网络与信息安全概论网络与信息安全概论
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全概论
第九讲
访问控制
王昭
北京大学信息科学技术学院
软件研究所--信息安全研究室
wangzhao@
安全服务
•安全服务(Security Services):
计算机通信网络中,主要的安全保护措施被称作安全服务。
根据ISO7498-2, 安全服务包括:
1.鉴别(Authentication)
2.访问控制(Access Control)
3.数据机密性(Data Confidentiality)
4.数据完整性(Data Integrity)
5.抗抵赖(Non-repudiation)
访问控制的概念和目标•一般概念——
是针对越权使用资源的防御措施。
•基本目标:
防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。
•未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。
–非法用户进入系统。
–合法用户对系统资源的非法使用。
访问控制的作用
•访问控制对机密性、完整性起直接的作用。
•对于可用性,访问控制通过对以下信息的有效控制来实现:
(1)谁可以颁发影响网络可用性的网络管理指令(2)谁能够滥用资源以达到占用资源的目的
(3)谁能够获得可以用于拒绝服务攻击的信息
主体、客体和授权
•客体(Object):规定需要保护的资源,又称作目标(target)。
•主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。
•授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。
¾一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们。
¾主客体的关系是相对的。
访问控制策略与机制
•访问控制策略(Access Control Policy):访问控制策略在系统安全策略级上表示授权。是对访问如何控制,如何作出访问决定的高层指南。
•访问控制机制(Access Control Mechanisms):是访问控制策略的软硬件低层实现。
¾访问控制机制与策略独立,可允许安全机制的重用。¾安全策略之间没有更好的说法,只是一种可以比一种提供更多的保护。应根据应用环境灵活使用。
访问控制策略
•自主访问控制(discretionary policies,DAC), 基于身份的访问控制(Identity Based Access Control)
•强制访问控制(mandatory policies,MAC), 基于规则的访问控制(Rule Based Access Control)
•基于角色的访问控制RBAC(role-based policies)
如何决定访问权限
•用户分类
•资源
•资源及使用
•访问规则
用户的分类
(1)特殊的用户:系统管理员,具有最高级别的特权,可以访问任何资源,并具有任何类型的访问操作能力
(2)一般的用户:最大的一类用户,他们的访问操作受到一定限制,由系统管理员分配(3)作审计的用户:负责整个安全系统范围内的安全控制与资源使用情况的审计
(4)作废的用户:被系统拒绝的用户。
资源
•系统内需要保护的是系统资源:–磁盘与磁带卷标
–远程终端
–信息管理系统的事务处理及其应用–数据库中的数据
–应用资源
资源和使用
•对需要保护的资源定义一个访问控制包(Access control packet),包括:
–资源名及拥有者的标识符
–缺省访问权
–用户、用户组的特权明细表
–允许资源的拥有者对其添加新的可用数据的操作
–审计数据
访问规则
•规定了若干条件,在这些条件下,可准许访问一个资源。
•规则使用户与资源配对,指定该用户可在该文件上执行哪些操作,如只读、不许执行或不许访问。
•由系统管理人员来应用这些规则,由硬件或软件的安全内核部分负责实施。
访问控制的一般实现机制和方法一般实现机制——
•基于访问控制属性
——〉访问控制表/矩阵
¾访问控制表ACLs(Access Control Lists)
¾访问能力表(Capabilities)
¾授权关系表
•基于用户和资源分级(“安全标签”)
——〉多级访问控制
访问控制矩阵-1
•任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可、实施行为。
访问控制矩阵-2•历史
–Lampson’1971
•“Protection”
–Refined by Graham and Denning’1972•“Protection: Principles and Practice”
–Harrison, Ruzzo, and Ullman’1976•“On Protection in Operating Systems”
访问控制机制:访问控制表
(ACL, Access Control List)•访问控制列表
–对应于访问控制矩阵中的
一列内容
•基于身份的访问控制策略
和基于角色的访问控制策
略都可以用ACL来实现
•优点:
–控制粒度比较小
–适用于被区分的用户数比
较小的情况,并且这些用
户的授权情况相对比较稳