运行安全-访问控制.ppt_第1页
运行安全-访问控制.ppt_第2页
运行安全-访问控制.ppt_第3页
运行安全-访问控制.ppt_第4页
运行安全-访问控制.ppt_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1、运行安全-访问控制,发表人:翟健宏Email:办公室:新技术大楼509 tel 2,1访问控制的基本概念2访问控制的实现机制和方法3访问控制的一般战略4授权的管理,3, 3根据3 ISO7498-2,安全服务包括实体身份验证数据机密性数据身份数据完整性数据完整性不可否认非重复性访问控制access 一般概念:是对越权使用资源的防御措施。 分类:自主访问控制强制访问控制角色访问控制访问控制的目的:限制对主体用户、流程服务等访问对象文件系统等资源的访问权限,使计算机系统在合法范围内使用。 决定用户能做什么,也决定代表一定用户利益的程序能做什么。 角色:认证需要访问

2、系统及其数据的人,验证合法的身份。也是进行记账审计等的前提。 5,1.3访问控制与其他安全措施的关系模型,6,1访问控制的基本概念2访问控制的实现机制和方法3访问控制的一般策略4授权的管理,7,2访问控制的实现机制和方法,2.1实现机制基于访问控制属性:访问控制矩阵基于用户和资源“安全标签”:多阶段主要是访问控制表ACL(Access Control Lists )访问能力表(Capabilities )访问控制矩阵授权关系表,9,访问控制表:每个对象10、访问能力表:每个代理都附有该代理可以访问的对象的汇总修订表。 11、访问控制矩阵:每列访问控制表的内容,每行访问能力表的内容。12、授权关

3、系表、13、1访问控制的基本概念2访问控制的实现机制和方法3访问控制的一般策略4授权的管理、14、3访问控制的一般策略、自主访问控制强制访问控制基于自主/strong制访问问问题角色的访问控制的实例rbb 缺点:信息在移动过程中访问权限的关系会改变。 例如,用户a可以将对目标o的访问权限传递给用户b,而没有对o的访问权限的b可以访问o。17、强制访问控制,特点:对主题和对象进行排名,根据代理和对象的排名来确定访问模式。 例如,机密等级、机密等级、秘密等级、秘密等级。 其访问控制关系有上读/下写(完整性)、下读/复盖(机密性)。 通过坡度安全标签实现单向信息流通模式。 下级可以看到上级的信息,但

4、不能修改上级的内容。 下级可以向上级提出意见,但不能查看上级的信息。 另外,在强制访问控制、精密描述强制访问控制(MAC )中,系统包括代理集s和对象集o,每个s中的代理s和对象集中的对象o属于固定的安全类SC,安全类SC 构成一个偏差关系。 Bell-LaPadula :保证机密性的简单的安全特性(无上读取) :只有在SC(o)SC(s )的情况下,s才能读取o。 *-特性(无写入) :只有在SC(s) SC(o )的情况下,s才能修改o Biba。 保证完整性与1相反。(无与伦比、无读取)、(贝拉帕杜拉(Bell-Lapadula )模型多安全级别、强制规则)、19、强制访问控制、mac(

5、mandatoryaccesscontrol ) id低效强制访问控制配置的粒度太大,缺乏灵活性示例: 1000代理访问10000个对象需要1000万次配置,每个部署需要1秒,每天工作8小时需要10,000,000/3600 *8=347.2天。 21、基于角色的访问控制和基于角色的访问控制是复合规则,可以认为是初始IBAC和RBAC的结合。 id会被指派给已核准的群组。 这取决于UNIX或其它操作系统中的组的概念。22、基于角色的访问控制,特征:角色分离角色层次角色激活用户角色关系约束(constraation ) 角色概念arolecanbedefinedasasetofactionsan

6、dresponsibilitiesassociatedwithaparticularworkingactivity。 每个角色都与一组用户和相关联的操作相关联,属于该角色的用户可以执行这些操作。24、角色和组区分组:用户集角色:用户集权限集。 基于角色的访问控制相对于DAC和MAC区分角色控制是独立的,需要配置来使一些角色接近DAC,而一些角色可以接近MAC。 在基于角色的访问控制、25、基于角色的访问控制示例、银行环境中,用户角色可定义为出纳员、分行管理员、客户、系统管理员和审计员,访问控制策略的示例包括由一个出纳员修改客户帐号记录(包括存款、取款、转帐等), 允许查询的一个分行管理员修改客

7、户账号记录(包括存款和取款,但不包括规定资金数量的范围),允许查询所有账号的登记项目, 允许一个客户仅查询自己帐户的注册项目允许系统管理员查询系统的注册项目和交换机系统,但不允许用户读取或更改帐户信息允许一个审计员查询系统中的design 26、特点:此战略陈述易于非技术性组织战略人员理解,并且可以轻松映射到访问控制矩阵和基于组的策略描述。 具有基于身份策略的特征,也具有基于规则的策略的特征。 基于组或角色的访问控制可以限制一个个人用户是多个组或角色的成员。 中的组合图层性质变更选项。 基于角色的访问控制实例、27和RBAC与传统访问控制的差异提高了间接性和灵活性。28、RBAC参考模型、co

8、rerbachierarchicalrbacstaticseparationofdutyrelationsdynamicseparationofdutyrelations、29、core RBAC用户:人、人进程权限:允许对受保护的目标执行操作系统ua :用户权限:用户权限:用户会话(user _ sessions ) corerbac点说明(1) session由用户控制,可以动态地激活/取消角色,实现最小权限。 不要同时激活所有角色。 (2) session和user的分离可解决同一用户的多个账户所导致的问题,例如审计、会议订正等。能够完成工作的最小权限、RBAC参考模型、31,2 ) h

9、ierarchical RBAC角色的结构化层次是反映组织权限和责任的自然方法。 角色的继承关系Role r1 “inherits” role r2已经被定义,角色r2的权限也同样是r1的权限。RBAC参考模型,32,2 ) hierarchical RBAC角色关系:偏差关系,自反(有sc )传输,RBAC参考模型,33,受约束其中包括“静态责任分离”(staticseparationofdutyrelations )。 动态责任分离、RBAC参考模型34,3 ) staticseparationofdutyrelations将用户分配的角色分配给角色RBAC参考模型,35,4 ) dyna

10、micseparationofdutyrelations类似于固态硬盘,需要限制用户许可。 SSD直接约束在用户的许可空间,而DSD支持约束用户会话进程的最小权限:根据时间的不同,具有不同的权限。 使用DSD,可以为用户授予多个不会引起利益冲突的角色。 RBAC参考模型、36、dsd RBAC模型:RBAC参考模型、37和RBAC的优点是,许可管理需要系统管理员更改系统设置,许可管理需要几个不同角色的用户参与并保护企业财务部门和非财力部门的员工对企业财务的访问权限可以由财务负责人来区分。 即使用户被授予了高级身份,也不一定要使用它来减少损失。 你只有在需要的时候才能拥有特权。 任务分担容易,根

11、据角色完成不同的任务。 文件分层易于管理,文件本身也分为消息和发票等角色,可由不同角色的用户拥有。 38,6.1访问控制的基本概念6.2访问控制的实现机制和方法6.3访问控制的一般策略6.4授权的管理、39,6.4授权的管理、授权的管理决定谁能授权,修改授权的访问,主要有3种:自主访问控制的授权管理角色访问40 .一种管理策略,该管理策略用于由系统安全管理员给予用户代理(用户、进程)的安全等级,以及由系统根据创建该安全等级的用户所确定的访问控制41、自主访问控制授权管理集中管理:只有单个管理员或组才能授权和撤销用户访问控制授权。 分层管理:一个中心管理员将管理责任分配给其他管理员,这些管理员撤销用户的访问权限和权限。 可以根据组织结构来执行分层管理。 所有权管理:如果一个用户是对象的所有者,则该用户可以访问和撤消其他用户访问该对象的权限。 协作管理:无法对特定系统资源的访问作出单独的用户授权决策。 需要其他用户的协作批准决定。 分布式管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论