浅谈强制访问控制(MAC)
浅谈等级保护技术标准要求中的操作系统标记和强制访问控制

统 允 许 用 户 自己 编 程 ,就 没 办 法 杜 绝
特 洛 伊 木 马 。 但 可 以对 其 过 程 采 取 某 些 措 施 ,这 种 方 法 称 为 过程 控 制 。 例 如 , 告 用 户 不 要 运 行 系 统 目录 以 外 警
别 ;强 制 访 问控 制就 是 依 据 这 个 级 别
某 个 客 体 。用 户 为 某 个 目 的 而 运 行 的 程 序 ,不 能 改 变 它 自己 及 任 何 其 它 客
体 的安 全 属 性 ,包 括 该 用 户 自己 拥 有 的 客 体 。 制 访 问控 制 还 可 以 阻 止 某 强 个 进 程 生成 共 享 文 件 并 通 过 这 个 共 享 文 件 向其 它 进 程 传 递 信 息 。 一 般 强 制 访 问 控 制 采 用 以下 几 种
方法:
为 规 范 我 国 信 息 安 全 建 设 ,0 3 2 0
来 决 定 主 体 以何 种 权 限 对 客 体 进 行 操
( ) 制 访 问控 制 。 1限
年 , 国家 信 息 化领 导 小 组 关 于加 强 《
信 息 安 全 保 障 工 作 的 意 见 》明 确 指 出 “ 行 信 息 安 全 等 级 保 护 ” “ 重 点 实 。 要 保护基 础信 息 网络 和关 系 国家安 全 、
时 防 止 内 、外 非 法 用 户 的 攻 击 就 成 为 当 前 信 息 系统 等 级 化 建 设 中 一 个 至 关 重要 的问题 。
本 文 就 等 级 保 护 技 术 标 准 要 求 中 的 标 记 和 强 制 访 问 控 制 ,谈 谈 作 者 的
强制访问控制 安全策略

强制访问控制安全策略强制访问控制安全策略引言在当今信息化社会中,数据的安全性日益受到关注。
强制访问控制是一种重要的安全策略,它通过规定系统对用户和资源的访问权限,确保只有合法的用户能够访问合法的资源。
本文将介绍强制访问控制的概念和不同类型的安全策略。
强制访问控制概述强制访问控制是一种基于安全标签的访问控制机制,它通过强制执行政策来限制用户对资源的访问。
与自由访问控制不同,强制访问控制的权限由系统管理员分配,用户无法随意更改或绕过。
强制访问控制通常用于处理对机密信息的访问,如军事、政府和金融领域。
强制访问控制的类型1. 强制访问控制 - 标签审计策略•标签审计策略是一种最基本的强制访问控制策略。
它使用标签来标识用户和资源,并根据标签属性来确定访问权限。
只有符合标签属性要求的用户才能访问相应资源。
•标签审计策略的优点是简单易行,适用于小型系统。
但它需要事先定义好标签属性和权限规则,扩展性较差。
•审计策略是一种较为严格的强制访问控制策略。
它要求用户在访问资源之前必须得到授权,授权后的访问行为将被记录下来进行审计。
只有经过审计的合法访问行为才能被允许。
•审计策略的优点是能够详细监控和追溯用户的访问行为,提高了系统的安全性。
然而,审计策略需要对大量的日志进行处理,给系统性能带来一定的压力。
3. 强制访问控制 - 多级安全政策•多级安全政策是一种针对高度机密信息的强制访问控制策略。
它将资源和用户按照安全等级进行分类,并确保只有具备足够安全等级的用户才能访问对应的资源。
•多级安全政策的特点是安全等级的严格控制和信息的隔离性。
然而,它需要较为复杂的安全标记体系和精细的权限管理,增加了系统的复杂性和管理成本。
结论强制访问控制是一种重要的安全策略,它通过规定系统对用户和资源的访问权限,限制了对机密信息的无授权访问。
不同类型的强制访问控制策略适用于不同的场景,可以根据实际需求进行选择和配置。
正确使用强制访问控制策略将提高系统的安全性和可靠性,保护敏感信息的安全。
访问控制机制名词解释

访问控制机制名词解释访问控制机制是指在计算机系统中,对用户或进程对系统资源的访问进行限制和管理的一种机制。
它通过规定一些规则和策略,控制特定用户、组织或程序能够访问哪些资源,以及以何种方式进行访问。
以下是一些常见的访问控制机制及其解释:1. 访问控制列表(Access Control List,ACL):ACL是一种基于资源的访问控制机制,它将用户或组分配给资源,并定义了他们对资源的访问权限。
ACL通常包含了用户标识和与之相关的权限信息,可以指定哪些用户可以读取、写入或执行某个资源。
2. 角色基础访问控制(Role-Based Access Control,RBAC):RBAC是一种基于角色的访问控制机制,它将用户分配给角色,而不是直接分配给资源。
每个角色都有一组与之相关的权限,用户通过被分配到的角色来获取相应的权限。
这种机制简化了用户管理和权限分配的复杂性。
3. 行级访问控制(Row-Level Access Control,RLAC):RLAC是一种在关系数据库系统中常用的访问控制机制,它允许对数据库中的每行数据进行细粒度的访问控制。
通过定义谁可以访问数据库中的哪些行数据,RLAC可以实现对敏感数据的保护。
4. 强制访问控制(Mandatory Access Control,MAC):MAC是一种基于安全级别的访问控制机制,它通过对资源和用户进行标记并定义访问策略,以确保系统的安全性。
MAC通常用于对国防、军事和政府机构的信息系统进行保护。
5. 容器访问控制(Container Access Control,CAC):CAC是一种用于容器化环境的访问控制机制,它通过对容器中的资源和进程进行隔离和管理,以确保不同容器之间的安全性和隔离性。
CAC可以防止容器之间的互相干扰和非法访问。
这些访问控制机制可以根据具体的应用场景和需求进行选择和组合,以实现对系统资源的有效保护和合理分配。
实施强制访问控制的信息技术方法

实施强制访问控制的信息技术方法随着信息技术的快速发展,网络安全问题也日益凸显。
在信息时代,数据的安全性和隐私保护变得尤为重要。
为了确保数据的安全,许多组织和企业都开始采用强制访问控制的信息技术方法。
强制访问控制(Mandatory Access Control,MAC)是一种安全机制,通过对用户和资源之间的访问进行严格的控制,保护系统免受未经授权的访问和恶意行为。
下面将介绍几种常见的实施强制访问控制的信息技术方法。
一、标签安全系统(Label Security System)标签安全系统是一种基于标签的访问控制方法,它为每个用户和资源分配一个标签,用于标识其权限和级别。
这些标签可以是数字、字母或其他符号。
用户和资源的标签决定了其所能访问的其他用户和资源的级别。
只有在具有足够权限的情况下,用户才能够访问相应的资源。
标签安全系统能够有效地防止信息泄露和未经授权的访问。
二、访问控制列表(Access Control Lists)访问控制列表是一种基于列表的访问控制方法,它定义了用户对资源的访问权限。
每个资源都有一个访问控制列表,其中列出了被授权用户的身份信息。
当用户尝试访问资源时,系统将检查其身份是否在访问控制列表中,并根据权限决定是否允许访问。
访问控制列表可以根据需要进行更新和修改,以适应组织的变化。
三、角色基础访问控制(Role-Based Access Control)角色基础访问控制是一种基于角色的访问控制方法,它将用户和资源分配给不同的角色,并为每个角色分配相应的权限。
用户通过成为某个角色的成员来获得相应的权限。
这种方法简化了权限管理,提高了系统的可维护性和安全性。
当用户需要访问资源时,系统将根据其所属角色的权限来决定是否允许访问。
四、多因素认证(Multi-Factor Authentication)多因素认证是一种基于多个因素的访问控制方法,它要求用户提供多个身份验证因素,如密码、指纹、声纹等。
三种介质访问控制方法

三种介质访问控制方法
介质访问控制方法是指控制多个结点利用公共传输介质发送和接收数据的方法。
常见的介质访问控制方法包括以下几种:
1. 强制访问控制 (MAC):MAC 方法通过在传输介质上加密数据来确保只有授权用户才能访问数据。
这种方法通常是通过物理隔离或网络隔离来实现的。
例如,在局域网中,管理员可以配置网络适配器的物理位置,以确保只有授权设备才能访问网络。
2. 自愿访问控制 (VAC):VAC 方法允许用户自愿选择是否共享其访问权限。
这种方法通常用于需要访问敏感数据的用户和应用程序之间。
例如,在企业中,高级管理员可以授予普通员工访问某些数据的权限,但普通员工可以选择不共享其访问权限。
3. 基于角色的访问控制 (RBAC):RBAC 方法基于用户的角色来分配访问权限。
这种方法可以确保只有授权用户才能访问特定数据或应用程序。
例如,在企业中,管理员可以配置部门经理可以访问所有部门数据,但普通员工无法访问。
以上是常见的三种介质访问控制方法,每种方法都有其优缺点和适用范围。
强制访问控制通常用于保护敏感数据或防止未经授权的访问,自愿访问控制可以让用户自由决定是否共享其访问权限,而基于角色的访问控制可以确保只有授权用户才能访问特定数据或应用程序。
selinux原理

SELinux 是一种强制访问控制(MAC)系统,是Linux 内核的一部分,它通过将安全上下文标签应用到各种资源(如进程、文件、套接字等)来提供更细粒度的安全策略。
它的主要思想是建立一个强制访问控制策略,即只允许明确允许的操作,而禁止所有其他操作,以保护系统和数据安全。
SELinux 的工作原理可以分为以下几个方面:1. 标记系统:SELinux 会为每个对象(如进程、文件、套接字等)提供一个安全上下文标签,该标签包含对象的身份信息、权限信息和其他策略信息。
2. 策略引擎:SElinux 提供了一个策略引擎,用于根据安全上下文标签规则执行访问控制决策,以确定哪些操作是允许的,哪些是禁止的。
3. 访问控制决策:当某个进程对某个对象进行操作时,SELinux 会根据当前操作的安全上下文标签和对象的安全上下文标签,去策略引擎里查找匹配的规则,如果匹配成功则允许操作,否则拒绝访问。
4. 日志记录:SELinux 会将所有访问控制决策信息记录到系统日志中,以便后期审计和分析。
除了上面提到的,SELinux 还有一些其他的原理和特点:1. 强制访问控制(MAC):SELinux 强制访问控制是指只有在用户被授权访问某个资源的情况下才允许访问,而普通的权限控制是基于用户自己的限制和许可来控制访问。
2. 安全上下文:SELinux 使用安全上下文标签来标识每个进程和文件的身份信息、权限信息和其他策略信息。
这些标签是由系统管理员和SELinux 策略引擎共同定义的。
3. 多层安全:SELinux 支持多层安全,可以为不同的用户和应用程序分配不同的安全级别,确保系统各部分之间的完全隔离,并使其更加安全可靠。
4. 可定制性:SELinux 的策略引擎是高度可定制的,可以针对不同的应用场景进行设置,以满足不同的安全需求。
SELinux 是一个复杂而且功能强大的安全模块,它能够在Linux 系统中提供强制访问控制和更细粒度的安全保障,适合需要高度安全性保护的系统和应用程序。
访问控制规则

访问控制规则访问控制规则访问控制是指对计算机系统、网络和应用程序中的资源进行保护的一种机制。
通过访问控制,可以确保只有经过授权的用户才能够访问这些资源,从而保证了系统的安全性和可靠性。
本文将介绍访问控制规则的相关内容。
一、概述1.1 定义访问控制规则是指在计算机系统中对用户或进程进行权限管理的一种机制。
通过定义特定的规则,可以限制不同用户或进程对系统资源的使用权限,从而实现对系统资源进行有效保护。
1.2 目的访问控制规则的主要目的是保护计算机系统中重要资源不被未经授权的用户或进程所使用。
通过限制不同用户或进程对系统资源的使用权限,可以有效地防止恶意攻击和误操作等风险。
二、分类2.1 强制访问控制(MAC)强制访问控制是指在计算机系统中对用户或进程进行权限管理时,采用固定策略来限制其权限。
这种方式下,用户或进程无法自行修改其权限,只能根据预设策略进行操作。
2.2 自主式访问控制(DAC)自主式访问控制是指在计算机系统中对用户或进程进行权限管理时,用户或进程具有自主决定其权限的能力。
这种方式下,用户或进程可以根据自身需要和权限进行操作。
2.3 角色基础访问控制(RBAC)角色基础访问控制是指在计算机系统中对用户或进程进行权限管理时,采用角色来定义不同的权限。
这种方式下,用户或进程被分配到特定的角色上,从而获得相应的权限。
三、常用规则3.1 最小特权原则最小特权原则是指在计算机系统中对用户或进程进行权限管理时,应该尽量减少其所拥有的权限。
只有当必要时才给予相应的权限,从而保证系统资源的安全性和可靠性。
3.2 隔离原则隔离原则是指在计算机系统中对不同用户或进程进行权限管理时,应该将其隔离开来。
不同用户或进程之间应该互相独立,以防止恶意攻击和误操作等风险。
3.3 审计原则审计原则是指在计算机系统中对用户或进程进行权限管理时,应该记录下其操作行为,并定期进行审计。
通过审计可以及时发现异常行为,并采取相应的措施进行处理。
数据库管理系统强制访问控制形式化分析与明证

数据库管理系统强制访问控制形式化分析与明证数据库管理系统强制访问控制(MAC)是一种重要的安全机制,用于保护机密信息和敏感数据的安全。
MAC通过限制用户和对象之间的访问关系,适应于许多安全需求较高的应用场景,如军事、金融等领域。
MAC在实际应用中通常采用形式化方法来进行安全性分析,其中最为重要的是明证,即证明一个系统已经建立了一定的安全策略并能够正确地实施这些策略。
MAC的形式化建模方法通常包括几个关键步骤。
首先,需要定义安全策略,即规定哪些用户可以访问哪些对象,并限定访问权限。
然后,通过形式化方法对安全策略进行建模,其中包括建立安全模型和安全审计模型。
安全模型用于描述安全策略,可以采用许多不同的形式化语言,如Z语言、B语言、模型检测等。
安全审计模型用于监控数据库访问行为,确保系统的运行符合安全策略,通常采用事件审计、完整性控制、通信安全等方式来实现。
明证是MAC的重要方法之一,它可以检验系统是否满足一系列安全性质,如保密性、完整性、可用性等,并证明系统的正确性。
明证的过程通常涉及证明目标、推理规则、论证步骤等。
其中,证明目标是明确的安全性质,推理规则是基于逻辑、代数、图形等形式化方法,论证步骤则是基于之前的证明结果和已知的数学公理,逐步推导出系统的正确性。
在MAC的实际应用中,形式化分析方法和明证技术已经得到了广泛的应用。
例如,在军事领域,MAC被广泛应用于安全通信、机密信息、非法访问等领域,形式化方法被用于描述和验证复杂的安全策略,明证技术被用于证明系统的安全性。
此外,在金融、保险等行业中,MAC也被广泛应用于保护敏感数据和客户隐私信息的安全,形式化分析和明证技术也被用于验证系统的安全性和正确性。
总之,数据库管理系统强制访问控制是一种重要的安全机制,采用形式化分析和明证技术可以对其进行安全性分析,确保其正确地实施安全策略,从而保护机密信息和敏感数据的安全。
在实际应用中,要根据具体的应用场景和安全需求,选择合适的形式化语言和明证技术,以达到最佳的安全效果。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅谈强制访问控制(MAC)【摘要】访问控制:安全保障机制的核心内容,是实现数据保密性和完整性的主要手段。
访问控制是为了限制访问主体(或成为发起者,是一个主动的实体:如用户、进程、服务等),对访问客体(需要保护的资源的)访问权限。
从而使计算机系统在合法范围内合用访问控制机制决定用户及代表一定用户利益的程序能干什么、及做到什么程度。
访问控制分类:1)传统访问控制:自主访问控制DAC,强制访问控制MAC;2)新型访问控制:基于角色的访问控制RBAC,基于任务的访问控制TBAC……。
本文主要谈论传统访问控制中的强制访问控制MAC。
【关键词】访问控制、强制访问控制、Bell-Lapadula安全模型引言随着我国经济的持续发展和国际地位的不断提高,我国的基础信息网络和重要信息系统面临的安全威胁和安全隐患比较严重,计算机病毒传播和网络非法入侵十分猖獗,网络违法犯罪持续大幅上升,给用户造成严重损失。
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。
访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。
访问控制,作为提供信息安全保障的主要手段,及最为突出的安全机制, 被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。
其中,强制访问控制就在次方面有很重要的作用。
访问控制从实现的基本理念来分有以下两种:1)强制访问控制(Mandatory access control)2)自主访问控制(Discretionary access control)本文主要谈论强制访问控制控制,包括其定义、原理及其分类。
一、强制访问控制MAC ( Mandatory Access Control ) 源于对信息机密性的要求以及防止特洛伊木马之类的攻击。
MAC通过无法回避的存取限制来阻止直接或间接的非法入侵。
系统中的主/客体都被分配一个固定的安全属性, 利用安全属性决定一个主体是否可以访问某个客体。
安全属性是强制性的, 由安全管理员 ( Security Officer ) 分配, 用户或用户进程不能改变自身或其它主 /客体的安全属性。
MAC的本质是基于格的非循环单向信息流政策。
系统中每个主体都被授予一个安全证书, 而每个客体被指定为一定的敏感级别。
访问控制的两个关键规则是: 不向上读和不向下写, 即信息流只能从低安全级向高安全级流动。
任何违反非循环信息流的行为都是被禁止的。
MAC起初主要用于军方的应用中, 并且常与DAC结合使用, 主体只有通过了 DAC与 MAC 的检查后, 才能访问某个客体。
由于 MAC对客体施加了更严格的访问控制, 因而可以防止特洛伊木马之类的程序偷窃, 同时 MAC 对用户意外泄漏机密信息也有预防能力。
但如果用户恶意泄漏信息, 则可能无能为力。
由于 MAC增加了不能回避的访问限制, 因而影响了系统的灵活性; 另一方面, 虽然MAC增强了信息的机密性, 但不能实施完整性控制; 再者网上信息更需要完整性, 否则会影响 MAC的网上应用。
在 MAC系统实现单向信息流的前提是系统中不存在逆向潜信道。
逆向潜信道的存在会导致信息违反规则的流动。
但现代计算机系统中这种潜信道是难以去除的, 如大量的共享存储器以及为提升硬件性能而采用的各种Cache 等, 这给系统增加了安全隐患。
二、强制访问控制的原理在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。
强制访问控制是“强加”给访问主体的,即系统强制主体服从访问控制政策。
强制访问控制(MAC)的主要特征是对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
为这些主体及客体指定敏感标记,这些标记是等级分类和非等级类别的组合,它们是实施强制访问控制的依据。
系统通过比较主体和客体的敏感标记来决定一个主体是否能够访问某个客体。
用户的程序不能改变他自己及任何其它客体的敏感标记,从而系统可以防止特洛伊木马的攻击。
强制访问控制一般与自主访问控制结合使用,并且实施一些附加的、更强的访问限制。
一个主体只有通过了自主与强制性访问限制检查后,才能访问某个客体。
用户可以利用自主访问控制来防范其它用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层以防止其它用户偶然或故意地滥用自主访问控制。
控制思想:每个客体都有既定的安全属性,每个客体也都有既定的安全属性,主体对客体是否执行特定的操作取决于两者安全属性之间的关系。
实现方式:所在主体(用户、进程)和客体(文件、数据)都被分配了安全标签,安全标签标识一个安全等级。
——主体被分配一个安全等级;客体也被分配一个安全等级——访问控制执行时对主体和客体的安全级别进行划分适用范围:MAC进行了很强的等级划分,通常用于多级安全军事系统。
强制访问策略将每个用户及文件赋于一个访问级别,如,最高秘密级(Top Secret),秘密级(Secret),机密级(Confidential)及无级别级(Unclassified)。
其级别为T>S>C>U,系统根据主体和客体的敏感标记来决定访问模式。
访问模式包括:下读(read down):用户级别大于文件级别的读操作;上写(Write up):用户级别小于文件级别的写操作;下写(Write down):用户级别等于文件级别的写操作;上读(read up):用户级别小于文件级别的读操作;图1 Bell-Lapadula安全模型依据Bell-Lapadula安全模型所制定的原则是利用不上读/不下写来保证数据的保密性(见图1)。
即不允许低信任级别的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别。
强制访问控制通过这种梯度安全标签实现信息的单向流通。
依据Biba安全模型所制定的原则是利用不下读/不上写来保证数据的完整性(见图2)。
在实际应用中,完整性保护主要是为了避免应用程序修改某些重要的系统程序或系统数据库。
图2 Biba安全模型三、强制访问控制方法操作系统的某一合法用户可任意运行一段程序来修改该用户拥有的文件访问控制信息,而操作系统无法区别这种修改是用户自己的合法操作还是计算机病毒的非法操作;另外,也没有什么一般的方法能够防止计算机病毒将信息通过共享客体从一个进程传送给另一个进程。
为此,人们认识到必须采取更强有力的访问控制手段,这就是强制访问控制。
在强制访问控制中,系统对主体与客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。
用户为某个目的而运行的程序,不能改变它自己及任何其它客体的安全属性,包括该用户自己拥有的客体。
强制访问控制还可以阻止某个进程生成共享文件并通过这个共享文件向其它进程传递信息。
强制访问控制对专用的或简单的系统是有效的,但对通用、大型系统并不那么有效。
一般强制访问控制采用以下几种方法:(1)限制访问控制。
一个持洛伊木马可以攻破任何形式的自主访问控制,由于自主控制方式允许用户程序来修改他拥有文件的存取控制表,因而为非法者带来可乘之机。
MAC可以不提供这一方便,在这类系统中,用户要修改存取控制表的唯一途径是请求一个特权系统调用。
该调用的功能是依据用户终端输入的信息,而不是靠另一个程序提供的信息来修改存取控制信息。
(2)过程控制在通常的计算机系统中,只要系统允许用户自己编程,就没办法杜绝特洛伊木马。
但可以对其过程采取某些措施,这种方法称为过程控制。
例如,警告用户不要运行系统目录以外的任何程序。
提醒用户注意,如果偶然调用一个其它目录的文件时,不要做任何动作,等等。
需要说明的一点是,这些限制取决于用户本身执行与否。
(3)系统限制要对系统的功能实施一些限制。
比如,限制共享文件,但共享文件是计算机系统的优点,所以是不可能加以完全限制的。
再者,就是限制用户编程。
不过这种做法只适用于某些专用系统。
在大型的,通用系统中,编程能力是不可能去除的。
四、强制访问控制实例下面介绍一个实例:Unix文件系统强制访问控制机制的Multics方案。
Multics方案是Unix文件系统强制访问控制机制的多种方案之一,其他的还有Linus IV 方案、Secure Xenix方案、Tim Thomas方案等。
在Multics方案中,文件系统和Unix文件系统一样,是一个树形结构,所有的用户和文件(包括目录文件)都有一个相应的安全级。
用户对文件的访问需要遵守下述安全策略:①仅当用户的安全级别不低于文件的安全级别时,用户才可以读文件;②仅当用户的安全级别不高于文件的安全级别时,用户才可以写文件。
一个文件的创建和删除被认为是对文件所在目录(文件的父目录)的写操作,所以当一个用户创建或者删除文件时,他的安全级一定不能高于文件父目录的安全级。
这种限制与Unix文件系统是不相容的,因为在Unix文件系统中,有些用户可以读安全级别比自己低的文件。
例如,在Unix文件系统中有一个共享的/TMP目录用于存放临时文件,为使用户能读他们存放在/TMP下的文件,用户的安全级别应该不低于Multics方案的安全级。
这就是Multics方案中强制访问控制策略矛盾,因为在Multics方案中,用户如果想写/TMP目录,他的安全级别就必须不高于/TMP目录的安全级别。
结束语服务器操作系统安全,就是访问控制的安全。
利用强制访问控制,可以解决很多的问题,本文详细介绍了强制访问控制的各个方面,相信此文能使大家更了解访问控制的原理。
访问控制是个古老而又新颖、简单而又复杂。
网络技术的发展使访问控制技术的研究成为热点,应用系统的多样性又决定了访问控制的复杂性, 很难统一到一个简单的标准之内。
由于MAC 能够很好地适应实际组织的安全策略,具有很好的灵活性, 能够减轻系统安全管理的负担, 因此必将得到更加广泛的应用。
参考文献:[1] 石文昌,操作系统访问控制研究,科学出版社,2009年3月[2] 冯登国,网络安全原理与技术,科技出版社,2007年9月[3] 蒋睿、胡爱群、陆哲明,网络信息安全理论与技术,华中科技大学出版社,2007年8月[4] 王凤英,访问控制原理与实践,北京邮电大学出版社,2010年12月[5] 洪帆,访问控制概论,华中科技大学出版社, 2010年8月。