数据安全保护技术综述——访问控制技术

合集下载

访问控制技术及发展趋势

访问控制技术及发展趋势

马红红信息安全2011级2班一.访问控制技术计算机系统的活动主要是在主体(进程、用户)和客体(资源、数据)之间进行的。

计算机安全的核心问题是确保主体对客体的访问的合法性,即通过对数据、程序读出、写入、修改、删除和执行等的管理,确保主体对客体的访问是授权的,并拒绝非授权的访问,以保证信息的机密性、完整性和可用性。

访问控制是对进入系统的控制,通常作为对资源访问处理的一部分,它的作用是对需要访问系统及其数据的人进行识别,并检查其合法身份。

1.访问控制主要有两种不同的类型:自由访问控制和强制访问控制1)自主访问控制(又称任选访问控制)自主访问控制是应用得很广泛的访问控制方法,用这种方法,资源的所有者(也往往是创建者)可任意规定谁可以访问他们的资源。

这样,用户或用户进程就可有选择的与其他用户共享资源,它是一种对单个用户执行访问控制的过程和措施。

①方法(是基于矩阵的行或列来表达访问控制信息)a.基于行的自主访问控制:是在每个主体上都附加一个该主体可访问的客体的明细表。

按照表内信息的不同,可分为3种形式。

权利表(权能表),根据该表可决定用户是否可以对客体进行访问,以及可以进行何种访问;前缀表,包括受保护的客体名和主体对它的访问权;口令,主体对客体进行访问前,必须向操作系统提供该客体的口令。

b.基于列的自主访问控制:是对每个客体附加一份可访问它的主体的明细表,有两种形式。

保护位,它不能完备的表达访问控制矩阵,但可对所有主体、主体组以及该客体的拥有者指明一个访问模式集合,拥有者是唯一能够改变客体保护位的主体;访问控制表,每个客体都有一张访问控制表(ACL)记录该客体可被哪些主体访问以及访问的形式。

主体访问控制表可以决定任何一个特定的主体是否可对某一客体进行访问,它是利用在客体上附加一个主体明细表的方法来表示访问控制矩阵的,表中的每一项包括主体的身份和对该客体的访问权。

②类型a.等级型:可将对修改客体访问控制表的能力的控制组织成等级型的。

数据安全与管理技术方案范文

数据安全与管理技术方案范文

数据安全与管理技术方案范文随着信息化时代的到来,数据的重要性与日俱增。

在各个领域,数据都扮演着至关重要的角色,因此数据的安全与管理成为一个不可忽视的问题。

为了保护数据的安全性和有效管理数据,各种数据安全与管理技术方案应运而生。

一、数据安全技术方案1. 数据加密技术数据加密是一种常用的数据安全保护技术。

通过对数据进行加密,可以使得未经授权的人无法解读和获取其中的内容。

常见的数据加密方式包括对称加密和非对称加密。

对称加密使用同一个密钥进行加密和解密,安全性相对较低;非对称加密使用公钥和私钥进行加密和解密,安全性较高。

2. 数据备份与恢复技术数据备份与恢复是一种常用的数据安全保护技术。

通过定期备份数据,并将备份数据存储在安全的地方,可以在数据丢失或损坏时快速恢复数据。

同时,备份数据的存储位置应具备防火、防水、防盗等安全措施,以确保备份数据的安全性。

3. 访问控制技术访问控制是一种常用的数据安全保护技术。

通过对数据的访问进行控制,可以确保只有经过授权的人员才能够访问和操作数据。

常见的访问控制方式包括身份认证、权限管理、审计日志等。

身份认证通过验证用户的身份信息来确定其是否具备访问数据的权限;权限管理通过控制用户的权限来限制其对数据的操作;审计日志记录用户对数据的访问和操作行为,以便后续的安全审计。

二、数据管理技术方案1. 数据分类与标准化数据分类与标准化是一种常用的数据管理技术方案。

通过对数据进行分类和标准化,可以提高数据的管理效率和数据的可用性。

数据分类可以根据数据的属性、用途、来源等进行分类,以便更好地管理和利用数据;数据标准化可以对数据进行统一的格式、命名规范等处理,以便提高数据的一致性和可操作性。

2. 数据质量管理数据质量管理是一种常用的数据管理技术方案。

数据质量管理旨在提高数据的准确性、完整性、一致性和可靠性,以保证数据的有效性和可信度。

数据质量管理包括数据清洗、数据验证、数据纠错等操作,以提高数据的质量。

访问控制技术综述

访问控制技术综述

2006年第28卷第4期第1页电气传动自动化ELECTRICDRIVEAUToMATIoNV01.28。

No.42006。

28(4):1~5文章编号:1005—7277(2006)04—000l—05访问控制技术综述鲍连承1,赵景波l,2(1.海军潜艇学院,山东青岛26607l;2.哈尔滨工程大学自动化学院,黑龙江哈尔滨150001)摘要:访问控制是一门重要的信息安全技术。

论文介绍了自主访问控制和强制访问控制的原理和特点,描述了基于角色的访问控制技术,分析了RBAC96模型、ARBAc97模型以及最近提出的NIsTRBAc建议标准的原理和特点。

关键词:自主访问控制;强制访问控制;基于角色的访问控制;角色管理中图分类号:TP393.08文献标识码:AAsurVeyonacce辎c帅troltechIlology—E≯AD—L妇n—c^P,191,Z且rAD-,抛—601’2(1.Ⅳ面ySH6m洲聊Ac础州,Qi增加266071,伪iM;2.A“幻mm如nco讹酽,日舶inE画船e^愕‰如邮蚵,日舶讥150001,吼im)Abstract:Accesscontrolisimportantinfo册ationsecuritytechnology.DiscretionarycontmlandmandatorycontIDlintroduced.Thetechnologyofmle—basedcontrolisdescribed.711leprinciplesandcharacteristicsofthemodelRBAC96andthemodelARBAC97weUthenewlypmposedNISTRBACstandardanalyzedindetail.Keywords:DAC;MAC;RBAC;mlemanagement1引言随着网络技术的发展和网上应用的日益增加,信息安全问题日益凸现。

目前,世界各国都深亥口认识到信息、计算机、网络对于国防的重要性,并且投入大量资金进行信息安全的研究和实践。

信息系统数据安全保护技术

信息系统数据安全保护技术

信息系统数据安全保护技术信息系统数据安全是当今互联网时代面临的重要问题之一。

随着信息技术的迅猛发展和互联网的普及应用,各种类型的数据在网络中的传输和存储变得越来越频繁和庞大,因此对信息系统数据安全的保护显得尤为重要。

本文将介绍几种常见的信息系统数据安全保护技术。

一、访问控制技术访问控制技术是信息系统数据安全保护的一项基础技术。

通过访问控制技术,可以对坏意用户的操作进行限制,确保只有经过授权的用户才能访问和修改数据。

常见的访问控制技术包括密码验证、身份认证、角色权限管理等。

其中,密码验证是最常见的一种访问控制技术,用户通过输入正确的用户名和密码才能成功访问系统。

二、数据加密技术数据加密技术是信息系统数据保护的一种重要手段。

通过对敏感的数据进行加密,可以在数据传输和存储过程中有效地防止非法的窃取和篡改。

常见的数据加密技术有对称加密和非对称加密。

对称加密使用同一个密钥进行加解密,速度较快,适合大数据量的加密;非对称加密则使用公钥和私钥进行加解密,安全性更高,适合小数据量的加密。

三、防火墙技术防火墙技术是信息系统安全保护中的重要一环。

防火墙可以监控和过滤进出网络的数据流量,通过一定的规则判断是否允许传输,从而保护系统免受恶意攻击。

防火墙可以设置不同的安全策略和访问权限,根据不同的需求选择适当的方式进行防护,如包过滤、状态检测、网络地址转换等。

四、入侵检测与防范技术入侵检测与防范技术可以及时发现和防范系统中的安全威胁。

通过对系统的各类行为进行监测和分析,可以识别出可能存在的入侵行为,并及时采取相应的防范措施。

常见的入侵检测与防范技术包括网络入侵检测系统(IDS)、入侵预防系统(IPS)等,这些技术可以实时监测网络流量,分析判断是否存在异常行为,并采取相应的封堵措施。

五、数据备份与恢复技术数据备份与恢复技术是信息系统数据安全保护中不可或缺的一部分。

通过定期备份重要的数据并妥善存储,即使在系统发生故障或者受到攻击时,也能够通过数据恢复技术将数据迅速恢复到之前的状态。

访问控制技术讲义

访问控制技术讲义
访问控制技术
本章内容
• 访问控制概述 • 常见的访问控制技术 • 授权与PMI • 安全审计
访问控制概述
访问控制基本概念 访问控制目标 访问控制与访问控制(Access Control)
防止对资源的未授权使用,包括防止以未授权方式使用 某一资源
非法用户的任何访问 合法用户的非法访问
主要解决面向机密性的访问控制
下读,主体安全级别高于客体时,允许读
上写,主体安全级别低于客体时,允许写
Objects
R/W W
W
W
TS(绝密级)
R R/W RR RR
Subject TS S s
W
W
R/W W
R
R/W
C
U
S(机密级 ) C(秘密级)
U(无密级)
Information Flow
3
0
强制访问控制(MAC)——BLP模型
访问控制概述
访问控制基本概念 访问控制目标 访问控制与身份认证 访问控制的实现机制
访问控制的实现机制
访问控制矩阵 访问能力表 访问控制列表
访问控制矩阵AM
最初实现访问控制机制的概念模型,以二维矩阵来 体现主体、客体和访问操作
访问控制可以很自然的表示成一个矩阵的形式
行表示主体(通常为用户) 列表示客体(各种资源) 行和列的交叉点表示某个主体对某个客体的访问权限(比如
3
6
强制访问控制(MAC)——BIBA模型
传统访问控制所存在的问题
同一用户在不同的场合需要以不同的权限访问系统,按 传统的做法,变更权限必须经系统管理员授权修改,因 此很不方便。
当用户量大量增加时,按每用户一个注册账号的方式将 使得系统管理变得复杂、工作量急剧增加,也容易出错。

大数据安全与隐私保护技术综述

大数据安全与隐私保护技术综述

大数据安全与隐私保护技术综述在当今数字化时代,大数据已成为各行各业的核心资源。

然而,大数据的快速增长和高度共享也带来了潜在的安全和隐私风险。

大数据的安全和隐私保护已成为一个备受关注的领域,需要不断演进和创新的技术来应对这些挑战。

本文将对大数据安全和隐私保护技术进行综述,介绍当前常用的技术和面临的挑战。

第一部分,我们首先来了解大数据安全技术。

为了保护大数据的安全性,常用的技术包括加密、访问控制和安全存储。

加密技术通过对数据进行加密和解密,使其只能被授权用户访问,从而保证数据的机密性。

访问控制技术采用不同的身份验证和授权方式,限制对数据的访问权限,确保数据的完整性和可靠性。

安全存储技术采用数据冗余和备份策略,防止数据遭受破坏或丢失。

第二部分,我们将重点介绍大数据隐私保护技术。

随着大数据的不断积累和共享,个人隐私信息暴露的风险也在增加。

为了保护个人隐私,在大数据中常采用的隐私保护技术包括数据匿名化、差分隐私和隐私保护算法。

数据匿名化通过对原始数据进行替换、泛化或扰动,使得个人敏感信息无法被识别出来。

差分隐私是一种更加严格的隐私保护方式,通过添加噪声或扰动来保护个体的隐私,并提供最大限度的数据实用性。

隐私保护算法利用密码学技术和数据挖掘方法,对敏感数据进行保护和处理,从而达到隐私保护的目的。

第三部分,我们将讨论大数据安全与隐私保护技术面临的挑战。

首先是数据规模和复杂性增加带来的挑战。

随着大数据规模的不断增加,传统的安全和隐私保护技术面临着效率和可扩展性上的挑战。

其次是隐私保护与数据可用性之间的平衡问题。

在保护隐私的同时,如何保持数据的可用性和可挖掘性成为一个难题。

此外,隐私保护技术本身也面临着攻击和破解的风险,技术的安全性需要不断地加强和提升。

最后,我们来看一些未来的发展趋势和展望。

随着技术的不断进步,大数据安全和隐私保护技术也在不断演化。

一方面,新的加密算法、安全存储技术和访问控制策略将被引入,以应对日益复杂的安全威胁。

数据安全保护技术之访问控制技术

数据安全保护技术之访问控制技术

数据安全保护技术之访问控制技术简介访问控制技术是数据安全保护的基础之一,它是指通过对用户、程序或系统资源的访问进行授权并对未授权访问进行拒绝,从而控制对计算机系统中各种资源的访问。

访问控制技术可以避免一些不必要的麻烦和损失,例如:数据泄漏、非法入侵、破坏等。

在数据安全保护中扮演着至关重要的角色。

访问控制技术的原理访问控制技术是根据计算机系统中的各种资源和访问者进行授权和拒绝访问其资源的技术,其优点是可以避免非法的访问,保护计算机系统的信息安全。

访问控制技术的实现主要有以下几种方式:基于身份验证的访问控制基于身份验证的访问控制是指在控制对计算机资源的访问时对用户身份进行验证,只有通过身份验证后才能访问该资源,否则将无法访问。

身份验证主要分为以下几种:•口令验证:需要用户输入登录口令验证身份,也叫密码验证。

•物理证明:指需要用户提供物理介质如智能卡、指纹等进行身份验证。

•数字证书:使用数字证书对用户进行身份验证。

数字证书是指由可信的证书颁发机构颁发的,用于证明用户身份的电子证书。

基于身份验证的访问控制虽然保障了用户身份的可靠性和安全性,但也有其不足之处。

比如,如果口令管理不当,可能会被猜测到,信息泄露风险就会大大增加。

基于访问策略的访问控制基于访问策略的访问控制是通过在计算机系统中实现访问控制方式来确保不同用户或程序对计算机资源访问的允许或拒绝。

访问策略通常包括以下几种方式:•强制访问控制(MAC):是一种基于安全标记的访问控制方式。

该策略是根据一个标记来确定某个主体是否有权访问一个对象或资源。

•自主访问控制(DAC):是一种基于主体或所有者的访问控制方式。

该策略是根据所有者定义的策略来确定某个主体是否有权访问一个对象或资源。

•角色访问控制(RBAC):是一种基于角色的访问控制方式。

该策略是根据主体所配置的角色来控制访问该资源的权限。

•操作访问控制(OAC):是一种基于操作的访问控制方式。

该策略是根据主体被授权执行的操作来控制访问该资源的权限。

访问控制技术研究综述

访问控制技术研究综述

1 访 问控制 一般原 理 在 访 问控 制 中 ,访 问 可 以对 一个 系 统或 在 一个
DA C模 型是 根据 自主访 问策 略 建立 的一种 模型 ,允
系 统 内部进 行 。在 访 问 控制 框 架 内主 要 涉及 请求 访
许 合 法用 户 以用 户或 用 户组 的身份 访 问策 略 规定 的 客 体 ,同 时阻止 非授 权用 户访 问客 体 。DA C模 型 的 主要 特点 是授 权 灵 活 ,系 统 中 的主体 可 以将 其拥 有
控 制模 型 、 当前 比较 流行 的基 于角 色的访 问控 制模 型和 基 于任 务 的 访 问 控 制模 型 ;另 外还 介 绍 了 目前 人 们
研 究 的其 他 几 种 访 问控 制 模 型 ;最后 ,指 出访 问控 制 技 术 的 发展 趋 势 。
关 键 词 : 访 问控 制 ;基 于 角 色的 访 问控 制 :基 于任 务 的访 问控 制
第 2 3卷 第 o 3期 21 年 O 01 3月
农 业 图书 情 报 学 刊 Ju l f ir yadIfr 6 nS i csi Agi l r o  ̄ ba n oma o ce e r ut e oL r n n n c u

Vo . 3 N o 0 1 , 2 .3
(irr, bi nt nvri , a ghn0 3 0 , hn) LbayHee U idU i sy T n sa 6 0 0C ia e e t
Abt c T i atceito u e ec nr le h oo yg n rl r cpe ea o ae eta io a o t l d lc mp rd sr t hs r l r d c dt o t c n lg e ea i il, lb rtdt dt n l nr a i n h o t p n h r i c o mo e, o ae
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。

数据的保密性、可用性、可控性和完整性是数据安全技术的主要研究内容。

数据保密性的理论基础是密码学,而可用性、可控性和完整性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全。

与数据安全密切相关的技术主要有以下几种,每种相关但又有所不同。

1) 访问控制:该技术主要用于控制用户可否进入系统以及进入系统的用户能够读写的数据集;2) 数据流控制:该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩散到非授权范围;3) 推理控制:该技术用于保护可统计的数据库,以防止查询者通过精心设计的查询序列推理出机密信息;4) 数据加密:该技术用于保护机密信息在传输或存储时被非授权暴露;5) 数据保护:该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完整性。

在上述技术中,访问控制技术占有重要的地位,其中1)、2)、3)均属于访问控制范畴。

访问控制技术主要涉及安全模型、控制策略、控制策略的实现、授权与审计等。

其中安全模型是访问控制的理论基础,其它技术是则实现安全模型的技术保障。

本文侧重论述访问控制技术,有关数据保护技术的其它方面,将逐渐在其它文章中进行探讨。

1. 访问控制信息系统的安全目标是通过一组规则来控制和管理主体对客体的访问,这些访问控制规则称为安全策略,安全策略反应信息系统对安全的需求。

安全模型是制定安全策略的依据,安全模型是指用形式化的方法来准确地描述安全的重要方面(机密性、完整性和可用性)及其与系统行为的关系。

建立安全模型的主要目的是提高对成功实现关键安全需求的理解层次,以及为机密性和完整性寻找安全策略,安全模型是构建系统保护的重要依据,同时也是建立和评估安全操作系统的重要依据。

自20世纪70年代起,Denning、Bell、Lapadula等人对信息安全进行了大量的理论研究,特别是1985年美国国防部颁布可信计算机评估标准《TCSEC》以来,系统安全模型得到了广泛的研究,并在各种系统中实现了多种安全模型。

这些模型可以分为两大类:一种是信息流模型;另一种是访问控制模型。

信息流模型主要着眼于对客体之间信息传输过程的控制,它是访问控制模型的一种变形。

它不校验主体对客体的访问模式,而是试图控制从一个客体到另一个客体的信息流,强迫其根据两个客体的安全属性决定访问操作是否进行。

信息流模型和访问控制模型之间差别很小,但访问控制模型不能帮助系统发现隐蔽通道,而信息流模型通过对信息流向的分析可以发现系统中存在的隐蔽通道并找到相应的防范对策。

信息流模型是一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。

虽然信息流模型在信息安全的理论分析方面有着优势,但是迄今为止,信息流模型对具体的实现只能提供较少的帮助和指导。

访问控制模型是从访问控制的角度描述安全系统,主要针对系统中主体对客体的访问及其安全控制。

访问控制安全模型中一般包括主体、客体,以及为识别和验证这些实体的子系统和控制实体间访问的参考监视器。

通常访问控制可以分自主访问控制(DAC)和强制访问控制(MAC)。

自主访问控制机制允许对象的属主来制定针对该对象的保护策略。

通常DAC 通过授权列表(或访问控制列表ACL)来限定哪些主体针对哪些客体可以执行什么操作。

如此可以非常灵活地对策略进行调整。

由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。

目前的主流操作系统,如UNIX、Linux和Windows等操作系统都提供自主访问控制功能。

自主访问控制的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防备特洛伊木马的攻击。

强制访问控制系统给主体和客体分配不同的安全属性,而且这些安全属性不像ACL那样轻易被修改,系统通过比较主体和客体的安全属性决定主体是否能够访问客体。

强制访问控制可以防范特洛伊木马和用户滥用权限,具有更高的安全性,但其实现的代价也更大,一般用在安全级别要求比较高的军事上。

随着安全需求的不断发展和变化,自主访问控制和强制访问控制已经不能完全满足需求,研究者提出许多自主访问控制和强制访问控制的替代模型,如基于栅格的访问控制、基于规则的访问控制、基于角色的访问控制模型和基于任务的访问控制等。

其中最引人瞩目的是基于角色的访问控制(RBAC)。

其基本思想是:有一组用户集和角色集,在特定的环境里,某一用户被指定为一个合适的角色来访问系统资源;在另外一种环境里,这个用户又可以被指定为另一个的角色来访问另外的网络资源,每一个角色都具有其对应的权限,角色是安全控制策略的核心,可以分层,存在偏序、自反、传递、反对称等关系。

与自主访问控制和强制访问控制相比,基于角色的访问控制具有显著优点:首先,它实际上是一种策略无关的访问控制技术。

其次,基于角色的访问控制具有自管理的能力。

此外,基于角色的访问控制还便于实施整个组织或单位的网络信息系统的安全策略。

目前,基于角色的访问控制已在许多安全系统中实现。

例如,在亿赛通文档安全管理系统SmartSec(见“文档安全加密系统的实现方式”一文)中,服务器端的用户管理就采用了基于角色的访问控制方式,从而为用户管理、安全策略管理等提供了很大的方便。

随着网络的深入发展,基于Host-Terminal环境的静态安全模型和标准已无法完全反应分布式、动态变化、发展迅速的Internet的安全问题。

针对日益严重的网络安全问题和越来突出的安全需求,“可适应网络安全模型”和“动态安全模型”应运而生。

基于闭环控制的动态网络安全理论模型在90年代开始逐渐形成并得到了迅速发展,1995年12月美国国防部提出了信息安全的动态模型,即保护(Protection)—检测(Detection)—响应(Response)多环节保障体系,后来被通称为PDR模型。

随着人们对PDR模型应用和研究的深入,PDR模型中又融入了策略(Policy)和恢复(Restore)两个组件,逐渐形成了以安全策略为中心,集防护、检测、响应和恢复于一体的动态安全模型,如图1所示。

图1 PDR扩展模型示意图PDR模型是一种基于闭环控制、主动防御的动态安全模型,在整体的安全策略控制和指导下,在综合运用防护工具(如防火墙、系统身份认证和加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。

保护、检测、响应和恢复组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息的安全。

1. 访问控制策略访问控制策略也称安全策略,是用来控制和管理主体对客体访问的一系列规则,它反映信息系统对安全的需求。

安全策略的制定和实施是围绕主体、客体和安全控制规则集三者之间的关系展开的,在安全策略的制定和实施中,要遵循下列原则:1) 最小特权原则:最小特权原则是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。

最小特权原则的优点是最大程度地限制了主体实施授权行为,可以避免来自突发事件、错误和未授权使用主体的危险。

2) 最小泄漏原则:最小泄漏原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力。

3) 多级安全策略:多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密、秘密、机密、限制和无级别五级来划分。

多级安全策略的优点是避免敏感信息的扩散。

具有安全级别的信息资源,只有安全级别比他高的主体才能够访问。

访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。

目前使用的两种安全策略,他们建立的基础都是授权行为。

就其形式而言,基于身份的安全策略等同于DAC安全策略,基于规则的安全策略等同于MAC安全策略。

1.1. 基于身份的安全策略基于身份的安全策略(IDBACP:Identification-based Access Control Policies)的目的是过滤主体对数据或资源的访问,只有能通过认证的那些主体才有可能正常使用客体资源。

基于身份的策略包括基于个人的策略和基于组的策略。

基于身份的安全策略一般采用能力表或访问控制列表进行实现。

1.1.1 基于个人的策略基于个人的策略(INBACP:Individual-based Access Control Policies)是指以用户为中心建立的一种策略,这种策略由一组列表组成,这些列表限定了针对特定的客体,哪些用户可以实现何种操作行为。

1.1.2 基于组的策略:基于组的策略(GBACP:Group-based Access Control Policies)是基于个人的策略的扩充,指一些用户(构成安全组)被允许使用同样的访问控制规则访问同样的客体。

1.2. 基于规则的安全策略基于规则的安全策略中的授权通常依赖于敏感性。

在一个安全系统中,数据或资源被标注安全标记(Token)。

代表用户进行活动的进程可以得到与其原发者相应的安全标记。

基于规则的安全策略在实现上,由系统通过比较用户的安全级别和客体资源的安全级别来判断是否允许用户可以进行访问。

2. 访问控制的实现由于安全策略是由一系列规则组成的,因此如何表达和使用这些规则是实现访问控制的关键。

由于规则的表达和使用有多种方式可供选择,因此访问控制的实现也有多种方式,每种方式均有其优点和缺点,在具体实施中,可根据实际情况进行选择和处理。

常用的访问控制有以下几种形式。

2.1. 访问控制表访问控制表(ACL:Access Control List)是以文件为中心建立的访问权限表,一般称作ACL。

其主要优点在于实现简单,对系统性能影响小。

它是目前大多数操作系统(如Windows、Linux等)采用的访问控制方式。

同时,它也是信息安全管理系统中经常采用的访问控制方式。

例如,在亿赛通文档安全管理系统SmartSec中,客户端提供的“文件访问控制”模块就是通过ACL方式进行实现的。

2.2. 访问控制矩阵访问控制矩阵(ACM:Access Control Matrix)是通过矩阵形式表示访问控制规则和授权用户权限的方法;也就是说,对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,有哪些主体可对它实施访问;将这种关联关系加以描述,就形成了控制矩阵。

访问控制矩阵的实现很易于理解,但是查找和实现起来有一定的难度,特别是当用户和文件系统要管理的文件很多时,控制矩阵将会呈几何级数增长,会占用大量的系统资源,引起系统性能的下降。

2.3. 访问控制能力列表能力是访问控制中的一个重要概念,它是指请求访问的发起者所拥有的一个有效标签(Ticket),它授权标签表明的持有者可以按照何种访问方式访问特定的客体。

与ACL以文件为中心不同,访问控制能力表(ACCL:Access Control Capabilities List)是以用户为中心建立访问权限表。

相关文档
最新文档