月28日WindowsNT(自主访问控制)Windows安全模型SecurityAccountManagerLocalSecurityAuthority(LSA)
SecurityReferenceMonitor第三十四页,共四十一页,2022年,8月28日访问控制过程组成部件:安全标识:帐号的唯一对应。访问令牌:LSA为用户构造的,包括用户名、所在组名、安全标识等。主体:操作和令牌。对象、资源、共享资源安全描述符:为共享资源创建的一组安全属性所有者安全标识、组安全标识、自主访问控制表、系统访问控制表、访问控制项。第三十五页,共四十一页,2022年,8月28日登录过程服务器为工作站返回安全标识,服务器为本次登录生成访问令牌用户创建进程P时,用户的访问令牌复制为进程的访问令牌。P进程访问对象时,SRM将进程访问令牌与对象的自主访问控制表进行比较,决定是否有权访问对象。第三十六页,共四十一页,2022年,8月28日NTFS的访问控制从文件中得到安全描述符(包含自主访问控制表);与访问令牌(包含安全标识)一起由SRM进行访问检查第三十七页,共四十一页,2022年,8月28日Linux(自主访问控制)设备和目录同样看作文件。三种权限:R:readW:writeX:excute权限表示:字母表示:rwx,不具有相应权限用-占位8进制数表示:111,不具有相应权限相应位记0第三十八页,共四十一页,2022年,8月28日四类用户:root:超级用户所有者所属组其他用户第三十九页,共四十一页,2022年,8月28日文件属性:drwxr-x--x
2
lucyw
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年甘肃省陇南地区单招职业倾向性测试题库参考答案
- 2025年湖南体育职业学院单招职业技能测试题库及答案1套
- 2025年湖北省安全员知识题库
- 2025年湖南体育职业学院单招职业倾向性测试题库带答案
- 2025年衡水健康科技职业学院单招职业适应性测试题库带答案
- 2025年甘肃交通职业技术学院单招职业适应性测试题库一套
- 2025年贵州水利水电职业技术学院单招职业技能测试题库学生专用
- 2025年湖北省襄樊市单招职业适应性测试题库附答案
- 2025建筑安全员B证(项目经理)考试题库
- 电子商城的安全交易保障技术
- (正式版)JBT 9229-2024 剪叉式升降工作平台
- (高清版)DZT 0208-2020 矿产地质勘查规范 金属砂矿类
- (高清版)DZT 0368-2021 岩矿石标本物性测量技术规程
- 矿山开采与环境保护
- 企业事业部制的管理与监督机制
- 儿童体液平衡及液体疗法课件
- 劳动防护用品培训试卷带答案
- ORACLE执行计划和SQL调优
- 2024年钟山职业技术学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 2024年湖南交通职业技术学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 研究生导师谈心谈话记录内容范文
评论
0/150
提交评论