




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、访问控制技术研究、发表者:刘莎四川师范大学计算机科学学院、信息安全体系结构、DAC MACRBAC、访问控制:根据用户身份和所属的定义组限制对用户的某些信息项的访问,或限制对某些控制功能的使用访问控制通常由系统管理员用来控制用户对网络资源(如服务、目录和文件)的访问。 Overview,功能目的:1.允许合法用户访问受保护的网络资源2 .防止未经授权的主体进入受保护的网络资源3 .防止合法用户未经授权访问受保护的网络资源。 访问控制模型、访问控制策略、用户访问控制(e.g .系统登录时认证; 访问费用网络控制)2.权限控制(e.g .制定各种访问权限,Linux文件系统中的“rwx)3.目录级
2、别的安全控制(e.g .目录权限控制对目录下的所有文件有效) 4 .属性安全控制(e.g .根据权限安全进行更细微的控制)5.网络服务器安全控制(e )警告未授权访问并锁定帐户7 .网络端口和节点安全控制(e.) 8 .防火墙控制(e.g .监视网络运行状况,保护内部网的安全)、访问控制策略、注意:请根据各种访问控制策略之间没有的实际需要和应用环境来利用。 在访问控制模型的基本结构、访问控制模型中规定对代理的对象访问的限制,根据基于身份已知的用户身份信息控制提出的资源访问请求。 在访问控制中,对象是包含文件、装置、信号量等的资源,代理是访问对象的活动资源,代理是访问该对象的发起者,通常是进程、
3、程序或用户、自主访问控制(DAC )、强制访问控制(MAC )、基于角色的访问控制(RBAC )。 ntrol- TBAC )、访问控制模型、访问控制、DAC、MAC、RBAC、TBAC,代表: Lampson模型,代表: BLP模型,自主访问控制,概念:自主访问,基本思想:对象所有者自己是其他代理的对象获得访问权的代理还可将自己的权限或自己的权限集合的子集授予其他代理。 Lampson和Lampson模型的结构被标记为状态机、状态三元组(s,o,m )、s接入主体集,o是接入主体集(可以包括s的子集),m被标记为接入矩阵,并且矩阵单元被标记为Ms,o,表示主体s对的所有访问权限受到限制状态转
4、移是通过改变访问矩阵m来实现的。 该安全模型虽然简单,但对计算机安全研究史有着很大的影响和悠久的影响,Harrison、Ruzzo和Ullman是基于HRU模型和Bell和LaPadula提出BLP模型的。薪资文件访问控制矩阵,示例1 :示例2 :下表显示了某个操作系统的访问控制矩阵的一部分,单击基于行的访问控制矩阵:基于列的访问控制矩阵。 在上图中,每个对象都有自己可以访问的所有代理的集合修订表。 优点:代理在许可过程中非常灵活,自主访问控制的优点和缺点:授权过程具有链接结构,可以控制代理是否可以直接获得对象的访问权限,但代理可以间接访问对象在权限管理方面,需要维护不同主体对不同对象的不同访
5、问权限之间的关系,从而增加了权限管理的复杂性。 强制访问控制,概念:除了自主访问控制,还添加了资源的属性(安全属性)区分,规定了不同属性的访问权限。 特征:1)对代理和对象进行排名,通过代理和对象的排名来决定访问模式。 2 )访问控制关系是基于梯度安全标签的单向信息分发模型的实现; 安全属性的4个级别的规定: (TCSU )机密级别(Top Secret )机密级别(Confidential )机密级别(Secret )无级别(Unclassified ), 4个强制访问控制策略的规定写入:用户级别低于文件级别写入草稿3360用户级别大于文件级别写入读写3360用户级别低于文件级别读取操作,B
6、LP模型, 定义: BLP模型由David Bell和Len LaPadula在1973年提出,该模型基于强制访问控制系统,以灵敏度划分资源的安全级别。 将数据分割为多级安全和灵敏的系统,称为多级安全系统。 在BLP模型中,数据和用户遵循以下安全级(TCSRU )机密(Secret )限制(uplication ) BLP模型的特征可以解决秘密性问题并描述实施访问控制的安全措施:实际访问权限是Reference monitor控制共同访问权限的访问控制矩阵是强制访问控制和自主访问控制(MULTICS )是多级别的每个实体都被标记为安全级别,安全级别是公平指定的CONFIDENTIAL,“无法读
7、取/写入”保证数据的机密性,“读取安全性”禁止较低级别的用户获得较高级别文件的读取权限(无法读取)“写入安全性”可防止高级木马程序将高级文件的内容复制到低级用户对其具有读取访问权限的文件中。 (不写)、BLP模型中的信息流、强制访问控制的优点和缺点、优点:在授权过程中,不仅主体对对象是否具有操作权限,而且主要检查对象的安全属性是否满足要求,使授权过程更加安全缺点:权限管理系统必须按照系统的规定为每个代理或对象分配安全属性,并且必须很好地定义主、对象的安全属性之间的对应关系,以防止合法用户无法操作授权对象的现象。 在难以管理权限的模型中,可靠主体不受特性限制,访问权限过大,不符合最小权限原则,难
8、以应对访问权限存在很多差异的情况,将可靠主体的操作权限和应用范围进一步细化。 访问控制的过程与访问者的身份认证密切相关,访问者可以通过标识合法访问者的身份,扮演多个角色,也可以扮演一个或多个角色,确定访问者对系统中的哪些类型的信息具有什么样的访问权限中的组合图层性质变更选项。 基于角色的访问控制、基本思想和角色“角色”是一个或多个用户可以在组织中执行的操作的集合。 角色充当代理(用户)和对象之间的关联的桥梁。 这是与传统访问控制策略的最大区别。 角色和每个授权角色都与角色所属用户可以执行的一组相关操作相关联。 授予用户的访问权限由用户在系统中担任的角色决定。 角色和组:用户组角色:用户/用户组
9、操作权限组、基本定义、RBAC模型基本结构、模型中的角色作为访问控制的核心,用户以何种角色访问资源、用户拥有的权限和执行采用角色的授权规定对用户来说是强制性的规定,用户不能主动向他人传达访问权。 然后根据用户角色对对象执行访问控制。 权限与角色相关联,角色比用户本身更稳定。 用户与适当角色的关联:用户在系统中表现出一定的活动性质,这个活动性质表明用户发挥着一定的作用。 当用户访问系统并执行相关操作时,系统可以首先检查用户的角色,确认该角色是否具有执行相关操作的权限,一个用户可以担当多个角色,一个角色可以由多个用户担当用户与角色相关联的方法可以方便地进行审批管理、根据工作需要进行排名、授予最小权
10、限、任务分担和文件排名管理。 用户、角色和权限三者相互独立的结构确保了审批流程的灵活性。 基于RBAC模型的特点、任务访问控制和相关概念,从应用和企业层的角度解决安全问题,从面向任务的角度建立任务(活动)安全模型,实现安全机制,为任务处理过程提供动态实时的安全管理。 中的组合图层性质变更选项。 任务是工作流中的逻辑单元,是可区分的操作,可以有多个用户,也可以包含多个子任务。 许可证结构是由一个或多个许可证步骤组成的结构,在逻辑上相关联。 授权结构包括一般授权结构和原子授权结构。 受托人集是被授权执行审批步骤的用户的集合。 许可证集是受托人集的成员被授予许可证步骤时所拥有的访问许可证集。 另外,
11、授权步骤访问控制可控制的最小单位由受托人集(trustee-set )和多个授权集(permissions set )构成,是对工作流中的处理对象的一次处理过程。 中的组合图层性质变更选项。 在TBAC中,一个审批步骤的处理决定后续审批步骤的处理对象的操作权限。 由这些操作许可组成的许可集称为活动许可集。 执行许可证集和激活许可证集称为许可证步骤保护状态。 注意:初始化批准步骤后,将批准步骤授予受委托集的成员。 此受委托人将执行审批步骤所需的许可证集称为执行者许可证集。睡眠状态、活动状态、活动状态、禁用状态、挂起状态、许可步骤状态迁移映像、活动、成功、失败、撤消、挂起、恢复、使用撤消、更新使用
12、、依赖是许可步骤之间或许可结构之间的相互关系1 .在反映任务访问控制的基本原则的顺序依赖2、失败依赖3、分权依赖4、代理依赖、TBAC模型抽象五组(s、o、p、l、AS )中,s表示主体,o表示客体,p表示许可,l表示生命周期(lifecys )的TBAC模型的执行如果p是认可步骤AS被激活的权限,则l是认可步骤AS的生存期间。 在启用许可证步骤AS之前,其保护状态无效,其中包含的许可证不能使用。 在启动授权步骤AS后,授权执行者开始拥有执行者许可证集的权限。 授权步骤AS被激活时,其对应的生命周期开始过帐时。 在生命周期时段中,五组(s、o、p、l和AS )是有效的。 生命周期结束后,五组(s、o、p、l、AS )无效,委托执行者所拥有的权限被回收。 TRBC基本原理,TBAC支持两个安全控制原则1和最小特权原则。 只为用户分配执行任务时所需的权限,不执行任务,或者任务完成后,用户不再具有分配的权限,并且,如果在执行过程中访问权限不再使用,许可步骤将自动重用访问权限。 2 .职责分离原则:任
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 45133-2025气体分析混合气体组成的测定基于单点和两点校准的比较法
- 信访合同范本
- 单位采购柜子合同范本
- 出售餐饮椅子合同范本
- 单位同意入职合同范本
- 出租转让吊车合同范本
- 个人购买黄金合同范本
- 信息咨询合作合同范本
- 农资商店用工合同范本
- 单位用人聘用合同范本
- 【乡村振兴背景下农村基层治理问题探究开题报告(含提纲)3000字】
- 第15课 列强入侵与中国人民的反抗斗争【课件】-中职高一上学期高教版
- 药物警戒管理体系记录与数据管理规程
- 空白房屋装修合同范本
- 2024-2029年扩展坞行业市场现状供需分析及市场深度研究发展前景及规划投资研究报告
- SH/T 3003-2024 石油化工合理利用能源设计导则(正式版)
- 中国人民大学613卫生统计历年真题12-16
- 人事聘用合同范本标准版
- 新疆地方教材可爱的中国第二单元教学设计
- 米-伊林《十万个为什么》阅读练习+答案
- 结构实验技术:地震模拟振动台试验
评论
0/150
提交评论