访问控制

合集下载

网络安全9-访问控制技术

网络安全9-访问控制技术


访问控制三要素:

访问控制的最基本概念

访问控制系统要素之间的行为关系参见下图:
访问控制过程


访问控制由两个重要过程组成 1、通过认证来检验主体的合法身份; 2、通过授权(Authorization)来限制用户 对资源的访问级别。 在认证和授权后,访问控制机制将根据预先设 定的规则对用户访问的资源进行控制,只有规 则允许的资源才能访问。



基于角色的访问控制
第9章 第2节
9.2 入网认证



入网认证即入网访问控制。它为网络访问 提供了第一层访问控制 入网认证控制哪些用户能够登录到服务器 并获得网络资源,也控制准许用户入网的 时间和准许他们在哪台工作站入网 入网认证实质上就是对用户的身份进行认 证
第9章 第2节
9.2 入网认证
网络安全
刘敏贤 副教授
西南科技大学计算机科学与技术学院
第9章 访问控制技术

本章的主要内容是对入网访问控制、物理隔离、 自主访问控制和强制访问控制等技术的实现原 理进行了详细的论述,并介绍了一些新型访问 控制技术。
第9章 访问控制技术



9.1 访问控制技术概述 9.2 入网认证 9.3 物理隔离措施 9.4 自主访问控制 9.5 强制访问控制 9.6 新型访问控制技术

例:工行、建行(见备注)
身份认证技术方法

目前,计算机及网络系统中常用的身份认证方 式主要有以下几种:
4. USB Key认证



基于USB Key的身份认证方式是近几年发展起来的一种 方便、安全的身份认证技术。它采用软硬件相结合、一 次一密的强双因子认证模式,很好地解决了安全性与易 用性之间的矛盾。 USB Key内置单片机或智能卡芯片,可以存储用户的密 钥或数字证书,利用USB Key内置的密码算法实现对用 户身份的认证。 基于USB Key身份认证系统主要有两种应用模式:一是 基于冲击/响应的认证模式,二是基于PKI体系的认证模 式。

访问控制机制名词解释

访问控制机制名词解释

访问控制机制名词解释访问控制机制是指在计算机系统中,对用户或进程对系统资源的访问进行限制和管理的一种机制。

它通过规定一些规则和策略,控制特定用户、组织或程序能够访问哪些资源,以及以何种方式进行访问。

以下是一些常见的访问控制机制及其解释:1. 访问控制列表(Access Control List,ACL):ACL是一种基于资源的访问控制机制,它将用户或组分配给资源,并定义了他们对资源的访问权限。

ACL通常包含了用户标识和与之相关的权限信息,可以指定哪些用户可以读取、写入或执行某个资源。

2. 角色基础访问控制(Role-Based Access Control,RBAC):RBAC是一种基于角色的访问控制机制,它将用户分配给角色,而不是直接分配给资源。

每个角色都有一组与之相关的权限,用户通过被分配到的角色来获取相应的权限。

这种机制简化了用户管理和权限分配的复杂性。

3. 行级访问控制(Row-Level Access Control,RLAC):RLAC是一种在关系数据库系统中常用的访问控制机制,它允许对数据库中的每行数据进行细粒度的访问控制。

通过定义谁可以访问数据库中的哪些行数据,RLAC可以实现对敏感数据的保护。

4. 强制访问控制(Mandatory Access Control,MAC):MAC是一种基于安全级别的访问控制机制,它通过对资源和用户进行标记并定义访问策略,以确保系统的安全性。

MAC通常用于对国防、军事和政府机构的信息系统进行保护。

5. 容器访问控制(Container Access Control,CAC):CAC是一种用于容器化环境的访问控制机制,它通过对容器中的资源和进程进行隔离和管理,以确保不同容器之间的安全性和隔离性。

CAC可以防止容器之间的互相干扰和非法访问。

这些访问控制机制可以根据具体的应用场景和需求进行选择和组合,以实现对系统资源的有效保护和合理分配。

第五章 访问控制技术

第五章 访问控制技术

基于角色的访问控制原理
计 算 机 网 络
基于角色的访问控制就是通过定义角色的权限 ,为系统中的主体分配角色来实现访问控制的 ,如图所示。 用户先经认证后获得一个角色,该角色被分派 了一定的权限,用户以特定角色访问系统资源 ,访问控制机制检查角色的权限,并决定是否 允许访问。
计 算 机 网 络
5.2.4 其他访问控制模型
计 算 机 网 络
5.2.3 基于角色的访问控制模型
在上述两种访问控制模型中,用户的权限可以变更,但 必须在系统管理员的授权下才能进行。然而在具体实现 时,往往不能满足实际需求。主要问题在于:
同一用户在不同的场合需要以不同的权限访问系统,而变更权 限必须经系统管理员授权修改,因此很不方便。 当用户量大量增加时,系统管理将变得复杂、工作量急剧增加 ,容易出错。 不容易实现系统的层次化分权管理,尤其是当同一用户在不同 场合处在不同的权限层次时,系统管理很难实现。除非同一用 户以多个用户名注册。
计 算 机 网 络
5.3 访问控制的安全策略 与安全级别
访问控制的安全策略有以下两种实现方式 :基于身份的安全策略和基于规则的安全 策略。 这两种安全策略建立的基础都是授权行为 。就其形式而言,基于身份的安全策略等 同于DAC安全策略,基于规则的安全策 略等同于MAC安全策略。
计 算 机 网 络
带有组和通配符的访问控制表示例
计 算 机 网 络
Oj Cai•TEACH•rwe *•TEACH•rw Li•*•r *•*•n
上图的第二列表示,属于TEACH组的所 有主体都对客体oj具有读和写的权限;但 是只有TEACH组中的主体Cai才额外具有 执行的权限(第一列);无论是哪一组中 的Li都可以读客体oj(第三列);最后一 个表项(第四列)说明所有其他的主体, 无论属于哪个组,都不具备对oj有任何访 问权限。

网络信息安全的访问控制与身份认证

网络信息安全的访问控制与身份认证

网络信息安全的访问控制与身份认证网络信息安全一直以来都备受关注,随着互联网的快速发展和普及,信息的安全问题变得日益突出。

为了保护网络数据的安全,许多组织和机构都采取了各种措施,其中最常见和有效的措施之一就是访问控制与身份认证。

一、访问控制的概念及重要性访问控制是指在计算机网络中对访问请求者进行身份验证和权限控制,以确保只有合法用户可以获取到系统或网络中的资源。

它是保护网络安全的第一道防线,具有至关重要的意义。

访问控制能够确保只有经过身份认证的用户才能进入系统,防止未经授权的用户非法访问或篡改数据,从而保护网络数据的安全。

它可以限制用户对系统资源的使用,确保系统只对有权限的用户开放。

二、身份认证的方式与技术1.用户名和密码认证这是最常见的身份认证方式之一,用户通过输入正确的用户名和密码来验证自己的身份。

系统根据用户输入的信息与数据库中存储的信息进行比对,如果匹配成功,则认证通过。

2.生物特征识别生物特征识别是一种身份认证技术,通过识别和验证人体生物特征(如指纹、虹膜、声音等)来确认用户的身份。

这种方式可以有效抵制密码泄露和盗用的风险。

3.数字证书认证数字证书认证是一种基于公钥加密的身份认证方式,依赖于密码学技术和数字证书基础设施。

用户通过数字证书来证明自己的身份,确保通信过程中的安全性和无法被篡改。

4.双因素认证双因素认证是将两种或多种身份认证方式结合在一起使用的方式,以提高认证的安全性。

常见的双因素认证方式包括密码加令牌、密码加指纹等。

三、网络访问控制的常用技术手段1.防火墙防火墙是一种常见的网络访问控制技术,它可以根据规则策略过滤网络数据包,限制网络访问。

防火墙能够保护网络内部的资源免受未经授权的访问和攻击。

2.网络隔离网络隔离是通过物理或逻辑手段将不同的网络环境分割开来,避免未经授权的访问。

不同的网络环境可以根据安全级别的不同进行分割,确保敏感数据不被外部网络访问。

3.访问控制列表(ACL)访问控制列表是一种用于设置网络设备(如路由器、交换机)访问权限的技术手段。

05访问控制

05访问控制

第五讲访问控制罗守山北京邮电大学计算机学院内容提要♦1. 概述♦2. 自主型安全(访问控制)模型♦3 强制访问控制模型♦4 基于角色的访问控制模型♦5 访问控制中的安全策略与信任机制♦访问控制是安全服务的一个重要组成部分。

–所谓访问控制,就是通过某种途径显式地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。

–国际标准化组织(ISO)在网络安全标准ISO7498-2中定义了5种层次型安全服务,即:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务,因此,访问控制是信息安全的一个重要组成部分。

1.概述访问控制系统一般包括:1)主体(Subject):是可以对其它实体施加动作的主动实体,简记为S。

有时我们也称为用户(User)或访问者(被授权使用计算机的人员),记为U。

主体的含义是广泛的,可以是用户所在的组织(称为用户组)、用户本身,也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以是应用服务程序程序或进程;2)客体(Object):被调用的程序或欲存取的数据访问,是接受其他实体访问的被动实体, 简记为O。

客体的概念也很广泛,凡是可以被操作的信息、资源、对象都可以认为是客体。

在信息社会中,客体可以是信息、文件、记录等的集合体,也可以是网路上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体;3)安全访问规则:用以确定一个主体是否对某个客体拥有访问权力。

是主体对客体的操作行为集和约束条件集, 简记为KS。

简单讲,控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对可以的作用行为和客体对主体的条件约束。

访问策略体现了一种授权行为,也就是客体对主体的权限允许,这种允许不超越规则集,由其给出。

访问控制系统三个要素之间的行为关系见下图。

♦可以使用三元组(S,O,P)来表示,其中S表示主体,O表示客体,P表示许可。

访问控制的名词解释

访问控制的名词解释

访问控制的名词解释访问控制(Access Control),又称为程序访问控制,是计算机网络的一种基本安全措施。

访问控制是防火墙的一项基本功能,是指计算机网络的访问权限,这种权限仅授予那些必须得到用户许可的程序。

这种许可通常由服务器检查后发出的,并且是以用户可以理解的方式向用户提供的,例如口令、权限号等。

2、为了确保某个程序或进程不被非法操作所终止,防火墙应根据操作系统和网络协议提供的访问控制策略(例如,对特定的信息包、请求及连接数的限制)对外提供访问控制。

与代理服务器不同,由于防火墙对用户透明,用户无法知道他们被允许或拒绝访问哪些资源。

3、一般来说,防火墙要防范的攻击有四类:对称攻击、非对称攻击、混合攻击和隐蔽攻击。

在实际应用中,访问控制技术还会有更细分的划分。

如何设置一个好的防火墙呢?主要从两个方面来考虑: 1、防火墙软件设置:防火墙的初始配置就是配置规则,一般我们都是根据需要自己写配置规则,以实现比较复杂的安全策略。

2、防火墙软件设置:有了初始配置之后,我们再用服务端的防火墙去配置防火墙端的规则。

防火墙上的规则设置主要包括以下几个方面:规则的安全级别,即在一个规则中定义安全级别,它决定着什么样的操作是允许的,什么样的操作是禁止的;规则的优先级别,即根据一个规则是否被执行,将其放入规则的顺序中,并设置规则的优先级别,在高优先级别的规则下只能执行低优先级别的规则;规则的判断条件,当满足规则的哪些条件时将执行该规则。

4。

注意事项:在大多数情况下,进行配置之前,应该按照如下步骤做出规则变更:如果发生冲突,规则不能满足;在大多数情况下,我们想使用什么样的操作来进行什么样的操作,这样的规则就是我们想要的规则,如果它已经被处理过了,那么我们应该删除这个规则;如果一个规则有一个错误的表达式或者没有任何意义,那么这个规则就应该被丢弃,而且不能使用它;在大多数情况下,这个规则将阻止所有的访问请求,但在某些情况下,我们想允许访问某些内容;在一些情况下,我们可能会违反配置,也就是对系统的功能造成了一些限制。

第3章-第3讲 访问控制

第3章-第3讲 访问控制

完整性:防止删改数据、木马
Biba 模型
(3)访问控制策略模型可分为: )访问控制策略模型可分为: 1、自主式策略(基于身份的策略) ①基于个人的策略
隐含的缺省策略 禁止/开放
最小特权原则:最大限度地控制用户为完成授权任务所需要的许集。
②基于组的策略
多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。
2、多级策略 、 目标按敏感性划分为不同密级:绝密top secret、秘密secret、 机密confidential、限制restricted、无密级unclassified。 每个用户有一个允许安全级(clearance)。Bell和LaPadula 安 全模型定义了用户和目标在形式上的安全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据。 只写访问规则: 为防止泄密: Bell LaPadula 模型 “上写” “下写”
第三章 安全业务及其实现方法
第三讲 访问控制
一、 访问控制概述 (1) 访问控制的概念 访问控制( Control) 访问控制(Access Control)是指对网络中的某些资源 访问进行的控制,只有被授予不同权限的用户, 访问进行的控制,只有被授予不同权限的用户,才有资格 访问特定的资源、程序或数据。 访问特定的资源、程序或数据。网络的访问控制技术是通 过对访问的申请、批准和撤销的全过程进行有效的控制。 。 访问控制是系统保密性、完整性、可用性和合法使用性 访问控制是系统保密性、完整性、 的基础,是网络安全防范和保护的主要策略。其主要任务 的基础,是网络安全防范和保护的主要策略。 是保证网络资源不被非法使用和非法访问,也是维护网络 系统安全、保护网络资源的重要手段。 。 访问控制是主体依据某些控制策略或权限对客体本身或 是其资源进行的不同授权访问。 是其资源进行的不同授权访问。 访问控制包括三个要素,即主体、客体和控制策略 主体、 主体 客体和控制策略。

08访问控制

08访问控制

执行(execute)
Null(无效)这种模式表示,主体对客体不具有任何访问权。 在存取控制表中用这种模式可以排斥某个特定的主体。
25
四、强制访问控制(MAC)
系统对所有主体及其所控制的客体(例如:进程、文件、段、设 备)实施强制访问控制。为这些主体及客体指定敏感标记,这些 标记是等级分类和非等级类别的组合,它们是实施强制访问控制 的依据。系统根据主体和客体的敏感标记来决定访问模式。如: 绝密级,秘密级,机密级,无密级。MAC通过梯度安全标签实现 单向信息流通模式。
6
Ä ±Y ¿ ê
Ä ±Z ¿ ê ¶ ¡ Ð ¸ ¡ ¹ À Á ¢ Þ Ä ¢ Ü í
访问控制策略可分为:
自主式策略(基于身份的策略) 基于个人的策略 隐含的缺省策略 禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集。 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。 强制式策略(基于规则的策略) 多用于机密、军事部门
DAC的主要特征体现在主体可以自主地把自己所拥有客体的访 问权限授予其它主体或者从其它主体收回所授予的权限,访 问通常基于访问控制表(ACL)。访问控制的粒度是单个用户。
18
ACL 访问控制表 ACL是存在于计算机中的一张表,用户对特定系统对象例如文 件目录或单个文件的存取权限。每个对象拥有一个在访问控 制表中定义的安全属性。这张表对于每个系统用户有拥有一 个访问权限。最一般的访问权限包括读文件(包括所有目录 中的文件),写一个或多个文件和执行一个文件(如果它是 一个可执行文件或者是程序的时候)。
特点:强制性;限制性。
上读;下读;上写;下写
强制方法:限制修改ACL;过程控制;限制共享。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

访问控制:原理及实践访问控制限制用户可直接进行的操作,以及代表用户的执行程序可进行的操作。

通过这种方式访问控制可以阻止违反安全的活动。

Ravi S. Sandhu and Pierangela Samarati摘要:访问控制的目的是为了限制一个合法的计算机系统用户可执行的活动和操作。

访问控制限制用户可直接进行的操作,以及代表用户的执行程序可进行的操作。

通过这种方式访问控制可以阻止违反安全的活动。

这篇文章解释了访问控制及其与其它安全服务的关系,如身份认证、审计和管理等。

然后讨论了访问矩阵模型并描述了在实际系统中实现这种访问矩阵的不同方法,最后讨论了在现行系统中普遍存在的访问控制策略以及对访问控制管理的简单思考。

访问控制和其它安全服务在计算机系统中访问控制依靠并与其它安全服务共存。

访问控制涉及限制合法用户的活动。

用户或代表用户的执行程序通过请求监听器对系统中的主体执行访问控制,而监听器促进每一次访问。

为了决定用户要进行的操作是否通过,请求监听器要向认证数据库发出请求。

认证数据库是通过安全管理员管理和维护的。

管理员在安全策略和组织的基础上设置这些认证。

用户也可以修改认证数据库中的一些部分。

例如,设置个人文件的访问权限、查询监听器和记录系统相关活动的日志。

图1是安全服务及其关系的逻辑图表。

它不应该用字面的意思去解释。

例如,后面将提到,对象经常是被请求监听器保护着存储在认证数据库中的,而不是被物理上分开的。

图表对区别身份认证,访问控制,审计和管理服务的区分较为理想化,可能不如图表显示的明显。

他们之间的区分被认为是必要的,但不是在每个系统中都表现得明显。

对认证和访问控制清楚区分开很重要。

认证服务的责任是正确地建立用户的身份。

访问控制则是假设用户的身份认证被成功核实后通过请求监听器执行访问控制。

当一个合法用户通过身份认证并正确地接管了请求监听器时访问控制的作用就停止了。

读者肯定对通过提供一个认证密码登录计算机系统很熟悉。

在一个网络环境中,身份认证因为许多原因而变得困难。

为了冒充合法用户,只要攻击者能找到网络通道就能重放认证协议。

同样,网络中的计算机需要互相认证。

在此文中,我们假先设认证已成功通过,然后关注后面即将发生的。

要了解单靠访问控制也不是一个保证计算机系统安全的根本方案,这一点很重要的。

审计必须贯穿于整个过程。

审计控制涉及对系统中所有请求和活动的后续分析。

审计要求对所有用户的登录请求和活动作后续的分析。

审计控制作为阻隔入侵和分析查找可能存在的入侵行为是很有用的。

最后,审计对于确定被审计者没有滥用特权也是很重要的。

换句话说就是保持用户的行为是可审计的。

注意,有效的审计要求有合适的身份认证。

在访问控制系统中用策略和机制来区分它们的不同。

策略是决定访问的控制方式和的访问决定的产生的高层指导。

机制则是执行策略的可配置的底层软硬件程序。

安全研究员已经试图将访问控制机制大大地发展为独立于策略,以便可以被他们使用。

为了重复使用可适合各种安全目标的机制,这是很可取的。

同样的机制经常可以被用于支持安全性、完整性和可用性目标。

从另一方面过来看,策略选择如此丰富以至系统执行者可以自主选择。

总之,不存在策略好坏的说法。

确切的说,一改是策略提供的保护可能有多有少。

不管如何,不是所有的系统都有同样的保护要求。

一个系统的策略并不一定适合另外一个系统。

例如,非常严格的访问控制策略在某些系统中至关重要,在一个需要灵活环境的系统中也许就不合适了。

访问控制策略的选择要看被保护的环境的特殊特性。

访问矩阵为了进行访问控制,信息安全从业人员已发展出一大批抽象概念。

也许最基本的实现就是所有被计算机系统控制的资源都能被数据存储对象(比如文件)所表示。

于是对这些对象进行保护是必要的要求,这也相应地保护了计算机系统控制的其他资源。

(当然,为了防止绕过计算机系统的访问控制,这些资源也应该物理上保护起来。

)系统中的活动是有所谓的主体发起的。

主体典型地可理解为用户或代表用户的执行程序。

用户可在不同的场合作为不同的主体登录进入系统。

例如,同时做两个工程的用户可从一个工程切换到另外一个工程。

这个时候我们有两个个符合用户的主体,它们依靠用户的工程。

一个经常被忽视的问题是,主体本身经常可以是对象。

为了完成任务一个主体可以产生派生主体。

子主体在各种网络计算机上也可执行。

在适当的时候父主体也可以暂停或终止它的子主体。

一个操作的发起者可以作为另外一个操作的目标时,主体就可以成为对象。

(在网络用语中,主体有时也称作发起者,对象也称作目标。

)主对象区别是基于访问控制的。

主体对对象发起动作或操作。

这些动作通过建立在系统上的用户认证被通过或拒绝。

用户认证表达为访问权限和访问模式。

访问权限的方式依靠考虑中的对象。

比如文件最典型的访问权限就是读、写、执行和属于。

前三个是顾名思义的。

属于关系涉及的是谁可以改变文件的访问权限。

一个对象,比方说银行账户,有查询、存款、借款的访问权限。

这些操作可通过应用程序执行,而操作系统可对文件进行典型的操作。

访问矩阵是一个概念上的模型,它描述每个对象过程对各个对象的权限。

这个矩阵中每个对象为一行,每一个对象为一列。

矩阵中每个节点描述了行中的主体到列中的对象的被授权访问。

访问控制的任务是为了确保只有那些被访问矩阵授权的操作得到执行。

这是通过请求监听器达到的,它对监听所有主体到对象的访问操作有监听作用。

访问矩阵模型明确地把审计和身份认证的问题区分开来了,这是值得注意的。

访问矩阵的例子如图2所示。

R和W分别代表读(read)和写(write)的权限。

其它权限同理如上所述。

这里主体是John,Alice和Bob。

有四个文件和两个账户。

这个矩阵描述了例如John是文件3的拥有者,并且能读和写这个文件。

但是John没有文件2和文件4的访问权限。

隶属关系的准确意义根据系统不同各有区别。

通常一个文件的拥有者可以授权其他用户访问这个文件。

同样也可以撤销访问。

因为John拥有文件1,如图2 所示他可以赋予Alice R权限和Bob R和W权限。

John 以后还可以随意撤销一个或多个这样的权限。

账户访问权限的例子阐述了访问是如何被应用程序的抽象操作所控制的。

查询操作与读操作类似,它们检索信息但是不改变它。

存款和取款操作则涉及到读出过去的账户余额,合理调整它的状态并最终写回。

执行这些操作的程序要求对这个账户数据进行读写控制。

然而,用户是不允许直接对这个账户对象进行读和写。

他们只能通过执行存款和取款操作的应用程序间接地操控账户对象。

同样要注意没有拥有账户这一权限。

例如银行账户对象没有真正有一个主人,能决定其他对象对这个账户是否有访问权。

明显在银行建立账户的用户不能决定谁可以使用这个账户。

在组织中只有银行里不同部门能基于工作职责访问账户。

执行方法在一个大的系统中,访问矩阵也是巨大的,而大部分的节点都可能是空的。

所以访问矩阵很少作为矩阵执行。

我们讨论关于在实际系统中执行访问矩阵的一些普遍方法。

访问控制列表执行访问矩阵的通常方法是通过访问控制列表(ACLs)。

每一个对象都与一张标示出系统中每一个主体的ACL相互关联,主体在对象上访问是被授权的。

这种方法相当于将矩阵按列存储。

ACLs相当于访问矩阵中的文件,如图2在图3中展示。

文件1的访问矩阵列就是按文件1存储的,等等。

通过看一个对象的ACL很容易判断主体对对象授权的现行访问模式。

换句话说,ACLs 对对象提供了一个方便的访问描述。

通过把一个现存的ACL用空表代替就能简单地撤销对一个对象的所有访问。

从另一面来看,要在一个基于ACL的系统中找到主体具有的所有访问。

回顾主体的访问描述来检查系统中每个对象的ACL是必要的。

同样地,如果主体的所有访问需要被撤销,需要逐个访问所有的ACLs。

(在实际撤销所有主体的访问时,经常是通过删除用户账户。

如果用户要离开这个组织这是可以理解的。

然而,如果一个用户重新登录这个组织,为了反映用户改变了的工作,保留其账户和改变其特权将让这变得更加方便。

)许多系统允许ACLs中存在一组名字。

例如,一个名为ISSE.R的进入者可以授权ISSE 所有成员读一个文件。

许多流行操作系统,例如UNIX和VMS,执行的是ACLs的简略形式,这种形势下ACL中只允许有少数、大部分只有一两个的组名字出现。

稀有名字是不允许的。

通过这种方法,ACL只需要一个很小的几个比特就能存储于文件中。

在另外一些情况下,有许多访问控制包在ACLs中使用复杂的规定限制访问撤销的时间和方式。

作用功能ACLs的作用是双重的。

每一个主体都牵涉到一张列表(称为作用列表),它指出系统中的每一个对象和主体被授权对对象进行的访问。

这种方法在矩阵中按行存储。

图4是显示的是图2中的文件的作用列表。

通过简单查询作用列表,浏览主体被授权的所有访问是很容易的。

然而,查找能访问某个特定对象的所有主体需要查找每个主体作用列表的每一项。

在70年代,大量基于作用列表的计算机系统被开发出来,但商业上是不成功的。

现行操作系统基于典型的ACL方法。

有可能会把ACLs和作用列表混淆。

获得了作用列表就足以让一个主体通过作用列表授权获得访问授权。

在分布式系统中,这种方法的优点是不需要反复对主体进行认证。

这可以让主体只认证一次就能获得它的能力,然后再从系统不同的服务器中获得各种服务。

每种服务器将来还会用到ACLs以提供更好的访问控制。

授权关系我们知道ACL和基于作用的方法都各有优劣点。

访问矩阵的表示不能因为某一方面而有好恶。

例如,访问矩阵可以被表示为授权关系或表,如表1。

表中每一行或数组制定了一个主体对对象的访问权限。

于是John对文件1的访问有三行。

如果这个表是按主体存储的,我们就用功能列表。

如果按对象存储,我们就用ACLs。

关系数据库管理系统就是使用这种典型的描述。

访问控制策略现在我们来讨论通常发生在计算机系统中的三种不同的控制策略如下:1、古典的任意访问策略2、古典的强制访问策略3、新型的角色访问策略前两种模型中的限定词“古典”,反应出了这个事实:这两种策略已经被研究人员和操作人员应用了很长时间。

但是,近些年来,舆论越来越质疑这两种策略的合理性,这些导致了角色控制策略的兴起。

需要指出的是,各种访问控制策略间并不是不兼容的。

各种不同的控制策略可以结合起来如图5所示那样(每种圆代表的控制策略允许其他策略同它结合起来)以便提供给系统更适合的保护。

当这些控制策略结合在一起后,只有同时满足它们才可能被访问。

这种控制策略的结合体相对来说比较径直面向对象,但它必须解决如下冲突:当一种特殊的访问被某种策略允许但同时被另一种策略禁止。

这种不同策略间的冲突需要恰当的管理协调予以解决。

古典的任意访问策略任意访问控制策略基于用户的身份和权限的不同来管理访问,这些不同如下:对于系统中的每个用户(或一群用户)和每个对象,使用者所被允许的访问模式(例如:读取,写入或者执行)。

相关文档
最新文档