认证和访问控制-访问控制第三章-访问控制基础知识 new

合集下载

(完整版)访问控制

(完整版)访问控制

访问控制在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。

认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。

访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。

访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。

访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。

提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。

一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。

不在这个表上的用户,访问将会遭到拒绝。

用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。

访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。

主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。

可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。

访问控制在准则中被分为两类:自主访问控制(DiscretionaryAccess Control,DAC )和强制访问控制(Mandatory Access Control ,MAC )。

近几年基于角色的访问控制(Role-based Access Control ,RBAC )技术正得到广泛的研究与应用。

访问控制模型分类自主访问控制自主访问控制(DAC ),又称任意访问控制,是根据自主访问控制策略建立的一种模型。

允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。

某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。

网络认证与访问控制:防止未授权访问的关键(三)

网络认证与访问控制:防止未授权访问的关键(三)

网络认证与访问控制:防止未授权访问的关键随着现代社会的高度信息化,互联网成为人们生活中不可或缺的一部分。

然而,与此同时也带来了网络安全问题。

未授权访问是网络安全领域中的一大隐患,为了保护个人隐私和企业机密,网络认证与访问控制变得至关重要。

一、网络认证的定义和重要性网络认证是指通过验证个人或设备的身份,授权其访问特定网络资源的过程。

它基于用户提供的凭证(如用户名和密码)、生物特征识别、数字证书等来确认身份,确保只有获得授权的用户或设备才能使用特定的网络服务。

网络认证的重要性在于保护个人和机构的信息安全。

假如没有认证机制,任何人都可以随意访问网络资源,这将造成大量信息泄露、数据被篡改甚至系统崩溃等严重后果。

通过网络认证,可以限制访问权限,保障每个用户或设备的合法权益。

二、常见的网络认证方式1. 用户名和密码认证:这是最为常见的认证方式,用户提供自己的用户名和相应的密码,服务器验证后决定是否授权访问。

然而,用户名和密码往往容易被破解,对于重要信息不够安全。

2. 生物特征识别认证:生物特征识别包括指纹识别、虹膜识别、面部识别等。

这些技术通过扫描身体的独特特征来确认身份,相比于传统的用户名和密码认证更为安全可靠。

3. 数字证书认证:数字证书是由权威机构颁发的一种电子文档,其中包含用户信息和公钥。

通过验证数字证书的有效性,可以确认用户的身份并进行授权访问。

三、访问控制的重要性和实施方式访问控制是指根据用户的身份、角色和权限要求,对其访问网络资源的进行限制和管理。

它是构建网络安全的重要基础,防止未授权访问。

1. 强化账户权限管理:在部署网络访问控制时,管理员需要根据用户的角色和需求,设置不同的访问权限。

这可以有效防止未授权用户访问到敏感信息,并减少恶意攻击的影响。

2. 多因素认证:单一的认证方式存在一定的风险,因此引入多因素认证是一种较为安全的方法。

例如,在用户名和密码认证的基础上,再添加短信验证码、指纹识别等方式进行身份验证。

身份认证及访问控制概述

身份认证及访问控制概述
18
身份认证及访问控制概述
基本概念
• 身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防 线,也是最重要的一道防线。身份认证可以实现物联网终端用户安全 接入到物联网中,合理的使用各种资源。身份认证要求参与安全通信 的双方在进行安全通信前,必须互相鉴别对方的身份。在物联网应用 系统,身份认证技术要能够密切结合物联网信息传送的业务流程,阻 止对重要资源的非法访问。
• 终端身份安全存储。重点研究终端身份信息在终端设备中的安全存储 方式以及终端身份信息的保护。重点关注在重点设备遗失情况下,终 端设备的身份信息、密钥、安全参数等关键信息不能被读取和破解, 从而保证整个网络系统的安全。
3
1 身份认证
基于PKI/WPKI轻量级认证
基于PKI/WPKI轻量级认证技术研究包括:
4
1 身份认证
新型身份认证
• 一般基于以下一个或几个因素:静态口令、用户所拥有的东西(如令 牌、智能卡等)、用户所具有的生物特征(如指纹、虹膜、动态签名 等)。在对身份认证安全性要求较高的情况下,通常会选择以上因素 中的两种从而构成“双因素认证”。
非对称密钥认证
• 非对称加密算法的认证要求认证双方的个人秘密信息(如口令)不用 在网络上传送,减少了认证的风险。这种认证方式通过请求认证者和 认证者之间对一个随机数作数字签名与验证数字签名的方法来实现。
12
2 访问控制分类
基于角色的访问控制
• 基于角色的访问控制模型中,权限和角色相关,角色是实现访问控制 策略的基本语义实体。用户被当作相应角色的成员而获得角色的权限。
基于属性的访问控制
• 基于属性的访问控制主要是针对面相服务的体系结构和开放式网络环 境,在这种环境中,要能够基于访问的上下文建立访问控制策略,处 理主体和客体的异构性和变化性。

网络信息安全的访问控制与身份认证

网络信息安全的访问控制与身份认证

网络信息安全的访问控制与身份认证网络信息安全一直以来都备受关注,随着互联网的快速发展和普及,信息的安全问题变得日益突出。

为了保护网络数据的安全,许多组织和机构都采取了各种措施,其中最常见和有效的措施之一就是访问控制与身份认证。

一、访问控制的概念及重要性访问控制是指在计算机网络中对访问请求者进行身份验证和权限控制,以确保只有合法用户可以获取到系统或网络中的资源。

它是保护网络安全的第一道防线,具有至关重要的意义。

访问控制能够确保只有经过身份认证的用户才能进入系统,防止未经授权的用户非法访问或篡改数据,从而保护网络数据的安全。

它可以限制用户对系统资源的使用,确保系统只对有权限的用户开放。

二、身份认证的方式与技术1.用户名和密码认证这是最常见的身份认证方式之一,用户通过输入正确的用户名和密码来验证自己的身份。

系统根据用户输入的信息与数据库中存储的信息进行比对,如果匹配成功,则认证通过。

2.生物特征识别生物特征识别是一种身份认证技术,通过识别和验证人体生物特征(如指纹、虹膜、声音等)来确认用户的身份。

这种方式可以有效抵制密码泄露和盗用的风险。

3.数字证书认证数字证书认证是一种基于公钥加密的身份认证方式,依赖于密码学技术和数字证书基础设施。

用户通过数字证书来证明自己的身份,确保通信过程中的安全性和无法被篡改。

4.双因素认证双因素认证是将两种或多种身份认证方式结合在一起使用的方式,以提高认证的安全性。

常见的双因素认证方式包括密码加令牌、密码加指纹等。

三、网络访问控制的常用技术手段1.防火墙防火墙是一种常见的网络访问控制技术,它可以根据规则策略过滤网络数据包,限制网络访问。

防火墙能够保护网络内部的资源免受未经授权的访问和攻击。

2.网络隔离网络隔离是通过物理或逻辑手段将不同的网络环境分割开来,避免未经授权的访问。

不同的网络环境可以根据安全级别的不同进行分割,确保敏感数据不被外部网络访问。

3.访问控制列表(ACL)访问控制列表是一种用于设置网络设备(如路由器、交换机)访问权限的技术手段。

计算机网络安全技术与应用教学配套课件彭新光第3章身份认证与访问控制

计算机网络安全技术与应用教学配套课件彭新光第3章身份认证与访问控制

3.1.1 身份标识与鉴别概念
• 身份认证的目的就是要确认用户身份,用户必须提供他 是谁的证明。
• 身份标识就是能够证明用户身份的用户独有的生物特征 或行为特征,此特征要求具有唯一性,如用户的指纹、 视网膜等生物特征及声音、笔迹、签名等行为特征;或 他所能提供的用于识别自己身份的信息,如口令、密码 等。
影响口令的因素(续)
• 拥有人(ownership):被授权使用该口令的人,用于身 份识别的个人口令只能由具有该身分的人拥有。
• 输入(entry):输入是指系统用户为了验证自己的身份输 入口令的适当方式。
• 存储(storage):在口令使用期限内存放口令的适当方式。 • 传输(transmission):口令由输入处传送到验证处的适
3.1.2 身份认证的过程
• 身份认证的过程根据身份认证方法的不同而不同。 • 身分认证的方法
基于信息秘密的身份认证 基于物理安全性的身份认证 基于行为特征的身份认证 利用数字签名的方法实现身份认证
基于信息秘密的身份认证过程
基于信息秘密的身份认证一般是指依赖 于所拥有的东西或信息进行验证。
• 口令认证 • 单向认证 • 双向认证
或使用所需的某项功能。
口令认证(续)
这种方法有如下缺点:
• 其安全性仅仅基于用户口令的保密性,而用户 口令一般较短且容易猜测,因此这种方案不能 抵御口令猜测攻击。
• 攻击者可能窃听通信信道或进行网络窥探,口 令的明文传输使得攻击者只要能在口令传输过 程中获得用户口令,系统就会被攻破。
单向认证
• 通信的双方只需要一方被另一方鉴别身周期(authentication period):在一次数据访问过
• 相比较而言,后一种的安全系数较低,密码容易被遗忘 或被窃取,身份可能会被冒充。

计算机安全中的身份认证与访问控制技术

计算机安全中的身份认证与访问控制技术

计算机安全中的身份认证与访问控制技术在计算机安全中,身份认证和访问控制是两种重要的技术,用于确保只有合法用户可以访问系统资源,并且可以追踪和记录其活动。

身份认证用于验证用户的身份和获取其权限,而访问控制则用于限制用户对系统资源的访问。

身份认证可以通过多种方式进行,包括传统的用户名和密码认证、生物特征识别(如指纹、虹膜、面部识别等)、智能卡(如刷卡、密钥等)等。

其中,用户名和密码认证是最常见和基本的方式。

用户在登录系统时,需要提供正确的用户名和密码才能得到访问权限。

这种方式简单易用,但容易受到暴力破解和社会工程等攻击。

为了增加安全性,还可以结合其他的身份认证方式,例如生物特征识别。

生物特征识别基于个体的不可复制的生理或行为特征,并将其用于身份验证。

虽然生物特征识别技术在使用上相对复杂并且可能受到伪造攻击,但其具有更高的安全性,因为生物特征不易伪造。

在身份认证之后,访问控制技术可以根据用户的身份和权限控制其对系统资源的访问。

访问控制可以基于角色、访问策略、访问控制列表(ACL)等进行管理。

角色-based访问控制(RBAC)是一种常见的方式,将用户分配到不同的角色组中,每个角色组都有不同的权限。

这样,可以简化权限分配和管理过程,并增强系统的可扩展性。

除了RBAC,还有许多其他的访问控制模型和技术,如强制访问控制(MAC)、自主访问控制(DAC)、基于认证的访问控制(ABAC)等。

这些模型和技术在权限控制和资源保护方面有不同的方法和策略。

例如,MAC模型基于系统中预定义的安全策略,在必要时可能会拒绝用户的访问请求,以确保系统的完整性和机密性。

DAC模型则依赖于用户的自主权,用户可以自由地控制自己的资源。

ABAC模型则可以根据用户的属性和其他上下文信息来决定用户是否有权访问特定资源。

除了身份认证和访问控制技术本身,还有一些其他的辅助技术和策略可以增强计算机系统的安全性。

例如,多因素身份认证(MFA)要求用户提供多个不同类型的身份验证信息,以增加认证的安全性。

网络安全管理制度中的身份认证与访问控制

网络安全管理制度中的身份认证与访问控制一、引言随着互联网的快速发展,网络安全问题日益凸显,对于个人和组织而言,建立一套有效的网络安全管理制度是至关重要的。

在网络安全管理制度中,身份认证和访问控制是两个关键的方面,本文将围绕这两个主题展开论述。

二、身份认证1. 身份认证的概念和重要性身份认证是指通过验证用户的身份信息来确认其真实性和合法性。

在网络安全管理制度中,身份认证扮演着重要的角色,它能够防止未经授权的用户进入系统,保障系统的安全性。

2. 常见的身份认证方法a. 密码认证:密码认证是最常见的身份认证方法,用户通过输入正确的密码来验证身份。

然而,密码的弱口令和用户的不慎保管会造成安全风险。

b. 双因素认证:双因素认证是指结合两个或多个因素进行身份认证,例如密码+指纹、密码+动态验证码等。

双因素认证提高了身份验证的安全性。

c. 生物特征认证:生物特征认证利用人体的生物信息如指纹、虹膜等进行身份认证,具有较高的准确性和安全性。

在网络安全管理制度中,身份认证的实施应遵循以下原则:a. 强制性:所有用户都应该经过身份认证,确保每一个用户都是经过授权的。

b. 多样性:采用多种不同的身份认证方式,降低攻击者破解的难度。

c. 安全性:选择安全性高、可靠性强的身份认证方法,确保系统的整体安全。

三、访问控制1. 访问控制的概念和重要性访问控制是指通过设定权限和规则来控制用户对系统或资源的访问。

在网络安全管理制度中,访问控制是保障系统安全的重要手段,它限制了用户的权限,防止未授权的用户获取敏感信息或进行非法操作。

2. 常见的访问控制方法a. 强制访问控制:由系统管理员预先规定权限和规则,用户必须遵循这些规定才能访问系统或资源。

b. 自主访问控制:用户根据自己的需要,设置访问权限和规则,拥有较大的灵活性。

c. 角色访问控制:根据用户所在的角色或群组,赋予不同的权限,简化权限管理的复杂性。

在网络安全管理制度中,访问控制的实施应遵循以下原则:a. 最小权限原则:用户只拥有完成工作所需的最低权限,减少潜在的风险。

网络身份认证与访问控制

网络身份认证与访问控制随着互联网的快速发展和普及,网络身份认证与访问控制在网络安全中扮演着至关重要的角色。

本文将探讨网络身份认证和访问控制的概念、原理以及其在保护网络安全中的作用。

一、概述网络身份认证是指通过验证用户提供的身份信息来确定其在网络上的真实身份的过程。

它确保了用户在进行网络交互时的真实性和合法性。

而访问控制是指根据用户的身份、权限和需求对网络资源的访问进行控制和管理,以确保网络资源的安全和保密。

二、网络身份认证网络身份认证是网络安全的基础步骤,它可以使用多种方式来验证用户的身份。

常见的身份认证方法包括密码认证、指纹识别、证书认证等。

1. 密码认证密码认证是最常见和简单的身份认证方式之一。

用户需要在登录时提供正确的用户名和密码才能获得访问权限。

密码认证虽然简单易用,但也容易受到暴力破解或密码泄漏的攻击。

2. 指纹识别指纹识别是一种生物识别技术,通过扫描和比对指纹图像来验证用户的身份。

它具有高度的准确性和安全性,但相对于其他认证方式来说,成本较高。

3. 证书认证证书认证基于公钥加密技术,用户在登录时需要提供其证书,而服务器则通过验证证书的有效性来确认用户的身份。

证书认证具有较高的安全性,但复杂度较高,需要密钥管理和证书颁发机构的支持。

三、访问控制访问控制是在身份认证完成后,对用户进行授权和控制其对网络资源的访问。

访问控制的目标是防止未经授权的访问和滥用网络资源。

1. 基于角色的访问控制基于角色的访问控制是一种常见且有效的访问控制方式。

它将用户分为不同的角色,每个角色拥有特定的权限。

通过将用户分配到相应的角色,可以限制其对资源的访问权限,并实现不同用户之间的隔离。

2. 强制访问控制强制访问控制是一种较为严格的访问控制方式,它基于预先定义的安全策略对用户进行授权。

只有在符合安全策略的情况下,用户才能获取特定的权限和访问权限。

强制访问控制通常应用于对机密信息的保护,如军事和政府领域。

3. 自愿访问控制自愿访问控制是一种基于用户主动选择的访问控制方式。

信息安全的身份认证与访问控制

信息安全的身份认证与访问控制身份认证和访问控制是信息安全中至关重要的两个环节。

在当今数字化时代,随着互联网和信息技术的快速发展,我们不可避免地面临着各种安全威胁和风险。

因此,建立有效的身份认证与访问控制机制,成为保护个人和组织信息资产安全的基础。

一、身份认证身份认证是确认用户真实身份的过程,确保只有合法的用户能够访问特定的系统或资源。

在信息安全中,常见的身份认证方式包括以下几种:1. 用户名和密码认证:这是最常见的身份认证方式,用户通过输入正确的用户名和密码来验证身份。

然而,这种方式容易受到密码泄露、字典攻击等安全问题的威胁。

2. 双因素认证:双因素认证引入了第二个独立的认证要素,通常是手机验证码、指纹、面部识别等。

通过结合多个要素,提高了身份认证的安全性。

3. 生物特征认证:利用用户的生物特征,如指纹、虹膜、声纹等独特特征进行身份认证。

这种认证方式不易被冒用,安全性较高。

4. 证书认证:使用数字证书对用户进行身份认证,能够提供安全的身份验证和数据传输,常用于电子商务等场景。

二、访问控制访问控制是对用户进行授权和限制访问特定资源的过程,为了保护信息系统中的敏感数据和功能,通常采用以下几种访问控制方式:1. 强制访问控制(MAC):基于多级标签或权限的访问控制机制,由系统管理员设置访问规则,用户无法改变或修改。

适用于严格保密的场景,如军事领域。

2. 自主访问控制(DAC):用户对自己创建的资源有权决定其他用户的访问权限。

每个资源都有一个拥有者,拥有者可以授权其他用户访问自己的资源。

3. 角色访问控制(RBAC):基于角色的访问控制模型,将用户按照其角色进行分类,然后为每个角色分配不同的权限。

简化了权限管理,便于系统管理员进行用户权限的管理。

4. 基于属性的访问控制(ABAC):通过基于实体属性和环境条件的策略来决定用户对资源的访问权限。

允许更灵活、细粒度的控制,并考虑了上下文和动态变化。

身份认证和访问控制是信息系统安全中密不可分的两个环节。

网络安全中的身份认证与访问控制

网络安全中的身份认证与访问控制随着互联网的快速发展,网络安全问题也愈发突出。

身份认证和访问控制作为网络安全的基础,扮演着至关重要的角色。

本文将从理论和实践两个方面探讨网络安全中的身份认证与访问控制。

一、身份认证身份认证是确保网络用户的身份真实性的过程。

在网络应用中,常见的身份认证方式包括用户名密码、数字证书、生物特征识别等。

1.1 用户名密码认证用户名密码认证是应用最广泛的一种身份认证方式。

用户通过输入正确的用户名和密码来进行认证。

但是,这种方式存在密码容易被破解的风险。

为了增强安全性,用户可以设置复杂密码、定期修改密码,并使用双因素认证等额外的安全措施。

1.2 数字证书认证数字证书认证通过证书颁发机构(CA)对用户进行身份验证,并提供证书来证明身份的真实性。

数字证书采用公钥加密技术,可以有效防止身份伪造和信息篡改。

同时,数字证书还可以用于数据加密和数字签名等安全目的。

1.3 生物特征识别认证生物特征识别认证是最直接、最安全的身份认证方式之一。

常见的生物特征包括指纹、虹膜、声音等。

生物特征识别技术通过采集并对比用户的生物特征信息来进行身份认证。

然而,生物特征识别认证技术的成本较高,且可能受到伪造和冒用的攻击。

二、访问控制访问控制是网络安全中保护资源免受未经授权的访问和使用的一种措施。

网络中的访问控制可以分为身份认证后的访问控制和访问过程中的细粒度权限控制两个层面。

2.1 身份认证后的访问控制身份认证后的访问控制是指在用户通过身份认证后,根据用户的角色和权限来限制其对资源的访问和使用。

常用的身份认证后的访问控制方式包括ACL(访问控制列表)和RBAC(基于角色的访问控制)。

ACL通过在目标资源上设置访问权限列表,对不同用户或用户组进行权限控制。

但是,ACL的管理较为繁琐,随着用户数量和资源数量的增加,管理复杂度也会增加。

RBAC则通过将用户分配到不同的角色,每个角色拥有一组权限,实现对用户的授权和访问控制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Page: 23
2020/5/19
29172193@
一 数学基础
1.集合 元素 子集
a∈ A HS
2.集合的幂集
2A =P(A) =ห้องสมุดไป่ตู้H A}
3.笛卡尔积
A×B={(a,b)| a∈A ,b ∈B}
4.集合A上的关系的性质
设是A上的关系,a ∈A 均aa--------自反
设是A上的关系,a,b∈A若ab,则a≤b与b≤a
强制访问控制一般与自主访问控制结合使用,在自主访问控 制的基础上,施加一些更强的访问限制。一个主体只有通过了自主 与强制性访问控制检查后,才能访问某个客体。
用户可以利用自主访问控制来防范其它用户对自己 客体的攻击,强制访问控制则提供了一个不可逾越的、 更强的安全保护层
Page: 14
2020/5/19
或 b ≤ a,则称 a 和 b 是可比的,否则称 a 和 b 是不可比的
25yky_2w91e7n2f19e3n@gqq@
6.集合上特殊的偏序关系:全序与良序
全序 :一个集合 A 上的任意两个元素之间都满足偏序关系, 则称该偏序为 A 上的一个全序
A上的任意两个元素a与b 都可比。
访问控制的基本任务是:防止非法用户进入系统 及合法用户对系统资源的非法使用,它保证主体对客体 的所有直接访问都是经过授权的。
“授权” + “控制”
Page: 3
2020/5/19
29172193@
访问控制与其他安全措施的关系模型
安全管理员
授权数据库
用户
鉴别
引用监视 器
访问控制
目标目标目标目标目标
Page: 16
2020/5/19
29172193@
基本的访问控制方法
基于属性访问控制(Attribute-based Access Control, ABAC)
一般访问控制模型中只有用户和资源才拥有属性表达式, 本模型中 用户、资源、操作、运行上下文对象都具有属性表达式, 分别表示各自 的属性满足一定条件的运算。
商业安全策略
良性事务
Page: 20
2020/5/19
29172193@
安全策略与安全模型
军事安全策略
策略制定依据
保障信息的机密性——最重要的安全需求
策略制定原理
根据信息的机密程度对信息进行分类
将各类机密程度不同的信息限制在不同的范围内 ▪ 防止用户取得他不应该得到的密级较高的信息
强制访问控制(Mandatory Access Control, MAC)
系统拥有,系统控制
基于角色的访问控制(Role-based Access Control, RBAC)
角色拥有,角色控制
实现用户与权限的分离
基于属性的访问控制(Attribute-based Access Control, ABAC) 把角色、部门、安全等级、用户环境等看作主体、客体的安全属性
2020/5/19
29172193@
提纲
基本概念 基本的访问控制方法 安全策略与安全模型
Page: 11
2020/5/19
29172193@
基本的访问控制方法
方法分类
自主访问控制(Discretionary Access Control, DAC)
谁创建谁拥有,谁拥有谁控制
2020/5/19
29172193@
安全策略与安全模型
安全策略(Security Policy)
反映系统安全需求的规则(Rules)
哪些主体对哪些客体可以具有什么样的访问权限 哪些主体对哪些客体的哪些访问又是不允许的
计算机系统的安全策略
为了描述系统的安全需求而制定的对用户行为进行约束的一套严谨的规则
引用监控器是一种特殊的监控器,负责控制对系统资源的访问。J.P. Anderson 把引用监控机的具体实现称为引用验证机制,它是实现引用监控机思想的硬 件和软件的组合。
引用验证机制需要同时满足以下三个原则: 1. 必须具有自我保护能力; 2. 必须总是处于活跃状态; 3. 必须设计得足够小,以利于分析和测试,从而能够证明它的实现是正确的。
良序 :一个集合 A 上的偏序,若对于 A 的每一个非空子集 S A,
在 S 中存在一个元素 as(称为 S 的最小元素),使得对于
所有的 s ∈ S,有as ≤s,则称它为 A上的一个良序
26yky_2w91e7n2f19e3n@gqq@
7.一个有用的结论
命题:若<A;≤1>和<B;≤2>是两个偏序集,在笛 卡尔积A×B上定义关系≤,对任意(a1,b1), (a2,b2) ∈A×B 当且仅当 a1≤1a2, b1≤2b2时,有(a1,b1) ≤(a2,b2)
应用程序级别:功能模块、子程序、子函数、工作流中的处 理流程等;
Page: 6
2020/5/19
29172193@
基本概念
主体(Subject)——被制约的对象能访问或使用客体的活动实体
用户 代表用户进行操作的进程 存储过程、函数、包的执行过程 代理程序或子模块
系统中的某个程序是客体还是主体?????
实施访问控制“控制”部件
Page: 5
2020/5/19
29172193@
基本概念
客体(Object)——被保护对象即包含信息又被访问的实体
OS:文件、内存存储页、存储段、目录、进程、目录、文件、 设备的访问等
DBMS:数据库、表、视图、存储过程、函数、触发器、可执 行包
网络服务:ftp目录、文件、web服务目录、网络NAT转换表、 网络过滤规则等
笛卡尔积A×PB = {(a, H) | a∈A, H∈PB }表示主、客体的安全标记
主体u和客体o1,o2,o3的安全级示例
▪ class(u) = (S, {科技处, 财务处}) ▪ class(o1) = (C, {科技处}) ▪ class(o2) = (TS, {科技处, 情报处, 财务处}) ▪ class(o3) = (C, {情报处})
访问控制规则, 它是由用户、资源、操作和运行上下文四类基本对 象的属性表达式( ae ) 通过and, or或not三种逻辑运算连接起来的表 达式。
访问控制策略是由若干个访问控制规则构成的集合用Policy 表示。
Rule5::=(user.管理域=“清华大学”)and(user. 用户类型=“ 管理员”)and(res. 应用域 in{“清华大学”,“重庆大学
不能同时出现
--------反对称
设是A上的关系,a,b,c ∈A若ab, bc则一定有ac
---------可传递的
24
29172193@
5.集合上的偏序关系
偏序关系:集合 A 上的关系ρ , 如果它是自反、反对称且 可传递的,则称ρ为 A 上的一个偏序关系。
“偏序关系”也叫做“偏序”,用“≤”符号表示。 可比:设≤是集合 A 上的偏序,对于 a、b∈A,若有 a ≤ b
Page: 8
2020/5/19
29172193@
基本概念
访问权
主体访问客体的方式:何种方式访问,与实际系统有关。比如DBMS
针对database: Create ,Drop, Alter 数据库
针对table Insert、Delete、Select、Update等 Create、Alter、Drop等
针对权限、角色 Grant Revoke等
Page: 9
2020/5/19
29172193@
基本概念
访问权
主体访问客体的方式:何种方式访问,与实际系统有关。比如FTP
针对目录 进入目录 查看目录 创建目录 删除目录
针对文件 上传、下载、重命名、查看、修改等操作
Page: 10
静态文件是客体 动态进程是主体
Page: 7
2020/5/19
29172193@
基本概念
访问权
主体访问客体的方式:何种方式访问,与实际系统有关。比如OS
读 写
添加、修改或删除 往往包含读权限
执行 拥有
客体o是由主体s创建
控制
主体s有权授予或撤销其它主体对o的访问权
用户-角色- 权限
Page: 15
2020/5/19
29172193@
基本的访问控制方法
基于属性访问控制(Attribute-based Access Control, ABAC) 将用户、资源、操作和运行上下文视为系统中的四类对象, 分别用来表示
访问控制的访问主体、访问客体、访问类型和资源请求时的情景信息, 四类对象自身的特性被定义为属性A = {Ua, Ra, Oa, RCa }。
客体的安全标记
所包含信息的敏感程度或机密性
安全标记的组成
(密级, 范畴集)
密级:一般≤秘密≤机密≤绝密 范畴集:部门或类别集,暗指所涉及的范围
Page: 22
2020/5/19
29172193@
安全策略与安全模型——军事安全策略
安全标记举例
用U,C,S,TS分别代表一般、秘密、机密、绝密 A = {U,C,S,TS},<A; ≤>构成一个偏序集,“≤”是A上的全序 B = {科技处, 生产处,情报处, 财务处}, PB是集合B的幂集
Page: 13
2020/5/19
29172193@
基本的访问控制方法
强制访问控制(Mandatory Access Control, MAC)
系统根据主体被信任的程度和客体所包含的信息的机密性或 敏感程度来决定主体对客体的访问权,这种控制往往可以通过给主 、客体赋以安全标记来实现。
规定了系统中所有授权的访问
▪ 授权可以是肯定授予或否定授予
相关文档
最新文档