信息安全访问控制模型

合集下载

《网络与信息安全》8:访问控制-访问控制策略与模型

《网络与信息安全》8:访问控制-访问控制策略与模型
25
Chinese Wall模型
• 中国墙策略组合了商业的自主和法律上的强 制控制。其⺫标是阻止引起利益冲突的信息 流。业务服务员可以代表在同一个业务部⻔ 的几个客户,这将引起利益冲突。!
– Brewer and Nash (1989)
• BLP模型通常假设访问权限是静态的;中国 墙模型则对于每次访问操作主体的访问权限 是动态改变的。
– 干泛应用于军队、政府等对安全要求较高的组 织
– 标签
• 安全标签是限制在⺫标上的一组安全属性信息项, 可用于支持多级访问控制策略
9
访问控制策略
• 机密性模型!
– Bell-Lapadula机密性模型
• 完整性模型!
– Biba完整性模型 – Clark-Wilson模型
• 动态模型!
– Chinese Wall模型
– 访问控制列表机制最适合于有相对少的需要被 区分的用户,并且这些用户中的绝大多数是稳 定的情况。如果访问控制列表太大或经常改变, 维护访问控制列表会成为最主要的问题
– 不同于其它的机制,对于大范围的⺫标粒度访 问控制列表均适用,包括非常好的粒度
– 另一个优点是一个⺫标的拥有者或管理者可以 很容易地废除以前授予的许可
29
访问控制策略
• 基于角色的策略!
– 基于角色的访问控制是一个复合的规则,可以 被认为是基于身份策略和基于规则策略的变体
– 基本思路:管理员创建角色,给角色分配权限, 给角色分配用户,角色所属的用户可以执行相 应的权限
30
访问控制策略
• 基于角色的策略!
– 角色的定义
• 每个角色与一组用户和有关的动作相互关联,角色 中所属的用户可以有权执行这些操作
14

2022年 最新 信息安全 10访问控制ACCESS CONTROL

2022年 最新 信息安全 10访问控制ACCESS CONTROL
• 安全访问策略:一套规则,用以确定一个主体是否对客体拥有访问 权力;
• 或称为授权(Authorization):规定可对该资源执行的动作(读、 写、执行或拒绝访问)。
• 一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不 同的计算机上运行,并由父主体控制它们;主客体的关系是相对的。
控制范围划分 网络访问控制和系统访问控制
• 网络访问控制:外部->内部;内部->外部 源IP地址、源端口;目的IP地址、目的端口;
• 系统访问控制:不同用户具有不同的主机资源访问权 限。
用户的分类
• 系统管理员:具有最高级别的特权; • 系统安全员:负责系统的安全机制; • 系统审计员:负责和安全有关的审计任务; • 一般的用户:最大的一类用户,他们的访问操作受到
• 许可:允许操作。
• 多对多,用户被分配一定角色,角色被分配一定的许 可权
RBAC系统结构由RBAC数据库、身份认证模块、 系统管理模块、会话管理模块组成。
在会用会话户用会话创户 话从过建登 管中程成录 理选中功时 模择,向 块,本身从系本次份R统次B会认A管会证C话理数话模的据员的块活库若授发跃检要送权角索用更许该色户改可用集标角体户识,色的现、授或在权许菜可, 可单在在与此用角此按户 色过会扭口 集程话上令 并中结,, 送会束确 回如话证用后不管用户进可理户。行用身模或显份块终示。维止为持此灰动会色态话。角立色即互进斥行。。
用户A可将其对目标O的访问权限传递给用户B,从而 使不具备对O访问权限的B可访问O。
基于行CL表 Capabilities List的自主访问控制
用户A
File1
R、W
R o
File2
R、W Execute

访问控制模型研究现状及展望

访问控制模型研究现状及展望
总第 2 8 1 期
2 0 1 3 年第 3 期
计 算 机 与 数 字 丁 程
Co mp u t e r& Di g i t a l En g i n e e r i n g
Vo 1 . 4 1 No . 3
4 52
访 问控 制 模 型 研 究 现 状 及 展 望
任 海 鹏
力 及 范 围 的一 种 方 法 , 它 是 针 对 越 权 使 用 系 统 资 源 的 防 御 措施 , 通过显式地访问受保护资源 , 防止 非 法 用 户 的 入 侵 或
2 早 期 的 访 问控 制 模 型
2 . 1 自主访 问控 制 ( D A( ) 模 型
因为合 法用 户的不慎 操作所 造成 的破坏 , 从 而保证 系统 资 源受控地 、 合法地使用L 。
1 引 言
访 问控 制 技 术 是 信 息 系统 安 全 的核 心 技 术 之 一 。访 问
本 文 旨在 归 纳 总 结 现 有 的 研 究 成 果 , 介 绍 并 对 比典 型 访问控制模型的实现方式 及优缺 点 , 并分析 以后 的发展趋
势。
控制是通过某种途径显式地准许或 限制 主体对 客体访问能
Ab s t r a c t Ac c e s s c on t r o l i s a n i mp o r t a nt i nf o r ma t i o n s e c ur i t y t e c hn o l o g y,wh i c h p l a y s a n i mp o r t a nt r o l e i n ma n y f i e l d s .By c o n t rs a c c e s s t o i n f o r ma t i o n a n d r e s ou r c e ,a c c e s s c o n t r o l e n s ur e s t he c o n f i d e nt i a l i t y a n d i n t e g r i t y O f s y s t e m.I n t h i s p a p e r ,a s u r v e y o n r e

信息安全概论-访问控制

信息安全概论-访问控制
信息安全概论(gàilùn)-访 问控制
2021/11/5
第一页,共83页。
安全(ānquán)服务
安全服务(Security Services):
计算机通信网络(wǎngluò)中,主要的安全保
护措施被称作安全服务。
根据ISO7498-2, 安全服务包括: 鉴别( Authentication) 访问控制(Access Control) 数据机密性(Data Confidentiality) 数据完整性(Data Integrity) 抗抵赖(Non-repudiation)
审计(shěn jì)
操作(cāozuò)日志。 记录用户对系统的关键操作(cāozuò)。 威慑。
第十三页,共83页。
访问控制
在安全(ānquán)操作系统领域中,访问控制一 般都涉及
自主访问控制(Discretionary Access Control,DAC)
强制访问控制(Mandatory Access Control, MAC)两种形式
每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。
目标X
目标Y
目标Z
用户A 读、修改、管理
读、修改、管理
用户B
读、修改、管理
用户C1

读、修改
用户C2

读、修改
第七页,共83页。
访问控制关系(guān xì)图
第八页,共83页。
多级信息安全系统(xìtǒng)
将敏感信息与通常资源分开隔离(gélí)的系统。
第十五页,共83页。
安全模型(móxíng)的特点
能否成功地获得高安全级别的系统,取决于对安全控制机制的设计和实施投入多 少精力。但是如果对系统的安全需求(xūqiú)了解的不清楚,即使运用最好的软 件技术,投入最大的精力,也很难达到安全要求的目的。安全模型的目的就在于 明确地表达这些需求(xūqiú),为设计开发安全系统提供方针。

信息安全概论访问控制理论

信息安全概论访问控制理论

信息安全概论第六章访问控制理论目 录Contents Page01访问控制矩阵模型02 Bell-LaPadula模型03 RBAC模型04 授权与访问控制实现框架通过对访问控制矩阵模型的介绍引进一些基本概念;揭示访问控制的研究对象和方法。

访问控制理论本章主要内容6.1 访问控制矩阵模型访问控制模型是用来描述系统保护状态,以及描述安全状态的一种方法。

把所有受保护的实体(如数据、文件等)的集合称为客体(Object)集合,记为O ;而把能够发起行为的实体集合(如人、进程等)称为主体(Subject)集合,记为S 。

主体是行为的发起者,处于主动地位;而客体是行为承担者,处于被动地位。

在计算机系统中,常见的访问是r (只读)、w (读写)、a (只写)、e (执行)、c (控制)等,它们被称为权限(Right)集合,记为R 。

访问控制理论对于一个主体 和一个客体 ,用 来表示当前允许s对o 实施的所有访问权限集合。

这样可以得到以S 中元素为行指标,O 中元素为列指标,表值为 的一个矩阵A ,称为访问控制矩阵。

这时,系统的保护状态可以用三元组(S ,O ,A )来表示。

访问控制理论表6.1表示了一个主体集合S ={张三,李四,进程1},客体集合O ={文件1,文件2,进程1}的一个访问控制表(矩阵)。

访问权限集合为R ={r (只读),a (只写),ww (读写),e (执行),app (添加),o (拥有)}。

本示例中,一个用户对文件的读、写权限,对进程的执行权限比较容易理解。

李四对进程1的写权限可以定义为,李四给进程1发送数据,实现通信。

同样,张三对进程1的读权限可以定义为,张三接收进程1发来的数据,实现通信。

而进程1对自身没有任何操作权限,但对两个文件则有读权限。

值得注意的是,随着系统的不同,可能一个相同名字的权限会有不同的含义。

如在一些系统中张三对进程1的读权限有可能会表示复制这个进程。

访问控制理论访问控制理论表6.1访问控制矩阵示例一客体文件 1文件 2进程 1主体张三{w}{r}{e,r}李四{a,e}{w,o,app}{a}进程1{r}{r}Φ表6.2给出访问控制矩阵的又一示例。

信息安全域内访问控制

信息安全域内访问控制

信息安全域内访问控制信息安全是当今数字化社会中必不可少的一个重要领域,在这个领域中,保护信息资产的安全性变得尤为重要。

信息安全域内访问控制是一种用于确保仅授权的用户可以访问特定信息的技术措施。

它对于保护信息资产,防止未经授权的访问和数据泄露非常关键。

1. 了解信息安全域内访问控制的概念信息安全域内访问控制,简称DAC(Discretionary Access Control),是一种基于主体(用户)和客体(信息)之间关系的访问控制模型。

该模型授权主体对客体的访问权限,以便在保护信息的同时确保授权用户能够获取所需的信息。

2. 信息安全域内访问控制的工作原理信息安全域内访问控制通过以下几个方面来实现:2.1 身份验证与授权:在用户访问信息之前,首先需要身份验证,确保用户的身份合法。

一旦身份验证成功,系统将根据用户的权限进行相应的授权操作。

2.2 访问权限管理:系统管理员可以根据用户的身份、角色或组织层级等进行权限的分配和管理。

这样就能确保用户只能访问其被授权的信息,而无法访问其他敏感信息。

2.3 审计与监控:系统会记录用户的操作行为以及对信息资源的访问情况,以便及时监控和发现异常行为,并提供审计跟踪功能。

3. 信息安全域内访问控制的优势信息安全域内访问控制具有如下优势:3.1 灵活性:信息安全域内访问控制的权限可以根据实际需求进行定制,可以灵活地为不同的用户分配不同的访问权限。

3.2 简单性:相比其他复杂的访问控制模型,信息安全域内访问控制相对简单,易于理解和实施。

3.3 可扩展性:信息安全域内访问控制可以根据企业的发展和业务需求进行扩展和调整。

3.4 安全性:通过信息安全域内访问控制,企业可以保护重要信息资产免受未经授权的访问和泄露的风险。

4. 信息安全域内访问控制的实施步骤为了成功实施信息安全域内访问控制,以下是一些关键步骤:4.1 确定访问控制策略:根据企业的安全需求,制定相应的访问控制策略和权限分配规则。

4信息安全概论访问控制

4信息安全概论访问控制
北邮 • 信息安全中心 • 崔宝江
基于角色的访问控制(RBAC)
• 每个角色与一组用户和有关的动作相互关 联,角色中所属的用户可以有权执行这些 操作 • 角色与组的区别
组:一组用户的集合 角色:一组用户的集合 + 一组操作权限的集合
• 基于角色访问控制与DAC、MAC的区别
角色控制相对独立,根据配置可使某些角色接 近DAC,某些角色接近MAC。
为了实现比DAC更为严格的访问控制策略,美国政府和军 方开发了各种各样的控制模型,这些方案或模型都有比 较完善的和详尽的定义。 用户和客体都被赋予一定的安全级别,如,绝密级,机 密级,秘密级,无密级。用户不能改变自身和客体的安 全级别,只有管理员才能够确定用户和组的访问权限。 在实施访问控制时,系统先对访问主体和受控对象的安 全级别属性进行比较,再决定访问主体能否访问该受控 对象。
北邮 • 信息安全中心 • 崔宝江
自主/强制访问的问题
• 自主访问控制
配置的粒度小 配置的工作量大,效率低
• 强制访问控制
配置的粒度大 缺乏灵活性
• 例:1000主体访问10000客体须1000万次 配置,如每次配置需1秒,每天工作8小时, 就需10,000,000/ 3600*8=347.2天。
自主访问控制模型(DAC) 强制访问控制模型(MAC) 1985年美国军方提出可信计算机系统评估准则 TCSEC 基于角色的访问控制(RBAC) 1992年提出的 基于任务的访问控制模型(TBAC)
北邮 • 信息安全中心 • 崔宝江
二. 访问控制模型
访问控制
自主 访问控制
强制 访问控制 基于角色 访问控制
北邮 • 信息安全中心 • 崔宝江
基于角色的访问控制(RBAC)

基于角色的访问控制模型在网络信息安全中的应用

基于角色的访问控制模型在网络信息安全中的应用

基于角色的访问控制模型在网络信息安全中的应用第一章:引言网络信息安全日益成为人们关注的焦点,许多企业和个人都面临着网络信息泄露的风险。

其中,访问控制作为信息保护的基础之一,扮演着至关重要的角色。

基于角色的访问控制模型,作为一种现代化的访问控制理论,被广泛运用。

本文将针对基于角色的访问控制模型在网络信息安全中的应用,进行深入的研究和分析。

第二章:基于角色的访问控制模型基于角色的访问控制模型是一种注重权限控制、管理角色的访问能力的一种访问控制模型。

其核心思想在于,将系统用户划分为不同的角色,每个角色具有一定的访问权限,角色中包含了用户所需的所有权限,避免了对单个用户授权的错误和弱点。

基于角色的访问控制模型由对象集、主体集、角色和操作权限集四个部分构成,其体系结构如下图所示。

图一:基于角色的访问控制模型其中,主体集包括用户组和单个用户,角色对于用户的权限控制作用,操作权限集决定了每个角色可以完成的操作,对象并不是权限集的一部分,但其与操作之间存在关联。

基于角色的访问控制模型的重要特征在于,它可以通过添加、修改和删除角色来实现用户权限的修改和设置,而无需分别对每个用户进行设置,更好地保证了系统的稳定性和安全性。

第三章:基于角色的访问控制模型在网络安全中的应用基于角色的访问控制模型可以在网络信息安全中发挥重要的作用。

它可以提高系统的安全性和稳定性,减少对敏感信息的访问,提高管理的效率和控制,增强用户的合理访问权限并防止非法访问。

主要应用在以下几方面:3.1 用户账号权限管理在网络信息安全中,不同的用户组和角色需要具有不同的访问权限以保护敏感信息。

基于角色的访问控制模型可以为每个用户组和角色指定可访问的资源和权限。

例如,公司财务部门的用户权限可以访问财务信息系统,但不能访问人事信息系统。

3.2 访问控制系统管理员可以通过基于角色的访问控制模型控制用户的访问范围、访问时间、访问方式等,确保系统的安全。

3.3 强化系统安全基于角色的访问控制模型可以对未获得特定权限的用户进行拒绝访问,从而有效防止非法访问、信息泄露等网络安全事件的发生。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

保存位置 浏览访问权限 访问权限传递 访问权限回收
使用
ACL 客体 容易 困难 容易 集中式系统
CL 主体 困难 容易 困难 分布式系统
24
自主访问控制的特点
❖ 优点:
▪ 根据主体的身份和访问权限进行决策 ▪ 具有某种访问能力的主体能够自主地将访问权的某个
子集授予其它主体 ▪ 灵活性高,被大量采用
❖ 缺点:
▪ 信息在传递过程中其访问权限关系会被改变
25
知识域:访问控制模型
❖ 知识子域:强制访问控制模型
▪ 理解强制访问控制的分类和含义 ▪ 掌握典型强制访问控制模型:Bell-Lapudula模型、
6
授权
❖ 规定主体可以对客体执行的操作:
▪读 ▪写 ▪ 执行 ▪ 拒绝访ห้องสมุดไป่ตู้ ▪…
7
标识
❖ 标识是实体身份的一种计算机表达,每个实体与计算 机内部的一个身份表达绑定
❖ 标识的主要作用:访问控制和审计
▪ 访问控制:标识用于控制是否允许特定的操作 ▪ 审计:标识用于跟踪所有操作的参与者,参与者的任
何操作都能被明确地标识出来
8
主体标识的实例
❖ 主体的标识
▪ 在UNIX中,主体(用户)的身份标识为0-65535之 间的一个整数,称为用户身份号(UID)
▪ 常见的主体标识还包括用户名、卡、令牌等,也可 以是指纹、虹膜等生物特征
9
客体标识的实例
❖ 客体的标识
▪ 文件名 ▪ 文件描述符或句柄 ▪ 文件分配表的条目 ▪ UNIX中提供了四种不同的文件标识:
▪ 描述主体对客体所具有的访问权 ▪ 指明主体对客体可进行何种形式的特定访问操作:读/
写/运行
18
访问许可的类型
❖ 等级型(Hierarchical)
❖ 有主型(Owner)
每个客体设置一个拥有者(一般是客体的生成者),拥 有者是唯一有权修改客体访问控制表的主体,拥有者对 其客体具有全部控制权
❖ 自由型(Laissez-faire)
19
访问模式的类型
❖ 对文件的访问模式设置如下:
▪ 读-拷贝 ▪ 写-删除/更改 ▪ 运行 ▪ 无效
20
访问控制矩阵
❖ 行:主体(用户)
❖ 列:客体(文件)
❖ 矩阵元素:规定了相应用户对应于相应的文件被准予 的访问许可、访问权限
主体a 主体b 主体c 主体d
客体x R、W、Own
R
客体y R、W、Own
3
访问控制的作用
❖ 未授权访问:包括未经授权的使用、泄露、修改、 销毁信息以及颁发指令等。
▪ 非法用户对系统资源的使用 ▪ 合法用户对系统资源的非法使用
❖ 作用:机密性、完整性和可用性(CIA)
4
主体与客体
❖ 主体
▪ 发起者,是一个主动的实体,可以操作被动实体的 相关信息或数据
▪ 用户、程序、进程等
❖ 允许客体的属主(创建者)决定主体对该客体的 访问权限
▪ 灵活地调整安全策略 ▪ 具有较好的易用性和可扩展性 ▪ 常用于商业系统 ▪ 安全性不高
16
自主访问控制的实现机制和方法
❖ 实现机制 访问控制表/矩阵
❖ 实现方法 访问控制表(Access Control Lists) 访问能力表(Capacity List)
❖ 组成
主体
提交访问 请求
访问控制 实施
提出访问 请求
客体
请求决策
决策
访问控制 决策
13
访问控制模型的分类
自主访问控制模型 (DAC)
访问矩阵 模型
访问控制 模型
强制访问控制模型 (MAC)
基于角色访问控制模型 (RBAC)
保密性 模型
完整性 模型
混合策 略模型
14
访问控制列表 (ACL)
权能列表 (Capacity List)
目标 用户
用户a
用户b
用户c
用户d
目标x R、W、Own
R R
17
目标y
R、W、Own R、W R、W
目标z R、W、Own
访问许可与访问模式
❖访问许可(Access Permission):
▪ 描述主体对客体所具有的控制权 ▪ 定义了改变访问模式的能力或向其它主体传送这种能力
的能力
❖ 访问模式:
Bell-Lapudula 模型 Biba 模型 Clark-Wilson 模型
Chinese Wall 模型
知识域:访问控制模型
❖ 知识子域:自主访问控制模型
▪ 理解自主访问控制的含义 ▪ 理解访问控制矩阵模型,及其实现方法:访问控制
列表、权能列表 ▪ 理解自主访问控制模型的特点
15
自主访问控制的含义
称它是那个主体 ❖ 目的:使别的成员(验证者)获得对声称者所声称的
事实的信任
11
访问控制的两个重要过程
❖ 第一步:鉴别
▪ 检验主体的合法身份
❖ 第二步:授权
▪ 限制用户对资源的访问权限
12
访问控制模型
❖ 什么是访问控制模型
▪ 对一系列访问控制规则集合的描述,可以是非形式化 的,也可以是形式化的。
信息安全访问控制模型
知识域:访问控制模型
❖ 知识子域:访问控制基本概念
▪ 理解标识、鉴别和授权等访问控制的基本概念 ▪ 理解常用访问控制模型分类
2
访问控制的概念和目标
❖ 访问控制:针对越权使用资源的防御措施 ❖ 目标:防止对任何资源(如计算资源、通信资源
或信息资源)进行未授权的访问,从而使资源在 授权范围内使用,决定用户能做什么,也决定代 表一定用户利益的程序能做什么。
• inode • 文件描述符 • 绝对路径文件名 • 相对路径文件名
10
鉴别
❖ 确认实体是它所声明的,提供了关于某个实体身份的 保证,某一实体确信与之打交道的实体正是所需要的 实体
▪ 口令、挑战-应答、生物特征鉴别
❖ 所有其它的安全服务都依赖于该服务 ❖ 需求:某一成员(声称者)提交一个主体的身份并声
R、W
R、W
21
客体z R、W
R
访问控制表
❖ 访问控制矩阵按列:访问控制表 ❖ 访问控制表:每个客体可以被访问的主体及权限
客体y
主体b
R W Own
主体d
R W
22
访问能力表
❖ 访问控制矩阵按行:访问能力表 ❖ 访问能力表:每个主体可访问的客体及权限
主体b
客体x R
客体y
R W Own
23
访问控制表与访问能力表的比较
❖ 客体
▪ 一种被动实体,被操作的对象,规定需要保护的资 源
▪ 文件、存储介质、程序、进程等
5
主体与客体之间的关系
❖ 主体:接收客体相关信息和数据,也可能改变客体 相关信息
❖ 一个主体为了完成任务,可以创建另外的主体,这 些子主体可以在网络上不同的计算机上运行,并由 父主体控制它们
❖ 客体:始终是提供、驻留信息或数据的实体 ❖ 主体和客体的关系是相对的,角色可以互换
相关文档
最新文档