《网络与信息安全》8:访问控制-访问控制策略与模型
信息安全访问控制模型

保存位置 浏览访问权限 访问权限传递 访问权限回收
使用
ACL 客体 容易 困难 容易 集中式系统
CL 主体 困难 容易 困难 分布式系统
24
自主访问控制的特点
❖ 优点:
▪ 根据主体的身份和访问权限进行决策 ▪ 具有某种访问能力的主体能够自主地将访问权的某个
子集授予其它主体 ▪ 灵活性高,被大量采用
❖ 缺点:
▪ 信息在传递过程中其访问权限关系会被改变
25
知识域:访问控制模型
❖ 知识子域:强制访问控制模型
▪ 理解强制访问控制的分类和含义 ▪ 掌握典型强制访问控制模型:Bell-Lapudula模型、
6
授权
❖ 规定主体可以对客体执行的操作:
▪读 ▪写 ▪ 执行 ▪ 拒绝访ห้องสมุดไป่ตู้ ▪…
7
标识
❖ 标识是实体身份的一种计算机表达,每个实体与计算 机内部的一个身份表达绑定
❖ 标识的主要作用:访问控制和审计
▪ 访问控制:标识用于控制是否允许特定的操作 ▪ 审计:标识用于跟踪所有操作的参与者,参与者的任
何操作都能被明确地标识出来
8
主体标识的实例
❖ 主体的标识
▪ 在UNIX中,主体(用户)的身份标识为0-65535之 间的一个整数,称为用户身份号(UID)
▪ 常见的主体标识还包括用户名、卡、令牌等,也可 以是指纹、虹膜等生物特征
9
客体标识的实例
❖ 客体的标识
▪ 文件名 ▪ 文件描述符或句柄 ▪ 文件分配表的条目 ▪ UNIX中提供了四种不同的文件标识:
▪ 描述主体对客体所具有的访问权 ▪ 指明主体对客体可进行何种形式的特定访问操作:读/
写/运行
18
网络访问控制与策略

网络访问控制与策略随着互联网的普及和发展,网络安全问题变得日益突出。
为了保护网络资源和用户信息的安全,网络访问控制与策略变得非常重要。
本文将探讨网络访问控制的概念、重要性以及如何制定有效的网络访问策略。
一、网络访问控制的概念网络访问控制是一种安全措施,旨在限制和管理网络上的用户对资源的访问权限。
它可以阻止未经授权的用户访问敏感信息,并减少网络攻击的风险。
网络访问控制通常通过身份验证、授权和审计等手段来实现。
身份验证是网络访问控制的第一步。
用户需要提供有效的凭证(如用户名和密码)来证明自己的身份。
一旦身份得到确认,用户将被授予一定的访问权限。
授权是网络访问控制的第二步。
在身份验证成功后,系统根据用户的角色和权限,决定其可访问的资源和操作。
例如,管理员可以访问和管理所有资源,而普通用户只能访问部分资源。
审计是网络访问控制的关键环节。
它可以记录和监控用户的访问行为,以便及时检测异常活动和安全事件。
审计日志可以提供证据,用于追溯和分析安全事件的来源。
二、网络访问控制的重要性网络访问控制在保护网络安全和减少风险方面起到至关重要的作用。
以下是网络访问控制的几个重要方面:1. 数据保护:通过网络访问控制,可以限制用户对敏感数据的访问,防止信息泄露和盗取。
只有经过授权的用户才能访问敏感数据,这有助于保护隐私和公司机密信息。
2. 网络性能优化:网络访问控制可以限制网络资源的使用,确保网络的高效运行。
通过对用户进行分组和分级,可以根据其需求和优先级来分配带宽和资源,从而提高网络性能和响应速度。
3. 防止恶意攻击:网络访问控制可以阻止未经授权的用户进入网络,减少恶意攻击的风险。
通过设置防火墙、入侵检测系统和安全策略等措施,可以有效地防范网络攻击,保护系统免受病毒、木马和黑客的侵害。
4. 合规要求:许多行业都有严格的合规要求,要求企业对网络进行访问控制和审计。
例如,金融行业的PCI DSS和医疗行业的HIPAA要求企业采取相应的网络安全措施,以保护用户的敏感信息。
网络与信息安全管理措施

网络与信息安全管理措施网络与信息安全管理措施网络和信息安全是当今社会中不可忽视的重要问题。
随着技术的发展和互联网的普及,网络安全威胁也越来越严重。
为了保护个人和机构的信息安全,采取一系列的管理措施是必要的。
下面是一些常见的网络与信息安全管理措施:1. 网络设备安全确保网络设备的安全是网络与信息安全的首要任务。
这包括设置强密码、定期更新固件和软件、禁用不必要的服务和端口、安装防火墙、使用加密协议等。
2. 访问控制和身份验证通过访问控制和身份验证,可以有效防止未经授权的人员访问敏感信息。
常见的措施包括使用强密码、多因素身份验证、限制特权用户的权限、定期审核用户访问权限等。
3. 数据加密数据加密是一种重要的安全措施,可以保护数据在传输和存储过程中不被窃取或篡改。
常见的数据加密方法包括使用SSL/TLS协议进行加密通信、使用加密算法对存储的数据进行加密等。
4. 定期备份和恢复定期备份是防止数据丢失的重要手段。
通过定期备份数据,并恢复过程的有效性,可以最大程度地减少数据丢失的风险。
5. 漏洞管理和补丁更新定期检测和修补系统或应用程序的漏洞是重要的安全管理措施。
及时更新操作系统、软件和应用程序的补丁可以修复已知漏洞,减少被攻击的风险。
6. 员工培训和意识提升员工是网络与信息安全的第一道防线。
进行定期的安全培训和意识提升可以帮助员工识别和应对各种网络安全威胁,提高整体的安全意识。
7. 审计和监控对网络和信息系统进行定期的审计和监控是必要的安全措施。
通过监控系统日志、检测异常行为和网络流量,可以及时发现并应对潜在的安全问题。
8. 灾难恢复计划制定灾难恢复计划是防止或降低系统遭受灾难性损失的重要手段。
灾难恢复计划应包括备份策略、紧急响应步骤、业务恢复计划等。
以上是一些常见的网络与信息安全管理措施。
在实际应用中,根据具体需求和风险评估,还可以采取其他适当的安全措施来加强网络与信息的安全保护。
网络信息安全的身份认证与访问控制

网络信息安全的身份认证与访问控制随着互联网的迅猛发展,网络信息安全问题日益成为人们关注的焦点。
在网络世界中,用户的身份认证和访问控制是确保网络安全的重要环节。
本文将探讨网络信息安全的身份认证和访问控制的意义、现状以及相关技术和措施。
一、身份认证的意义身份认证是建立在数字身份的基础上,通过一系列的验证过程确认用户的真实身份。
身份认证的意义在于:首先,保护个人隐私。
在网络世界中,个人信息容易泄露,身份认证机制能够降低身份被冒用的风险,确保个人信息的安全。
其次,预防犯罪行为。
网络上存在各种各样的犯罪行为,如网络诈骗、网络盗窃等。
通过身份认证,可以减少非法操作、降低犯罪活动的发生。
第三,维护网络秩序。
身份认证机制可以对用户进行有效管理和监控,确保网络资源的合理分配和使用。
二、身份认证的现状目前,网络中常用的身份认证方式包括密码认证、生物识别认证和数字证书认证等。
首先,密码认证是最常用的身份认证方式之一。
用户通过设置独立密码来验证身份。
然而,单一密码容易被猜测或者被恶意破解,存在安全隐患。
其次,生物识别认证通过人体的特征信息(如指纹、虹膜等)来确认身份。
生物识别认证具有高度的安全性和便利性,但成本较高,实施难度较大。
最后,数字证书认证通过公钥加密来验证身份,具有较高的安全性。
然而,数字证书的申请和管理过程相对复杂,需要专业知识。
三、访问控制的意义访问控制是指在网络中对用户进行权限管理和控制,对用户的访问进行限制和监控。
访问控制的意义在于:首先,保护敏感信息。
在网络中,存在大量的敏感信息,如商业机密、个人隐私等。
访问控制可以限制非授权用户对敏感信息的访问,减少信息泄露的风险。
其次,防止未授权入侵。
非法入侵是网络安全中的常见问题,通过访问控制可以对非法入侵进行监控和阻止,提高网络的安全性。
第三,保障系统的正常运行。
访问控制可以限制用户对系统资源的使用,防止资源被滥用和耗尽,保障系统的正常运行。
四、访问控制的技术和措施针对网络的身份认证和访问控制,目前有多种技术和措施可供选择:首先,多因素认证是一种提高认证安全性的有效方式。
网络安全防护中的网络访问控制与策略

网络安全防护中的网络访问控制与策略在网络时代,网络安全成为了一个不可忽视的重要问题。
面对日益复杂的网络威胁,网络访问控制与策略成为了保护信息系统和用户数据安全的重要手段之一。
本文将探讨网络访问控制与策略在网络安全防护中的作用和实施方法。
一、网络访问控制与策略的概念网络访问控制(Network Access Control,NAC)指的是在网络中对用户或设备进行访问控制的一种技术手段。
通过网络访问控制,网络管理员可以限制或授权用户、设备对网络资源的访问权限,从而确保网络的安全性。
网络策略(Network Policy)是指制定和实施网络管理的规则和方法。
网络策略包括了网络访问控制的具体措施和规定,以及针对恶意攻击和网络威胁的应对策略。
二、网络访问控制与策略的重要性1. 网络安全保护:合理的网络访问控制与策略可以避免未经授权的用户或设备访问网络资源,从而有效防止恶意攻击、病毒传播等网络安全威胁。
2. 信息保密性:网络访问控制可确保只有授权人员能够访问敏感信息的存储和传输,保障信息的保密性和隐私。
3. 合规性要求:许多行业和组织都有合规性要求,需要对网络资源进行访问控制和访问审计,以满足法规、标准和政府要求。
4. 提高工作效率:合理的网络访问控制与策略可以为用户提供高效、安全的网络环境,提高工作效率和生产力。
三、网络访问控制与策略的实施方法1. 身份认证与授权:网络管理员应通过身份认证机制来确定用户身份,并基于用户身份进行授权管理。
常见的身份认证方式包括用户名密码、双因素认证、证书认证等。
2. VLAN划分与隔离:通过虚拟局域网(VLAN)技术,将网络划分为多个虚拟网段,不同网段之间实行访问控制策略,提高网络安全性和隔离性。
3. 网络访问控制列表(ACL):ACL是一种用于过滤和控制网络流量的技术。
通过配置ACL规则,可以设置源IP地址、目的IP地址、端口号等条件,限制特定用户或设备的网络访问。
4. 防火墙与入侵检测系统:网络防火墙和入侵检测系统可以监控网络流量,及时检测和阻断潜在的攻击行为,保护网络资源的安全。
安全策略与访问控制列表(ACL)

安全策略与访问控制列表(ACL)信息安全是当代社会中非常重要的一个方面,各个组织和个人都应该重视对信息的保护。
在网络环境下,安全策略和访问控制列表(ACL)是常用的安全机制。
本文将就安全策略和ACL的概念、作用、分类以及实施等方面展开论述。
一、安全策略的概念与作用安全策略是一种为了维护计算机网络和信息系统安全而制定的规范和措施。
它可以确保系统和网络只被授权的用户或实体访问,从而防止未经授权的访问、滥用以及可能导致信息泄露和损坏的行为。
安全策略的目的是建立一个可靠的安全防护体系,保护网络资源和敏感数据。
安全策略通常包括以下几个方面的内容:1. 访问控制:通过权限管理和身份验证等手段限制用户对网络资源的访问。
2. 密码策略:规定密码的复杂性要求、周期性更换等,以增加系统安全性。
3. 防火墙设置:配置和管理防火墙,限制对内部网络的未经授权访问。
4. 安全审计:监控和记录网络活动,及时发现和解决可能的安全问题。
5. 病毒防护:安装和更新防病毒软件,防止恶意软件的入侵和传播。
6. 数据备份和恢复:定期备份重要数据,以防止数据丢失和恢复系统。
二、访问控制列表(ACL)的概念与分类访问控制列表(ACL)是一种用于控制网络流量的安全策略工具,它可以通过规定用户或实体对网络资源的访问权限,从而限制其访问行为。
ACL可以实施在网络设备(如路由器、交换机)或服务器上。
根据控制对象的不同,ACL可以分为以下两类:1. 路由器ACL:路由器ACL用于控制网络流量的传输,可以基于IP地址、端口号、协议等内容进行过滤和控制。
它可以根据需求设置允许和禁止特定的网络流量通过路由器。
2. 网络设备ACL:网络设备ACL一般应用于网络设备的管理端口,用于限制对设备的访问。
通过设置访问控制规则,可以限制用户或管理者对设备的配置和操作权限。
三、安全策略与ACL的实施在实施安全策略和ACL时,需要先明确具体的需求和目标,然后根据需求选择合适的安全策略和ACL规则。
信息安全系统概论-访问控制

信息安全概论-访问控制什么是访问控制Access Control主体(subject):访问的发起者发起者是试图访问某个目标的用户或者是用户行为的代理。
必须控制它对客体的访问。
主体通常为进程,程序或用户。
客体(Object):接收其他实体访问的被动实体。
可供访问的各种软硬件资源。
控制策略主体对客体的访问规则集,这个规则集直接定义了主体可以的作用行为和客体对主体的约束条件。
是主体对客体的操作行为集和约束条件集。
体现为一种授权行为。
记录谁可以访问谁。
访问控制策略任何访问控制策略最终可被模型化为访问矩阵形式。
每一行:用户每一列:目标矩阵元素:相应的用户对目标的访问许可。
访问控制关系图多级信息安全系统将敏感信息与通常资源分开隔离的系统。
通常存在两种有层次安全级别。
目标按敏感性划分为不同密级:绝密top secret、秘密secret、机密confidential、限制restricted、无密级unclassified。
无层次安全级别。
访问控制过程首先对合法用户进行验证。
(认证)然后对选用控制策略。
(控制策略的具体实现)最后对非法用户或越权操作进行审计。
(审计)认证包括主体对客体的识别认证与客体对主体的检验认证。
身份认证。
控制策略具体实现规则集设定方法。
允许授权用户、限制非法用户。
保护敏感信息。
禁止越权访问。
审计操作日志。
记录用户对系统的关键操作。
威慑。
访问控制在安全操作系统领域中,访问控制一般都涉及自主访问控制(Discretionary Access Control,DAC)强制访问控制(Mandatory Access Control,MAC)两种形式安全模型安全模型就是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和它的实现机制之间的关联提供了一种框架。
安全模型描述了对某个安全策略需要用哪种机制来满足;而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特定安全策略所需的安全保护。
2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Chinese Wall模型
• 中国墙策略组合了商业的自主和法律上的强 制控制。其⺫标是阻止引起利益冲突的信息 流。业务服务员可以代表在同一个业务部⻔ 的几个客户,这将引起利益冲突。!
– Brewer and Nash (1989)
• BLP模型通常假设访问权限是静态的;中国 墙模型则对于每次访问操作主体的访问权限 是动态改变的。
– 干泛应用于军队、政府等对安全要求较高的组 织
– 标签
• 安全标签是限制在⺫标上的一组安全属性信息项, 可用于支持多级访问控制策略
9
访问控制策略
• 机密性模型!
– Bell-Lapadula机密性模型
• 完整性模型!
– Biba完整性模型 – Clark-Wilson模型
• 动态模型!
– Chinese Wall模型
– 访问控制列表机制最适合于有相对少的需要被 区分的用户,并且这些用户中的绝大多数是稳 定的情况。如果访问控制列表太大或经常改变, 维护访问控制列表会成为最主要的问题
– 不同于其它的机制,对于大范围的⺫标粒度访 问控制列表均适用,包括非常好的粒度
– 另一个优点是一个⺫标的拥有者或管理者可以 很容易地废除以前授予的许可
29
访问控制策略
• 基于角色的策略!
– 基于角色的访问控制是一个复合的规则,可以 被认为是基于身份策略和基于规则策略的变体
– 基本思路:管理员创建角色,给角色分配权限, 给角色分配用户,角色所属的用户可以执行相 应的权限
30
访问控制策略
• 基于角色的策略!
– 角色的定义
• 每个角色与一组用户和有关的动作相互关联,角色 中所属的用户可以有权执行这些操作
14
Bell-Lapadula 模型
绝密 机密 秘密
绝密 机密 秘密
15
Bell-Lapadula 模型
O5 Write
Sensitivity of Objects
!
Trust of Subjects
Read
S2
O4
Write
O3 Read Write
Read
S1
O2
Write
Read O1
16
26
Chinese Wall模型
• 问题:
– Tony为American Bank 做投资咨询,Citibank Bank也请Tony做投资咨询。这就出现了一个利 益冲突,因为Tony对任何一家银行的投资建议 都会受到他与另外一家银行交换的信息的影响。
27
Chinese Wall模型
• 所以,当Tony访问了Bank of America的数据,就不 能再访问CitiBank的数据,反之亦然
系统中的每个主体和客体均分配一个称为完 整性等级的密级。
20
Biba模型
O5 Read
Read
S2
O4
Write
O3 Write Read
Read
S1
O2
Write
Write O1
21
Biba模型
process
AU
Trojan
!! Trojan
BU
process
process
AU
Trojan
!! Trojan
Bell-Lapadula 模型
process
AU
Trojan
!! Trojan
BU
process
process
AU
Trojan
!! Trojan
BU
process
17
Bell-Lapadula 模型
• 模型存在的问题!
– 只涉及机密性,而没有涉及完整性 – 没有解决访问控制的管理问题 – 包含隐蔽通道
• 主体(subject):是这样的一种实体,它引起信息在 客体之间的流动。通常,这些实体是指人、进程 或设备等,一般是代表用户执行操作的进程。如 编辑一个文件时,编辑进程是存取文件的主体, 而文件是客体。
• 客体(object):系统中被动的主体行为承担者。对 一个客体的访问隐含着对其所含信息的访问。客 体的实体类型有记录、程序块、⻚面、段、文件、 ⺫录、⺫录树和程序,还有位、字节、字、字段、 处理器、视频显示器、键盘、时钟、打印机和⺴ 络节点等。
• 问题2:间接的信息流动
– 通过Gas公司的信息流动
Bank of America a
Citibank Bank of the West
c
b
Shell Oil Standard Oil
s
e
Union '76 u
ARCO n
28
Chinese Wall模型
• 所以,如果Tony处理A公司业务,那么仅当 客体不能被处理与A公司利益冲突信息的主 体访问的时候,允许A对该客体进行写操作
访问控制策略与模型
Access Control
1
访问控制过程
为什么要知道你是谁? 为什么需要证明身份? 依照什么进行授权?
2
访问控制矩阵
– 任何访问控制策略最终均可被模型化为访问矩 阵形式。由于访问矩阵过大和元素稀疏,很少 直接应用,但是一种很有用的概念模型
目标 用户 用户a
用户b
用户c
用户d
目标x
或时间共享。隐蔽存储通道(covert storage channel)使 用共享资源的属性。隐蔽定时通道( covert timing channel )使用在对共享资源访问中的时态或排序关系
19
Biba模型
• Biba等人在1977年提出的! • 保护信息的完整性! • 基于主体、客体以及它们的完整性密级,对
10
Bell-Lapadula 模型
• 基于安全标签的访问控 制
– 应用环境
– 根据主体的许可级与客体 非可信组件环境
密级来确定访问许可
客体
主体
– 在处理一个访问请求时,
⺫标环境比较请求上的许 主体
!
客体
可级和⺫标上的标签,应
可信计算基
用策略规则决定是允许还 是拒绝访问
客体
主体
主体
客体
11
Bell-Lapadula 模型
目标y
目标z
读、修改、管理
读、修改、管理
读、修改、管理
读
读、修改
读
读、修改
3
访问控制策略
4
访问控制策略
• 分类
访问控制策略
基于身份 策略
基于规则 策略
基于角色 策略
5
访问控制策略
• 基于身份的策略!
– 属于自主式策略,根据主体的身份及允许访问 的权限进行决策
– 适用于安全要求较低的环境 – 缺点:信息在移动过程中其访问权限关系会被
– 角色与组的区别
• 组:一组用户的集合 • 角色:一组用户的集合+一组操作权限的集合
31
访问控制策略
• 基于角色的策略!
–例
• 在银行环境中,角色可分为出纳员、系统管理员、 顾客、管理者和审计员
– 特点
• 通过增加一层间接性提高了灵活性 • 易于被非技术性的组织策略制定者理解,也易于映
射到基于组的策略及使用访问控制矩阵实现 • 一个用户可以具有多个角色
39
访问控制实现机制
• 能力模型!
– 能力模型适合于⺫标联系相对少,对发起者访 问控制决策容易实现的情况。能力模型的实施 需要依赖于在系统间安全传递能力的方法
– 能力的缺点是⺫标的拥有者和管理者不容易废 除以前授予的许可
40
!
?
41
– 类别的集合C是系统中非层次的元素集合的一个子集。 该集合中的元素依赖于所考虑的环境和应用领域。
13
Bell-Lapadula 模型
• 主体的安全等级称为许可级( clearance)! • 客体的安全等级称为密级(classification)! • 安全级别的集合形成一个满足偏序关系的格,
此偏序关系称为支配(dominate) ≥关系。
BU
process
22
模型对比
BLP
Biba
机密性
信息向上流 动!
完整性
信息向下流 动!
23
模型对比
• BL与Biba的信息流模型
24
Chinese Wall模型
• 重点用于商业应用! • 设计⺫标!
– 防止导致利益冲突的信息流动
• 起源!
– 1929美国股灾后的立法
• 特点!
– Screen
18
隐蔽通道(Covert Channel)
• 隐蔽通道是一个不受安全机制控制的信息流;它 违反MAC策略,从高安全等级的主体向低安全等 级的主体泄漏信息。
– 隐蔽通道涉及两个程序,其中一个必须是特洛伊木⻢。 – 隐蔽通道通常具有复杂的机制,实现较困难。 – 隐蔽通道利用共享资源作为通信通路。这要求空间共享
12
Bell-Lapadula 模型
• 敏感性标签(sensitivity label):用以表示客体安全 级别并描述客体数据敏感性的一组信息,在可信 计算基中把敏感性标记作为强制访问控制决策的 依据
• 每个安全等级是一个二元组:L=(sl, C),其中
– 密级(classification) sl是集合{绝密(Top Secret),机密 (confidential),秘密(Secret),公开 (unclassification)}中 的任何一个元素;此集合是全序的
7
访问控制策略
• 强制访问控制(Mandatory Access Control)
– 以包含在客体中的信息敏感性和访问这些敏感 性信息的主体的正式授权信息为基础,对访问 进行限制的策略。 (TCSEC,1985)