版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章访问控制主要内容5.1概述5.2访问控制模型 5.2.1自主访问控制5.2.2强制访问控制5.2.3基于角色的访问控制5.3Windows系统的安全管理5.3.1Windows系统安全体系结构 5.3.2Windows系统的访问控制5.3.3活动目录与组策略5.1概述身份认证:识别“用户是谁”的问题访问控制:管理用户对资源的访问依赖关系用户打印服务文件服务访问控制策略数据库服务音视频服务进程作业主体客体执行控制访问操作访问控制一般概念:是针对越权使用资源的防御措施。基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。访问控制作用访问控制的作用:访问控制对机密性、完整性起直接的作用。对于可用性,访问控制通过对以下信息的有效控制来实现:1)谁可以颁发影响网络可用性的网络管理指令2)谁能够滥用资源以达到占用资源的目的3)谁能够获得可以用于拒绝服务攻击的信息访问控制的基本组成元素主体(Subject):是指提出访问请求的实体,是动作的发起者,但不一定是动作的执行者。主体可以是用户或其它代理用户行为的实体(如进程、作业和程序等)。客体(Object):是指可以接受主体访问的被动实体。客体的内涵很广泛,凡是可以被操作的信息、资源、对象都可以认为是客体。客体:是一个字节、一个字段、记录、程序、文件,或者是一个处理器、存储器、网络节点。访问控制策略(AccessControlPolicy):是指主体对客体的操作行为和约束条件的关联集合。简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。75.2访问控制模型1985年美国军方提出可信计算机系统评估准则TCSEC,其中描述了两种著名的访问控制模型:自主访问控制DAC(DiscretionaryAccessControl)强制访问控制MAC(MandatoryAccessControl)1992年美国国家标准与技术研究所(NIST)的DavidFerraiolo和RickKuhn提出一个模型基于角色的访问控制RBAC(RoleBasedAccessControl)模型访问控制模型DAC:由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,自主的DiscretionaryMAC:强制访问控制下,用户与文件都被标记了固定的安全属性(安全级、访问权限),访问发生时系统检测安全属性以便确定用户是否有权访问,用户无法修改,只有管理员可更改,Mandatory5.2.1自主访问控制自主访问控制DAC模型根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。UNIX、LINUX以及WindowsNT等操作系统都提供自主访问控制的功能。访问权限信息存储特权用户为普通用户分配的访问权限信息的形式访问控制矩阵ACM(AccessControlMatrix)基于列:访问控制表ACL(AccessControlLists)基于行:访问控制能力表ACCL(AccessControlCapabilityLists)访问控制矩阵ACM客体主体Object1Object2Object3AliceOwn,R,WRR,WBobROwn,R,WJohnR,WOwn,R,W访问控制能力表ACCLObject1OwnRWPointerObject2RPointerObject2RPointerObject3WPointerObject3OwnRWPointerObject3RWPointerObject1OwnRWPointerBobAliceJohnDAC-AACL主体按照权限(读写执行)访问客体允许主体把自己的权利转授给其他进程,或者收回访问权,但一般来说把程序所需访问的客体限制在较小范围内AACL是基于单行的,很难确定所有能够访问的所有主体,因此不能实现完备的自主访问控制安全性最低。信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标C的访问权限传递给用户B,从而使不具备对C访问权限的B可访问C改进:前缀表、口令机制访问控制表ACLObject1Object3Object2AliceOwnRWPointerAliceOwnRWPointerAliceRPointerBobRPointerBobWPointerJohnOwnRWPointerJohnRWPointerSubjectA解决ACL表长度问题:分组和通配符Coco.math.REW*.math.REBrown.*.R*.*.nullDAC-ACL优点:灵活性高,被大量采用。缺点:资源管理比较分散用户间的关系不能在系统中体现出来,不易管理允许用户自主的转授访问权,系统无法区分是用户合法的修改还是木马程序的非法修改无法防止木马程序利用共享客体或隐蔽信道传送信息无法解决用户的误操作造成的信息泄露5.2.2强制访问控制强制访问控制MAC是一种多级访问控制策略系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。MAC模型形式化描述主体集S和客体集O安全类SC(x)=<L,C>L为有层次的安全级别LevelC为无层次的安全范畴Category访问的四种形式向下读(RD,ReadDown):主体安全级别高于客体信息资源的安全级别时,即SC(s)≥SC(o),允许读操作;Bell-LaPadula向上读(RU,ReadUp):主体安全级别低于客体信息资源的安全级别时,即SC(s)≤SC(o),允许读操作;Biba向下写(WD,WriteDown):SC(s)≥SC(o)时,允许写操作;Biba向上写(WU,WriteUp):SC(s)≤SC(o)时,允许写操作。Bell-LaPadulaMAC信息流安全控制客体主体TSCSUHigh↓↓↓LowTSR/WRRRCWR/WRRSWWR/WRUWWWR/WMultics方案Multics文件系统结构式树形结构,每一个目录和文件都有一个安全级,每个用户也都有一个安全级。用户对文件的访问遵从一下强制访问控制安全策略:1)仅当用户的安全级不低于文件的安全级时,用户才能读取该文件2)仅当用户的安全级不高于文件的安全级时,用户才能写该文件第一条策略限制低级别用户不允许去读高级版的文件,第二天策略不允许高级版用户向低级别文件写入数据,以免泄露信息,原因是高安全级用户可能阅读过高安全级的信息文件的创建和删除都被当做对文件所在目录的写操作,受第二条约束,用户的安全级不能高于该文件所在的目录。这与unix的管理不兼容。LinuxIV方案LinuxIV基本与Multics一样,为了解决文件的创建于删除的不兼容,引入了一种隔离目录(partitioneddirectory)新机制。系统允许任何安全级别的用户在其中创建和删除文件。在隔离目录内,为解决各个用户子目录的保密问题,系统根据用户的要求动态的建立子目录,隐蔽存放,各有一个唯一的安全级。虽然唯一的安全级隔离了不同用户的文件,但是增加了管理的难度,需要一个特殊的接口来方便可访问所有子目录的特权进程。安全xenix方案与LinuxIV相似,也有隔离目录机制。另外还有一个特殊的统配安全级,此安全级与所有用户的安全级都相符。一般用于虚拟伪设备/dev/null这样的访问,对所有用户都是可访问的。但xenix对写操作的控制更严格,当且仅当用户的安全级与文件的安全级相同时,才允许该用户对该文件写操作,同样适用于创建和删除文件。MAC优点:管理集中,根据事先定义好的安全基本实现严格的权限管理,适宜于对安全性要求较高的应用环境缺点:太严格,实现工作量太大,不适用于主体或者客体经常更新的应用环境结合DAC和MAC5.2.3基于角色的访问控制Group的概念,一般认为Group是具有某些相同特质的用户集合。在UNIX操作系统中Group可以被看成是拥有相同访问权限的用户集合,定义用户组时会为该组赋予相应的访问权限。如果一个用户加入了该组,则该用户即具有了该用户组的访问权限角色Role的概念,可以这样理解一个角色是一个与特定工作活动相关联的行为与责任的集合角色Role的理解一个角色是一个与特定工作活动相关联的行为与责任的集合。Role不是用户的集合,也就与组Group不同。当将一个角色与一个组绑定,则这个组就拥有了该角色拥有的特定工作的行为能力和责任。组Group和用户User都可以看成是角色分配的单位和载体。而一个角色Role可以看成具有某种能力或某些属性的主体的一个抽象。角色:指一个组织或任务中的工作或位置,代表了一种资格、权利和责任用户:一个可以独立访问计算机系统中的数据或数据表示的其他资源主体权限:表示对系统中的客体进行特定模式的访问操作,与实现的机制密切相关RBAC的核心思想是将权限与角色联系起来,根据应用的需要为不同的工作岗位创建相应的角色,同时根据用户职责指派合适的角色。用户通过角色获得权限。引入角色Role的目的Role的目的:为了隔离User与Privilege。Role作为一个用户与权限的代理层,所有的授权应该给予Role而不是直接给User或Group。RBAC模型的基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。RoleUser+AccessAcquireOperationsObjectsPrivilegen:mn:m例子在一个公司里,用户角色可以定义为经理、会计、出纳员和审计员,具体的权限如下:经理:允许查询公司的经营状况和财务信息,但不允许修改具体财务信息,必要时可以根据财务凭证支付或收取现金,并编制银行账和现金帐;会计:允许根据实际情况编制各种财务凭证及账簿,但不包括银行账和现金帐;出纳员:允许根据财务凭证支付或收取现金,并编制银行账和现金帐;审计员:允许查询审查公司的经营状况和财务信息,但不允许修改任何账目。RBAC的策略陈述易于被非技术的组织策略者理解,既具有基于身份策略的特征,也具有基于规则策略的特征。在基于组或角色的访问控制中,一个用户可能不只是一个组或角色的成员,有时又可能有所限制。例如经理可以充当出纳员的角色,但不能负责会计工作,即各角色之间存在相容和相斥的关系。
假设一个高校教学管理系统包含学校、院系班级管理及选课管理和结果查询等多个功能,每个功能模块又包含了若干个子功能项。系统用户包括教务处管理员、院系教学管理人员和全体教师、学生等用户通过访问系统完成信息录入、查询、数据管理等工作,不同用户获得不同的访问权限,并且同一类用户在系统所处的不同时段其权限也可能发生动态变化。RBAC不允许用户与权限有直接的联系。在RBAC中,权限被指派给角色,再将角色赋予用户。赋予角色的权限可以跨越多个平台和应用程序。这样当管理RBAC时,有两类不同类型的关系需被处理(也就是,用户与角色之间和角色与权限之间的关系)。当某个用户的职位发生改变时只有用户角色关系发生改变。如果该职位由某个角色来表示,那么当用户职位发生改变时,只有两个用户-角色关系发生改变:为了实现这些改变,需要删除用户与现有角色之间的关系,然后添加用户与新角色之间的关系。其复杂程度取决于组织机构的层次及约束,如对职责分离的需求被隐藏于访问控制软件之中。这种概念上易于理解的方法正是RBAC有效而灵活的所在。制定访问控制策略的三个基本原则最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。最小特权原则的优点是最大限度地限制了主体实施授权行为,可以避免来自突发事件和错误操作带来的危险。最小泄漏原则:是指主体执行任务时,按照主体所需要知道信息的最小化原则分配给主体访问权限。多级安全策略:是指主体和客体间的数据流方向必须受到安全等级的约束。多级安全策略的优点是避免敏感信息的扩散。对于具有安全级别的信息资源,只有安全级别比它高的主体才能够对其访问。5.3Windows系统的安全管理5.3.1Windows系统安全体系结构SecurityPolicy安全策略AuditAdministrationAccessControl访问控制Encryption加密UserAuthentication用户认证
UserAuthentication用户认证管理审计安全主体Windows系统的安全性主要围绕安全主体展开,保护其安全性。安全主体主要包括用户、组、计算机以及域等。用户是Windows系统中操作计算机资源的主体,每个用户必须先行加入Windows系统,并被指定唯一的账户,组是用户账户集合的一种容器,同时组也被赋予了一定的访问权限,放到一个组中的所有账户都会继承这些权限;计算机是指一台独立计算机的全部主体和客体资源的集合,也是Windows系统管理的独立单元;域是使用域控制器(DC,DomainController)进行集中管理的网络,域控制器是共享的域信息的安全存储仓库,同时也作为域用户认证的中央控制机构。安全子系统LSA策略库SAM数据库NetLogonLSA服务SAM服务事件记录器LSASSMsvl_0.dllkerberos.dllWinlogonGinaWindows安全子系统内核模式用户模式安全参考监视器SRM本地安全机构LSAWindows登录认证流程5.3.2Windows系统的访问控制访问控制模块的组成访问令牌(AccessToken)和安全描述符(SecurityDescriptor),它们分别被访问者和被访问者持有。通过访问令牌和安全描述符的内容,Windows可以确定持有令牌的访问者能否访问持有安全描述符的对象。访问控制的基本控制单元“账户”。账户是一种参考上下文(context),是一个具有特定约束条件的容器,也可以理解为背景环境。操作系统在这个上下文描述符上运行该账户的大部分代码。那些在登录之前就运行的代码(例如服务)运行在一个账户(特殊的本地系统账户SYSTEM)的上下文中。安全标识符SIDWindows中的每个账户或账户组都有一个安全标识符SID(SecurityIdentity)Administrator、Users等账户或者账户组在Windows内部均使用SID来标识的。每个SID在同一个系统中都是唯一的。例如S-1-5-21-1507001333-1204550764-1011284298-500就是一个完整的SID。第一个数字(本例中的1)是修订版本编号,第二个数字是标识符颁发机构代码(Windows2000为5)4个子颁发机构代码相对标识符RID(RelativeIdentifier)RID500代表Administrator账户,RID501是Guest账户。从1000开始的RID代表用户账户访问令牌每个访问令牌都与特定的Windows账户相关联,访问令牌包含该帐户的SID、所属组的SID以及帐户的特权信息。MicrosoftWindowsXP[版本5.1.2600](C)1985-2001MicrosoftCorp.C:\>whoami/all[User]="Smith\Administrator"S-1-5-21-2000478354-842925246-1202660629-500[Group1]="Smith\None"S-1-5-21-2000478354-842925246-1202660629-513[Group2]="Everyone"S-1-1-0[Group3]="Smith\DebuggerUsers"S-1-5-21-2000478354-842925246-1202660629-1004[Group4]="BUILTIN\Administrators"S-1-5-32-544[Group5]="BUILTIN\Users"S-1-5-32-545[Group6]="NTAUTHORITY\INTERACTIVE"S-1-5-4[Group7]="NTAUTHORITY\AuthenticatedUsers"S-1-5-11[Group8]="LOCAL"S-1-2-0Window访问控制11/20/2023为什么需要域?域和工作组提供一个简单的共享文件夹作为服务资源,访问权限授予公司内的员工张建国在服务器上为张建国这个用户创建一个用户账号,如果访问者能回答出张建国账号的用户名和密码500台服务器500个用户账号创建500次域就是共享用户账号,计算机账号和安全策略的计算机集合只要有一台计算机为公司员工创建了用户账号,其他计算机就可以共享账号了域中的这台集中存储用户账号的计算机就是域控制器,用户账号,计算机账号和安全策略被存储在域控制器上一个名为ActiveDirectory的数据库中5.3.3活动目录与组策略活动目录AD(ActiveDirectory)是一个面向网络对象管理的综合目录服务,网络对象包括用户、用户组、计算机、打印机、应用服务器、域、组织单元(OU)以及安全策略等。AD提供的是各种网络对象的索引集合,也可以看作是数据存储的视图,将分散的网络对象有效地组织起来,建立网络对象索引目录,并存储在活动目录的数据库内。活动目录AD的管理划分组策略的实施注册表是Windows系统中保存系统应用软件配置的数据库。很多配置都是可以自定义设置的,但这些配置发布在注册表的各个角落,如果是手工配置,可想是多么困难和繁琐。组策略可以将系统中重要的配置功能汇集成一个配置集合,管理人员通过配置并实施组策略,达到直接管理计算机的目的。简单点说,实施组策略就是修改注册表中的相关配置。11/20/2023通俗地说,组策略和注册表类似,是一项可以修改用户或计算机设置的技术。注册表只能针对一个用户或一台计算机进行设置,但组策略却可以针对多个用户和多台计算机进行设置组策略GP活动目录AD是Windows网络中重要的安全管理平台,组策略GP(GroupPolicy)是其安全性的重要体现。组策略可以理解为依据特定的用户或计算机的安全需求定制的安全配置规则。管理员针对每个组织单元OU定制不同的组策略,并将这些组策略存储在活动目录的相关数据库内,可以强制推送到客户端实施组策略。活动目录AD可以使用组策略命令来通知和改变已经登录的用户的组策略,并执行相关安全配置。组策略工作流程组策略和活动目录AD配合组策略分为基于活动目录的和基于本地计算机的两种:AD组策略存储在域控制器上活动目录AD的数据库中,它的定制实施由域管理员来执行;而本地组策略存放在本地计算机内,由本地管理员来定制实施。AD组策略实施的对象是整个组织单元OU;本地组策略只负责本地计算机。组策略和活动目录AD配合组策略部署在OU、站点或域的范围内,也可以部署在本地计算机上。部署在本地计算机时,组策略不能发挥其全部功能,只有和AD配合,组策略才可以发挥出全部潜力。组策略的主要工作部署软件设置用户权力软件限制策略管理员可以通过配置组策略,限制某个用户只能运行特定的程序或执行特定的任务。控制系统设置:允许管理员统一部署网络用户的Windows服务。设置登录、注销、关机、开机脚本。通用桌面控制安全策略重定向文件夹基于注册表的策略设置11/20/2023组策略轻松实现软件安装组策略部署软件的思路是把要部署的软件存储在文件服务器的共享文件夹中,然后通过组策略告知用户用户或计算机,某某服务器的某某文件夹有要安装的软件,赶紧去下载安装。这样一来,我们只要设置好组策略,就可以等待客户机自动进行软件安装了,完全不用在客户机上一一进行部署了。
Anyquestion?Windows中的访问控制模型(AccessControlModel),它是Windows安全性的基础构件。访问控制模型有两个主要的组成部分,访问令牌(AccessToken)和安全描述符(SecurityDescriptor),它们分别是访问者和被访问者拥有的东西。通过访问令牌和安全描述符的内容,Windows可以确定持有令牌的访问者能否访问持有安全描述符的对象。访问令牌是与特定的Windows账户关联的。当一个Windows账户登录的时候,系统会从内部数据库里读取该账户的信息,然后使用这些信息生成一个访问令牌。在该账户环境下启动的进程,都会获得这个令牌的一个副本,进程中的线程默认持有这个令牌。线程要想去访问某个对象,或者执行某些系统管理相关的操作时,Windows就会使用这个线程持有的令牌进行访问检查。
安全描述符是与被访问对象关联的,它含有这个对象所有者的SID,以及一个访问控制列表(ACL,AccessControlList),访问控制列表又包括了DACL(DiscretionaryAccessControlList)和SACL(SystemAccessControlList)——目前还不知道这两个东西的确切翻译——其中,DACL是安全描述符中最重要的,它里面包含零个或多个访问控制项(ACE,AccessControlEntry),每个访问控制项的内容描述了允许或拒绝特定账户对这个对象执行特定操作。至于SACL,它很少用到,主要是用于系统审计的,它的内容指定了当特定账户对这个对象执行特定操作时,记录到系统日志中。访问令牌中主要含有以下的内容:
当前登录账户的SID,也就是与令牌关联的账户的SID;
当前登录账户所属的账户组的SID列表;
受限制的SID(RestrictedSID)列表;
当前登录账户以及它所属账户组的权限(Privileges)列表。SID(SecurityIdentity)是Windows中每个账户和账户组都有的一个标识符,平常我们看到的Administrator,Users等账户或者账户组在Windows内部是使用SID来标识的。例如S-1-5-21-1004336348-1275210071-725345543-1003就是一个完整的SID。每个SID在同一个系统中都是唯一的。再来看看安全描述符中ACE的具体内容:
特定账户或者账户组的SID;
一个访问掩码(AccessMask),该掩码指定了具体的访问权限(AccessRights),也就是可以对该对象执行的操作;
一个位标记,指示了这个ACE的类型;
一组位标记,指示了安全描述符所属对象的子对象是否继承这个ACE。所有的可访问对象都有三种ACE,分别是Access-deniedACE,Access-allowed
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年人教新课标八年级历史下册月考试卷含答案
- 2025年人教版PEP选择性必修3化学上册月考试卷含答案
- 2025年新世纪版高二历史下册月考试卷
- 2025年浙教版八年级地理上册月考试卷含答案
- 二零二五年度文化展览馆导览员劳动合同模板4篇
- 二零二五年度环保设备销售合同约定乙方甲方售后服务赔偿细则4篇
- 二零二五年度厨房设备智能化改造升级合同12篇
- 二零二五年度农产品深加工订单加工合作合同模板3篇
- 2025年度农业科技创新项目合作开发合同4篇
- 个性化离婚合同样本下载(2024年修订版)版B版
- 拉萨市2025届高三第一次联考(一模)语文试卷(含答案解析)
- 《保密法》培训课件
- 回收二手机免责协议书模板
- (正式版)JC∕T 60023-2024 石膏条板应用技术规程
- 人教版高中生物学新旧教材知识差异盘点
- (权变)领导行为理论
- 2024届上海市浦东新区高三二模英语卷
- 2024年智慧工地相关知识考试试题及答案
- GB/T 8005.2-2011铝及铝合金术语第2部分:化学分析
- 不动产登记实务培训教程课件
- 不锈钢制作合同范本(3篇)
评论
0/150
提交评论