密码学与信息安全技术 第5章 访问控制

合集下载

计算机安全技术第5章

计算机安全技术第5章
DES算法的迭代过程为:密钥与初始置换后的右半部分相结合,然后再与左半部 分相结合,其结果作为新的右半部分。结合前的右半部分作为新的左半部分。这 样一些步骤组成一轮。这种过程要重复16次。在最后一次迭代之后,所得的左右 两部分不再交换,这样可以使加密和解密使用同一算法。如图所示:
5.3 常用加密技术介绍
5.3 常用加密技术介绍
5.3 常用加密技术介绍
IDEA密码系统在加密和解密运算中,仅仅使用作用于16比特子块对的 一些基本运算,因此效率很高。IDEA密码系统具有规则的模块化结构, 有利于加快其硬件实现速度。由于IDEA的加密和解密过程是相似的,所 以有可能采用同一种硬件器件来实现加密和解密。
5.3 常用加密技术介绍
从上述要求可以看出,公开密钥密码体制下,加密密钥不等于解密密钥。加密 密钥可对外公开,使任何用户都可将传送给此用户的信息用公开密钥加密发送, 而该用户唯一保存的私有密钥是保密的,也只有它能将密文恢复为明文。虽然解 密密钥理论上可由加密密钥推算出来,但实际上在这种密码体系中是不可能的, 或者虽然能够推算出,但要花费很长的时间而成为不可行的,所以将加密密钥公 开也不会危害密钥的安全。
5.3.2 IDEA算法
国 际 数 据 加 密 算 法 IDEA(International Data Encryption Algorithm)是瑞士的著名学者提出的。IDEA是在DES算法的基础 上发展起来的一种安全高效的分组密码系统。
IDEA密码系统的明文和密文长度均为64比特,密钥长度则 为128比特。其加密由8轮类似的运算和输出变换组成,主要有异 或、模加和模乘三种运算。其加密概况如图所示:
在上例中,因为质数选择得很小,所以P必须小于33,因此,每个明文块只能包 含一个字符。结果形成了一个普通的单字母表替换密码。但它与DES还是有很大区 别的,如果p,q的选择为10100 ,就可得到n= 10200 ,这样,每个明文块就可多达 664比特,而DES只有64比特。

网络信息安全的访问控制与身份认证

网络信息安全的访问控制与身份认证

网络信息安全的访问控制与身份认证网络信息安全一直以来都备受关注,随着互联网的快速发展和普及,信息的安全问题变得日益突出。

为了保护网络数据的安全,许多组织和机构都采取了各种措施,其中最常见和有效的措施之一就是访问控制与身份认证。

一、访问控制的概念及重要性访问控制是指在计算机网络中对访问请求者进行身份验证和权限控制,以确保只有合法用户可以获取到系统或网络中的资源。

它是保护网络安全的第一道防线,具有至关重要的意义。

访问控制能够确保只有经过身份认证的用户才能进入系统,防止未经授权的用户非法访问或篡改数据,从而保护网络数据的安全。

它可以限制用户对系统资源的使用,确保系统只对有权限的用户开放。

二、身份认证的方式与技术1.用户名和密码认证这是最常见的身份认证方式之一,用户通过输入正确的用户名和密码来验证自己的身份。

系统根据用户输入的信息与数据库中存储的信息进行比对,如果匹配成功,则认证通过。

2.生物特征识别生物特征识别是一种身份认证技术,通过识别和验证人体生物特征(如指纹、虹膜、声音等)来确认用户的身份。

这种方式可以有效抵制密码泄露和盗用的风险。

3.数字证书认证数字证书认证是一种基于公钥加密的身份认证方式,依赖于密码学技术和数字证书基础设施。

用户通过数字证书来证明自己的身份,确保通信过程中的安全性和无法被篡改。

4.双因素认证双因素认证是将两种或多种身份认证方式结合在一起使用的方式,以提高认证的安全性。

常见的双因素认证方式包括密码加令牌、密码加指纹等。

三、网络访问控制的常用技术手段1.防火墙防火墙是一种常见的网络访问控制技术,它可以根据规则策略过滤网络数据包,限制网络访问。

防火墙能够保护网络内部的资源免受未经授权的访问和攻击。

2.网络隔离网络隔离是通过物理或逻辑手段将不同的网络环境分割开来,避免未经授权的访问。

不同的网络环境可以根据安全级别的不同进行分割,确保敏感数据不被外部网络访问。

3.访问控制列表(ACL)访问控制列表是一种用于设置网络设备(如路由器、交换机)访问权限的技术手段。

信息安全技术

信息安全技术

信息安全技术信息安全技术是指应用于保护计算机系统、网络以及其它关联设备和设施的技术。

在当今数字化时代,信息安全已成为企业和个人不可或缺的重要领域。

本文将从技术层面介绍信息安全技术的相关知识。

一、密码学密码学是信息安全技术的基础,通过对信息进行加密和解密来确保其机密性。

加密技术包括对称加密和非对称加密。

对称加密使用相同的密钥进行加密和解密,速度较快,但密钥管理较复杂;非对称加密使用一对公钥和私钥,公钥用于加密,私钥用于解密,安全性更高。

二、防火墙技术防火墙是网络安全的重要组成部分,用于监控和管理网络通信。

防火墙可以设置规则,过滤和限制进出网络的数据流量。

常见的防火墙技术包括包过滤防火墙、应用层网关防火墙和代理防火墙。

三、入侵检测与防御系统入侵检测与防御系统(IDS/IPS)用于监测和阻止网络中的入侵行为。

IDS负责监测和识别潜在攻击,而IPS则主动阻止和防御恶意攻击。

IDS/IPS可以通过网络流量分析、行为模式识别等方式实现对网络安全事件的检测和响应,并提供报警和日志记录功能。

四、安全评估与漏洞扫描安全评估与漏洞扫描技术用于对系统和网络的安全性进行评估,发现潜在的漏洞和安全风险。

安全评估工具可以通过自动化方式识别系统中存在的漏洞,并提供修复建议。

漏洞扫描技术可以帮助企业及时发现并解决安全隐患,提升系统的安全性。

五、网络流量分析与监测网络流量分析与监测技术用于对网络中的数据流量进行分析和监控,以发现异常流量和潜在的攻击。

这些技术可以通过对数据包进行分析,识别出网络中的异常行为,并提供报警和日志记录功能。

网络流量分析与监测技术帮助企业实时监控网络安全状态,及时采取措施应对安全威胁。

六、数据加密与数据备份数据加密技术用于保护存储和传输的数据,防止敏感信息被恶意篡改或盗取。

数据备份技术用于将关键数据复制到备用存储介质,以应对意外数据丢失的情况。

这些技术帮助企业确保数据的完整性和可用性。

七、身份认证与访问控制身份认证与访问控制技术用于验证用户的身份,并控制其访问权限。

信息安全防御——密码技术和访问控制技术

信息安全防御——密码技术和访问控制技术
16
智能卡: PKI体系的重要组成部分
使用者的公开密钥 需要公布,例如在国 际互联网上公布
公开密钥
为什么智能卡如此重要: 智能卡是存放用户私有密钥的
安全载体、智能卡是一种物理 安全载体,每个合法用户都必 须持有智能卡内验证数字签名
私有密钥
C7D08FF
17
密钥产生
密钥生命周期
证书签发
密钥使用 密钥更新
• 基本作用:
是对需要访问系统及其数据的主体进行鉴别,并 验证其合法身份;也是进行记账、审计等的前提。
40
自主访问控制
特点:
系统通过比较主体的安全令牌(访问权限)和资源的访问控 制表来决定。
缺点:
信息在移动过程中其访问权限关系会被改变。如用户A 可将其对目标O的访问权限传递给用户B,从而使不具备对O访 问权限的B可访问O。
问题:“共享密钥分发”过程实现很困难 –要求双方事先采用某种信任手段交换密钥,但这种方
式费时且不宜扩展。 –如果双方事先没有建立关系,则很难进行安全通信。 –每两个实体之间均需维持一个共享密钥,难以适应大
量实体之间的安全通信需要。
6
公钥密码体制的优势
1976年,Whitfield Diffie和Martin Hellman提出了公 开密钥理论,从根本上解决了上述问题,奠定了PKI体系 的基础。
• B系统把 ticket送到认 证系统
认证系统对 ticket进行校验
• 通过则可直 接访问B系统
用户访问C、D、 E系统
• 同理
34
SSO需要实现的功能
统一认证系统
• 所有应用系 统共享一个 身份认证系 统
识别ticket
• 所有应用系 统能够识别 和提取ticket 信息

信息安全技术应用

信息安全技术应用

信息安全技术应用1. 引言在当今数字化时代,信息安全的重要性不言而喻。

随着信息技术的迅猛发展和信息交流的普及化,信息安全问题也日益突出。

信息安全技术的应用对于保护个人隐私、企业机密和国家安全至关重要。

本文将介绍一些常见的信息安全技术及其应用。

2. 密码学密码学是保护信息安全的基石之一。

它研究加密和解密技术,以确保信息在传输和存储过程中不被未授权的人访问。

以下是一些常见的密码学技术及其应用:2.1 对称加密对称加密算法使用相同的密钥来加密和解密数据。

这种算法简单高效,适用于保护大量数据的传输和存储。

常见的对称加密算法有DES、AES等。

对称加密技术在保护网络通信、存储加密文件等方面有广泛应用。

2.2 非对称加密非对称加密算法使用一对相关的密钥,即公钥和私钥,来加密和解密数据。

这种算法相对复杂,但更安全可靠。

常见的非对称加密算法有RSA、DSA等。

非对称加密技术广泛应用于身份认证、数字签名等场景。

2.3 散列函数散列函数将任意长度的数据映射成固定长度的哈希值。

它具有单向性、不可逆性和散列冲突不可避免等特点。

常见的散列函数有MD5、SHA等。

散列函数广泛应用于密码验证、数据完整性检查等领域。

3. 访问控制访问控制是保护信息安全的重要手段之一。

它确保只有授权的用户能够访问特定的信息资源。

以下是一些常见的访问控制技术及其应用:3.1 密码验证密码验证是最基本的访问控制手段之一。

用户通过输入正确的用户名和密码来验证自己的身份。

在各种应用中,如操作系统、电子邮件等,密码验证是保护用户信息的首要手段。

3.2 双因素认证双因素认证通过结合两种或多种不同的认证因素来增加身份验证的安全性。

常见的双因素认证包括使用密码+短信验证码、密码+指纹等。

双因素认证技术在保护银行账户、电子支付等敏感信息时起到重要作用。

3.3 访问控制列表访问控制列表是一种用于规定用户或主体对资源的访问权限的方法。

它通过列出允许或禁止特定用户或主体对资源进行操作,以实现细粒度的访问控制。

密码学与信息安全技术研究

密码学与信息安全技术研究

密码学与信息安全技术研究第一章概述密码学是研究如何保护通信内容的学科,它解决各种通信环境中信息保密的方法和技术。

信息安全技术是保障信息安全的技术手段,与密码学密不可分。

在现代社会中,信息安全日益重要,而密码学和信息安全技术就成为了保障信息安全的重要工具。

第二章密码学2.1 对称密码与非对称密码对称密码是指发送和接收方使用同一个密钥来进行加/解密的方式,这种方式的优点是加密和解密速度快,但由于使用相同的密钥,如果密钥泄漏,就会导致安全问题。

因此,现代密码学中更常用的是非对称密码,它使用公钥和私钥,加密和解密使用不同的密钥,公钥是公开的,私钥只有接收方知道,这种方式的安全性更高。

2.2 哈希算法哈希算法是一种从任意数据中创建固定大小摘要的技术,在密码学中被广泛应用于数字签名和数据完整性验证等方面。

哈希算法具有不可逆性、唯一性和高速性等特点。

2.3 数字签名数字签名是一种特殊的加密技术,用于验证文档的完整性和认证文档的发送者。

数字签名基于公钥加密技术,能够在不泄漏私钥的情况下进行文档签名,从而保证了文档的完整性和真实性。

第三章信息安全技术3.1 认证和授权认证和授权是信息安全体系中的重要组成部分,它能够确保只有授权的用户才能访问敏感信息。

常见的认证和授权技术包括密码认证、生物识别认证和访问控制等。

3.2 防火墙技术防火墙技术是进行网络安全防护的一种常见技术,它能够防范外来攻击、病毒和恶意软件等威胁,从而保障网络安全和信息安全。

3.3 安全存储技术安全存储技术是指在存储敏感信息时采用加密、验证和控制机制等手段,确保数据安全。

它主要包括数据备份、数据恢复和数据加/解密等方面。

第四章应用4.1 电子商务电子商务是今天的主流商业模式之一,它非常注重信息安全和保密。

密码学和信息安全技术在电子商务中发挥了不可替代的作用,可以对交易过程、交易数据和个人隐私进行有效的保护。

4.2 云计算云计算是一种新型的计算模式,它能够实现大规模数据的共享和处理。

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有⾃然威胁和⼈为威胁两种。

⾃然威胁包括:⾃然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁⼲扰等。

⼈为威胁包括:⽆意威胁、有意威胁。

⾃然威胁的共同特点是突发性、⾃然性、⾮针对性。

这类不安全因素不仅对计算机信息安全造成威胁,⽽且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及⽹络系统。

⼈为恶意攻击有明显的企图,其危害性相当⼤,给信息安全、系统安全带来了巨⼤的威胁。

⼈为恶意攻击能得逞的原因是计算机系统本⾝有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、⽹络服务的漏洞等。

2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的⼀致性,防⽌数据被⾮法⽤户修改和破坏。

⑵可⽤性可⽤性是指信息可被授权者访问并按需求使⽤的特性,即保证合法⽤户对信息和资源的使⽤不会被不合理地拒绝。

对可⽤性的攻击就是阻断信息的合理使⽤。

⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给⾮法⽤户或供其使⽤。

⑷可控性可控性是指对信息的传播及内容具有控制能⼒的特性。

授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送⽅不能否认已发送的信息,接收⽅也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?答:要全⾯地应对计算机信息安全问题,建⽴⼀个⽴体的计算机信息安全保障体系,⼀般主要从三个层⾯来做⼯作,那就是技术、管理、⼈员。

(1)技术保障指运⽤⼀系列技术层⾯的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
一般说来,不存在一种优于其他所有策略 的安全策略,也就是不存在一种安全策 略它能比其他所有的策略提供更安全的 保护。现实中不是所有的系统都有相同 的安全需求,适合于给定系统的安全策 略可能不适合其他的系统。 例如非常严格的访问控制策略对于某些系 统是很关键的,但是可能会不适合于用 户需要更大灵活性的环境。因此访问控 制策略的选取依赖于被保护环境的具体 特性。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
将访问控制与认证区分清楚是很重要的。正确 的确定用户的身份是认证服务的职责;而访 问控制事先假定用户的身份已经成功地被引 用监视器证实了。 访问控制的效果与合适的用户认证机制和引用 监视器的授权的正确执行息息相关。
第一章
第二章
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
在访问控制的体系中,一个很普通的区别 是策略(policy)与机制(mechanisms): 策略是一种高层的指引,它确定了访问 是怎样控制的和访问的判决;而机制只 是实现安全政策的一种底层的软硬件功 能。 信息安全的研究人员正致力于开发这样一 种机制,即它尽可能的独立于它所运用 的安全策略。这是实现安全机制重复地 服务于各种安全目的的极渴望的目标。 同样的机制能被用于支持各种安全策略, 例如保密、数据的完整性和认证等等。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
访问控制与其它几种安全服务的关系
访问控制依赖于其它的一些安全服务并与它们共同保护计算机 系统的安全。下图说明了这种关系。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
访问控制主要是关心对合法用户的访问权限的限 制,其控制效果可被引用监视器按如下方式加 强: 引用监视器通过对每一个用户对系统中的客体的 访问请求进行仲裁,然后咨询授权数据库从而 确定请求是否是合法的。 授权数据库中的授权关系由安全管理员来维护。 安全管理员根据组织的具体的安全策略来设置 权限。 用户也可修改此数据库中的一些权限关系,例如 对他们的私人文件设置权限。 审计起到监控和记录系统中相关活动的作用。
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
多级安全信息系统:
由于用户的访问涉及到访问的权限控制规则集合,对 于上图中将敏感信息与通常资源分开隔离的系统, 称之为多级安全信息系统。 多级安全信息系统的实例见Bell-LaPadula模型,它 将信息资源按照安全属性分级考虑。 安全类别有两种类型:
《密码学与信息安全技术 》
第5章 访问控制
5.1概述 5.2 访问控制的模型
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
5.1概述 访问控制是安全服务的一个重要组成部分。
所谓访问控制,就是通过某种途径显式地准许或限制访问 能力及范围,从而限制对关键资源的访问,防止非法用 户的侵入或者合法用户的不慎操作造成破坏。 国际标准化组织(ISO)在网络安全标准ISO7498-2中定义 了5种层次型安全服务,即:身份认证服务、访问控制服 务、数据保密服务、数据完整性服务和不可否认服务, 因此,访问控制是信息安全的一个重要组成部分。
第一章
《密码学与信息安全技术 》
3)安全访问规则:用以确定一个主体是否对某个客体拥 有访问权力。是主体对客体的操作行为集和约束条 件集 , 简记为 KS 。简单讲,控制策略是主体对客体 的访问规则集,这个规则集直接定义了主体对可以 的作用行为和客体对主体的条件约束。访问策略体 现了一种授权行为,也就是客体对主体的权限允许, 这种允许不超越规则集,由其给出。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
访问控制的目的:限制访问主体(用户、进程服务等) 对访问客体(文件、系统等)的访问权限,从而使 计算机系统在合法范围内使用;决定用户能做什么, 也决定代表一定用户利益的程序能做什么。 访问控制的实现首先要考虑对合法用户进行验证,然 后是对控制策略的选用与管理,最后要对没有非法 用户或是越权操作进行管理。所以,访问控制包括 认证、控制策略实现和审计三方面的内容:
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
在一个大型的系统里,访问控制矩阵是很大的, 并且其中的很多项可能是空的(也就是通常 说的稀疏矩阵)。 因此访问控制矩阵很少以矩阵的形式实现。 下面我们讨论几种实际系统中实现访问控制矩 阵的方法:
第一章
第二章
第三章
第一章
第二章
图5 的授权关系列表 第三章 第四章 第五章 第六章
第七章
第八章
《密码学与信息安全技术 》
在访问控制中,安全策略的制定实施也是围绕 主体、客体和安全控制规则集三者之间的关 系展开的。一般地,在访问控制安全策略的 制定与实施过程中,要遵循着以下几个原则。
第一章
第二章
第三章
第四章
第五章
第六章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
同时我们应重视的一点就是访问控制不是保证网 络安全的全部,它必须与审计结合起来。 审计控制对系统中的用户的请求和活动进行事后 分析。审计要求登记所有用户的请求及活动以 便事后分析。 审计控制既对抑制威胁者有用(如果用户知道所 有的请求都被跟踪的话,可能放弃危害的企 图),同时也能通过分析使用系统的用户的行 为而找出可能企图或实际的攻击。 再就是审计对发现系统可能有的安全缺陷很有用。 最后,审计对保证授权用户不滥用他们的权限起 到重要的作用。
审计的重要意义在于,比如客体的管理者即管理员有 操作赋予权,他有可能滥用这一权利,这是无法在 策略中加以约束的。必须对这些行为进行记录,从 而达到威慑和保证访问控制正常实现的目的。
第一章 第二章 第三章 第四章 第五章 第六章 第七章 第八章
《密码学与信息安全技术 》
《密码学与信息安全技术 》
上图是一些安全服务及它们之间的逻辑关系图, 此图理想化了认证、访问控制、审计和授权 服务之间的区分,这种区分是极需要考虑的, 而现实中的系统很难做到。
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
第三章
图4 的权利列表 第四章 第五章 第六章
第七章
第八章
《密码学与信息安全技术 》
优点:容易确定每一个主体所对应的访问客体 以及访问权限。 缺点:确定所有能访问某个客体的主体以及访 问权限是困难的。
第一章
第二章
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
第一章
第二章
图 3 的访问控制列表 第三章 第四章 第五章 第六章
第七章
第八章
《密码学与信息安全技术 》
优点:容易确定每一个客体所对应的访问主体 以及访问权限。 缺点:确定一个主体所拥有的访问对象以及访 问权限是困难的。
第一章
第一章
第二章
第三章
第四章
第五章
第六章
第七章
第八章
《密码学与信息安全技术 》
访问控制系统一般包括:
1)主体(Subject):是可以对其它实体施加动作的主动 实体,简记为 S。有时我们也称为用户(User)或 访问者(被授权使用计算机的人员),记为 U。主 体的含义是广泛的,可以是用户所在的组织(称为 用户组)、用户本身,也可是用户使用的计算机终 端、卡机、手持终端(无线)等,甚至可以是应用 服务程序程序或进程 ; 2)客体(Object):被调用的程序或欲存取的数据访问 , 是接受其他实体访问的被动实体, 简记为O。客体的 概念也很广泛,凡是可以被操作的信息、资源、对 象都可以认为是客体。在信息社会中,客体可以是 信息、文件、记录等的集合体,也可以是网路上的 硬件设施,无线通信中的终端,甚至一个客体可以 包含另外一个客体 ;第五章 第二章 第三章 第四章 第六章 第七章 第八章
一种是有层次的安全级别(Hierarchical Classification), 分为TS,S,C,RS,U五级:绝密级别(Top Secret), 秘密级别(Secret),机密级别(Confidential),限制 级别(Restricted)和无级别级(Unclassified); 另一种是无层次的安全级别,不对主体和客体按照安全类别 分类,只是给出客体接受访问时可以使用的规则和管理者。
第二章
第三章
第四章
第五章
第Байду номын сангаас章
第七章
第八章
《密码学与信息安全技术 》
(2) 权利列表 权利列表(Capability lists)是与访问控制列表 对偶的方法。每一个主体与一个权利列表相 连,表示了所有该主体能访问的客体以及访 问权限。这种方法实质上就是按行的方式实 现访问控制矩阵。下图4是图2的权利列表实 现:
访问控制系统三个要素之间的行为关系见下图。
第一章
相关文档
最新文档