访问控制技术

合集下载

网络安全9-访问控制技术

网络安全9-访问控制技术


访问控制三要素:

访问控制的最基本概念

访问控制系统要素之间的行为关系参见下图:
访问控制过程


访问控制由两个重要过程组成 1、通过认证来检验主体的合法身份; 2、通过授权(Authorization)来限制用户 对资源的访问级别。 在认证和授权后,访问控制机制将根据预先设 定的规则对用户访问的资源进行控制,只有规 则允许的资源才能访问。



基于角色的访问控制
第9章 第2节
9.2 入网认证



入网认证即入网访问控制。它为网络访问 提供了第一层访问控制 入网认证控制哪些用户能够登录到服务器 并获得网络资源,也控制准许用户入网的 时间和准许他们在哪台工作站入网 入网认证实质上就是对用户的身份进行认 证
第9章 第2节
9.2 入网认证
网络安全
刘敏贤 副教授
西南科技大学计算机科学与技术学院
第9章 访问控制技术

本章的主要内容是对入网访问控制、物理隔离、 自主访问控制和强制访问控制等技术的实现原 理进行了详细的论述,并介绍了一些新型访问 控制技术。
第9章 访问控制技术



9.1 访问控制技术概述 9.2 入网认证 9.3 物理隔离措施 9.4 自主访问控制 9.5 强制访问控制 9.6 新型访问控制技术

例:工行、建行(见备注)
身份认证技术方法

目前,计算机及网络系统中常用的身份认证方 式主要有以下几种:
4. USB Key认证



基于USB Key的身份认证方式是近几年发展起来的一种 方便、安全的身份认证技术。它采用软硬件相结合、一 次一密的强双因子认证模式,很好地解决了安全性与易 用性之间的矛盾。 USB Key内置单片机或智能卡芯片,可以存储用户的密 钥或数字证书,利用USB Key内置的密码算法实现对用 户身份的认证。 基于USB Key身份认证系统主要有两种应用模式:一是 基于冲击/响应的认证模式,二是基于PKI体系的认证模 式。

访问控制技术及发展趋势

访问控制技术及发展趋势

马红红信息安全2011级2班一.访问控制技术计算机系统的活动主要是在主体(进程、用户)和客体(资源、数据)之间进行的。

计算机安全的核心问题是确保主体对客体的访问的合法性,即通过对数据、程序读出、写入、修改、删除和执行等的管理,确保主体对客体的访问是授权的,并拒绝非授权的访问,以保证信息的机密性、完整性和可用性。

访问控制是对进入系统的控制,通常作为对资源访问处理的一部分,它的作用是对需要访问系统及其数据的人进行识别,并检查其合法身份。

1.访问控制主要有两种不同的类型:自由访问控制和强制访问控制1)自主访问控制(又称任选访问控制)自主访问控制是应用得很广泛的访问控制方法,用这种方法,资源的所有者(也往往是创建者)可任意规定谁可以访问他们的资源。

这样,用户或用户进程就可有选择的与其他用户共享资源,它是一种对单个用户执行访问控制的过程和措施。

①方法(是基于矩阵的行或列来表达访问控制信息)a.基于行的自主访问控制:是在每个主体上都附加一个该主体可访问的客体的明细表。

按照表内信息的不同,可分为3种形式。

权利表(权能表),根据该表可决定用户是否可以对客体进行访问,以及可以进行何种访问;前缀表,包括受保护的客体名和主体对它的访问权;口令,主体对客体进行访问前,必须向操作系统提供该客体的口令。

b.基于列的自主访问控制:是对每个客体附加一份可访问它的主体的明细表,有两种形式。

保护位,它不能完备的表达访问控制矩阵,但可对所有主体、主体组以及该客体的拥有者指明一个访问模式集合,拥有者是唯一能够改变客体保护位的主体;访问控制表,每个客体都有一张访问控制表(ACL)记录该客体可被哪些主体访问以及访问的形式。

主体访问控制表可以决定任何一个特定的主体是否可对某一客体进行访问,它是利用在客体上附加一个主体明细表的方法来表示访问控制矩阵的,表中的每一项包括主体的身份和对该客体的访问权。

②类型a.等级型:可将对修改客体访问控制表的能力的控制组织成等级型的。

访问控制技术

访问控制技术

访问控制技术(P658-670)1、访问控制技术概述(1)访问控制的基本模型访问控制包括三个要素:主体、客体、控制策略。

访问控制包括认证、控制策略实现和审计三方面的内容。

(2)访问控制的实现技术A、访问控制矩阵(ACM)是通过矩阵形式表示访问控制规则和授权用户权限的方法访问矩阵是以主体为行索引,以客体为列索引的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。

B、访问控制表(ACLs)实际上是按列保存访问矩阵。

访问控制表提供了针对客体的方便的查询方法。

但是用它来查询一个主体对所有客体的所有访问权限是很困难的。

C、能力表对应于访问控制表,这种实现技术实际上是按行保存访问矩阵。

能力表实现的访问控制系统可以很方便地查询某一个主体的所有访问权限,但查询对某一个客体具有访问权限的主体信息是很困难的。

D、授权关系表是即不对应于行也不对应于列的实现技术,只对应访问矩阵中每一个非空元素的实现技术。

如果授权关系表按主体排序,查询时就可以得到能力表的效率;如果按客体排序,查询时就可得到访问控制表的效率。

(3)访问控制表介绍A、ACL的作用可以限制网络流量、提高网络性能;提供对通信流量的控制手段;是提供网络安全访问的基本手段;可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。

B、ACL的执行过程一个端口执行哪条ACL,这需要按照列表中的条件语句执行顺序来判断。

如果一个数据包的报头跟表中某个条件判断语句相匹配,那么后面的语句就将被忽略,不再进行检查。

数据包只有在跟第一个判断条件不匹配时,它才被交给ACL中的下一条件判断语句进行比较。

如果匹配,则不管是第一条还是最后一条语句,数据都会立即发送到目的接口。

如果甩有的ACL判断语句都检测完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃。

注意,ACL不能对本路由器产生的数据包进行控制。

C、ACL的分类分为标准ACL和扩展ACL。

主要区别:标准ACL只检查数据包的源地址;扩展ACL既检查数据包的源地址,也检查数据包的目的地址,同时还可以检查数据包的特定协议类型、端口号等。

信息安全中的访问控制技术

信息安全中的访问控制技术

信息安全中的访问控制技术信息安全是现代社会中一个非常重要的领域,随着信息技术的不断发展,人们对信息安全的需求越来越高。

在信息系统中,访问控制技术是一种重要的手段,用于保护系统中的敏感信息免受未经授权的访问。

本文将介绍几种常见的访问控制技术,包括身份验证、访问权限管理和审计跟踪。

1. 身份验证身份验证是访问控制的第一关口,它用于确认用户的身份。

常见的身份验证方式有密码验证、生物特征验证和令牌验证。

密码验证是最常用的身份验证方式之一,用户需要输入正确的用户名和密码才能访问系统。

为了增加密码的安全性,还可以要求用户使用复杂的密码,并定期更换密码。

生物特征验证则利用个体的生理特征或行为特征进行身份验证,比如指纹识别、虹膜识别和声纹识别等。

这些生物特征具有唯一性和不可伪造性,因此可以提供更高的安全性。

令牌验证是通过物理或虚拟的令牌实现的,用户需要携带令牌才能进行身份验证。

令牌可以是硬件设备,如智能卡或USB密钥,也可以是手机上的软件应用。

2. 访问权限管理一旦用户通过身份验证,访问权限管理就起到了关键作用。

它用于限制用户对系统资源的访问权限,确保用户只能访问其合法授权的资源。

访问权限管理可以通过不同的方式进行,如基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)。

基于角色的访问控制是将用户分配到不同的角色,并为每个角色定义一组可访问资源的权限。

当用户身份发生变化时,只需修改其所属角色,而无需逐个更改其权限设置。

基于属性的访问控制则是根据用户的属性来决定其可以访问的资源。

例如,某些资源只允许在特定地理位置上的用户访问,或者用户必须在特定时间段内才能访问某些资源。

3. 审计跟踪审计跟踪是访问控制技术的另一个重要组成部分,它用于监控和记录用户对系统资源的访问行为。

通过审计跟踪,系统管理员可以追踪和分析用户的行为,及时发现异常活动,并采取相应的措施。

审计跟踪可以记录各种访问事件,如用户登录、访问文件、修改配置等。

第五章 访问控制技术

第五章 访问控制技术

基于角色的访问控制原理
计 算 机 网 络
基于角色的访问控制就是通过定义角色的权限 ,为系统中的主体分配角色来实现访问控制的 ,如图所示。 用户先经认证后获得一个角色,该角色被分派 了一定的权限,用户以特定角色访问系统资源 ,访问控制机制检查角色的权限,并决定是否 允许访问。
计 算 机 网 络
5.2.4 其他访问控制模型
计 算 机 网 络
5.2.3 基于角色的访问控制模型
在上述两种访问控制模型中,用户的权限可以变更,但 必须在系统管理员的授权下才能进行。然而在具体实现 时,往往不能满足实际需求。主要问题在于:
同一用户在不同的场合需要以不同的权限访问系统,而变更权 限必须经系统管理员授权修改,因此很不方便。 当用户量大量增加时,系统管理将变得复杂、工作量急剧增加 ,容易出错。 不容易实现系统的层次化分权管理,尤其是当同一用户在不同 场合处在不同的权限层次时,系统管理很难实现。除非同一用 户以多个用户名注册。
计 算 机 网 络
5.3 访问控制的安全策略 与安全级别
访问控制的安全策略有以下两种实现方式 :基于身份的安全策略和基于规则的安全 策略。 这两种安全策略建立的基础都是授权行为 。就其形式而言,基于身份的安全策略等 同于DAC安全策略,基于规则的安全策 略等同于MAC安全策略。
计 算 机 网 络
带有组和通配符的访问控制表示例
计 算 机 网 络
Oj Cai•TEACH•rwe *•TEACH•rw Li•*•r *•*•n
上图的第二列表示,属于TEACH组的所 有主体都对客体oj具有读和写的权限;但 是只有TEACH组中的主体Cai才额外具有 执行的权限(第一列);无论是哪一组中 的Li都可以读客体oj(第三列);最后一 个表项(第四列)说明所有其他的主体, 无论属于哪个组,都不具备对oj有任何访 问权限。

访问控制技术研究及应用

访问控制技术研究及应用

访问控制技术研究及应用访问控制技术是计算机安全领域的一个重要研究方向,其主要目标是确保只有授权的用户或实体能够访问系统资源。

访问控制技术在各种应用中被广泛应用,如操作系统、数据库管理系统、网络安全等领域。

本文将介绍访问控制技术的基本原理、主要分类、研究进展和应用情况。

一、访问控制技术的基本原理1.身份识别和认证:确定用户或实体的身份,常用的身份验证方式有密码、指纹、虹膜等生物特征识别技术。

2.权限授权:根据用户或实体的身份和权限进行授权,确定其能够访问的资源,常用的权限授权策略有访问控制列表(ACL)、角色基于访问控制(RBAC)等。

3.安全策略:定义系统的安全策略,包括资源的保护级别、访问控制策略、访问审计等。

二、访问控制技术的主要分类根据实现方式和策略的不同,访问控制技术可以分为以下几类:1.逻辑访问控制:基于用户或实体的身份和权限来控制对系统资源的访问,常用的技术有身份认证、访问控制列表等。

2.物理访问控制:通过物理手段来限制对资源的访问,如门禁系统、安全门等。

3.操作系统级访问控制:主要包括基于角色的访问控制、强制访问控制(MAC)等技术,用于保护操作系统资源。

4.数据库访问控制:用于限制对数据库中数据的访问权限,常用的技术有基于角色的访问控制、行级访问控制等。

5.网络访问控制:主要包括防火墙、入侵检测系统等技术,用于保护网络资源免受未经授权的访问。

三、访问控制技术的研究进展1.基于属性访问控制(ABAC):ABAC是一种新兴的访问控制模型,它通过基于属性的访问策略来控制对资源的访问,相比传统的基于身份和权限的访问控制更加灵活和精细。

2.基于机器学习的访问控制:利用机器学习技术来进行访问控制决策,通过分析大量的历史数据和行为模式来识别异常访问行为,提高对未知攻击的检测和预防能力。

3.云计算访问控制:由于云计算环境中的资源共享性和虚拟化特性,访问控制变得更加复杂和关键。

因此,研究人员提出了基于角色的云访问控制、多租户访问控制等技术,以应对云环境下的安全挑战。

访问控制技术讲义

访问控制技术讲义
访问控制技术
本章内容
• 访问控制概述 • 常见的访问控制技术 • 授权与PMI • 安全审计
访问控制概述
访问控制基本概念 访问控制目标 访问控制与访问控制(Access Control)
防止对资源的未授权使用,包括防止以未授权方式使用 某一资源
非法用户的任何访问 合法用户的非法访问
主要解决面向机密性的访问控制
下读,主体安全级别高于客体时,允许读
上写,主体安全级别低于客体时,允许写
Objects
R/W W
W
W
TS(绝密级)
R R/W RR RR
Subject TS S s
W
W
R/W W
R
R/W
C
U
S(机密级 ) C(秘密级)
U(无密级)
Information Flow
3
0
强制访问控制(MAC)——BLP模型
访问控制概述
访问控制基本概念 访问控制目标 访问控制与身份认证 访问控制的实现机制
访问控制的实现机制
访问控制矩阵 访问能力表 访问控制列表
访问控制矩阵AM
最初实现访问控制机制的概念模型,以二维矩阵来 体现主体、客体和访问操作
访问控制可以很自然的表示成一个矩阵的形式
行表示主体(通常为用户) 列表示客体(各种资源) 行和列的交叉点表示某个主体对某个客体的访问权限(比如
3
6
强制访问控制(MAC)——BIBA模型
传统访问控制所存在的问题
同一用户在不同的场合需要以不同的权限访问系统,按 传统的做法,变更权限必须经系统管理员授权修改,因 此很不方便。
当用户量大量增加时,按每用户一个注册账号的方式将 使得系统管理变得复杂、工作量急剧增加,也容易出错。

访问控制技术

访问控制技术

一、访问控制技术(一)主体、客体和访问授权访问控制涉及到三个基本概念,即主体、客体和访问授权。

主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体。

客体:是一个被动的实体,对客体的访问要受控。

它可以是一个字节、字段、记录、程序、文件,或者是一个处理器、存贮器、网络接点等。

授权访问:指主体访问客体的允许,授权访问对每一对主体和客体来说是给定的。

例如,授权访问有读写、执行,读写客体是直接进行的,而执行是搜索文件、执行文件。

对用户的访问授权是由系统的安全策略决定的。

在—个访问控制系统中,区别主体与客体很重要。

首先由主体发起访问客体的操作,该操作根据系统的授权或被允许或被拒绝。

另外,主体与客体的关系是相对的,当一个主体受到另一主体的访问,成为访问目标时,该主体便成为了客体。

(二)访问控制策略访问控制通常有三种策略:自主访问控制( Discretionary Access Control );强制访问控制( Mandatory Access Control );基于角色的访问控制( Ro1e-Based Access Control )。

各种访问控制策略之间并不相互排斥,现存计算机系统中通常都是多种访问控制策略并存,系统管理员能够对安全策略进行配置使其达到安全政策的要求。

1、自主访问控制(DAC)自主访问控制,又称为随意访问控制,根据用户的身份及允许访问权限决定其访问操作,只要用户身份被确认后,即可根据访问控制表上赋予该用户的权限进行限制性用户访问。

使用这种控制方法,用户或应用可任意在系统中规定谁可以访问它们的资源,这样,用户或用户进程就可有选择地与其他用户共享资源。

它是一种对单独用户执行访问控制的过程和措施。

由于DAC对用户提供灵活和易行的数据访问方式,能够适用于许多的系统环境,所以DAC被大量采用、尤其在商业和工业环境的应用上。

然而,DAC提供的安全保护容易被非法用户绕过而获得访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。

目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)。

自主访问控制是访问控制技术中最常见的一种方法,允许资源的所有者自主地在系统中决定可存取其资源客体的主体,此模型灵活性很高,但安全级别相对较低;强制访问控制是主体的权限和客体的安全属性都是固定的,由管理员通过授权决定一个主体对某个客体能否进行访问。

无论是DAC 还是MAC 都是主体和访问权限直接发生关系,根据主体/客体的所属关系或主体/客体的安全级别来决定主体对客体的访问权,它的优点是管理集中,但其实现工作量大、不便于管理,不适用于主体或客体经常更新的应用环境。

RBAC是一种可扩展的访问控制模型,通过引入角色来对用户和权限进行解耦,简化了授权操作和安全管理,它是目前公认的解决大型企业的统一资源访问控制的有效访问方法,其 2 个特征是:(1) 由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,从而减小授权管理的复杂性,降低管理开销;(2)灵活地支持企业的安全策略,并对企业变化有很大的伸缩性。

2.2 RBAC 模型的基本思想
在 RBAC 模型中,角色是实现访问控制策略的基本语义实体。

系统管理员可以根据职能或机构的需求策略来创建角色、给角色分配权限并给用户分配角色,用户能够访问的权限由该用户拥有的角色权限集合决定,即把整个访问控制过程分成2步:访问权限与角色相关联,角色再与用户关联,从而实现用户与访问权限的逻辑分离。

RBAC 模型引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Pr ivilege(权限,表示对Resource的一个操作,即Operation+Resource),当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。

Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或Group。

2.3 RBAC 基本模型
标准RBAC模型由4个部件模型组成,分别是基本模型RBAC0(Core RBAC)、角色分级模型RBAC1(Hierarchal RBAC)、角色限制模型RBAC2(Constraint RBAC)和统一模型RBAC3(Combines RBAC)。

RBAC 基本模型(RBAC0)包含了RBAC 标准最基本的内容,该模型的定义如图1 所示。

RBAC 基本模型包括5 个基本数据元素:用户,角色,资源,控制,授权。

它们之间的关系如下:用户被分配一定角色,角色被分配一定许可权,会话是用户与激活的角色集合之间的映射,用户与角色间的关系定义和角色与权限间的关系定义无关。

控制对象(Resource):系统的管理功能,如栏目管理、方案管理、新闻管理等;
操作(Operation):对管理功能的操作,主要是增、删、改、查。

3 访问控制实现
采用 RBAC 模型最大的好处是分离了用户和权限,使管理员可以分别处理用户的授权和权限的划分。

这种面向对象的权限分离思想使开发出来的访问控制模块的通用性和可复用性更强,最大限度地避免了开发人员的重复性工作[3]。

在开发系统时,可以将访问控制作为一个独立的模块进行开发。

3.1 访问控制模块系统设计
上面的分析表明 RBAC 基本模型模型能满足可扩展的动态自定制信息系统中的访问控制,由此可将访问控制模块分为以下2 个模块:(1)系统管理模块:包括用户管理模块和角色及权限管理模块2 个部分,主要完成用户增减、角色增减及其权限分配。

(2)身份认证模块:通过用户名、密码确认用户身份并对其访问某一资源的某一功能进行认证。

3.2 访问控制模块体系结构设计
访问控制模块的体系结构设计采用前面介绍的 J2EE 架构下的SSH 框架,划分为表示层,业务逻辑层,数据持久层和数据源层,结构如图2 所示。

3.3 访问控制模块数据库设计
具体设计内容见(:8082/irp_manager)中的设计实现
为了实现基于 RBAC 的访问控制模型,将角色、用户、角色和用户的关系、角色和权限的关系以及可控资源信息等保存到数据库中,数据库设计上采用下面4 个权限控制相关的表,如表1~表4 所示,各表说明如下:(1)角色信息表:存储系统角色集,随角色的添加与删除动态变化。

(2)用户信息表:存储系统中的个体用户集及用户与角色的关系,随用户的添加与删除动态变化。

(3)角色权限信息表:存储角色对应的权限信息,随角色及对应权限的变化而动态变化。

(4)资源表:系统可控制的资源,即由系统管理员创建的动态子库。

在表3 中,若对某子库的操作具有对应的权限,则存储该子库编号,否则存储0。

3.4 访问控制模块实现的关键技术
3.4.1 菜单管理模块
填加新的后台管理菜单,如下图所示。

3.4.2 功能管理模块
增加菜单下的功能项,菜单下必须有具体的功能项后才能正常使用,如下图所示。

其中的地址表示执行本项功能的页面地址(所谓授权,就是把打开该功能页面的权限赋予
相应的角色)。

3.4.3 角色管理模块
管理角色,实现角色与管理功能的权限分配(授权),其操作界面如下图所示。

1、角色定义:定义超级用户
2、角色的权限分配(授权)
功能使用权限主要是:增、删、改、查,如果还有额外的功能,也可很方便地扩展。

如下图所示。

更详细的权限分配(将增、删、改、查分开进行授权)定义如下:
3.4.4 用户管理模块
定义新用户,并赋予用户相应的角色(即授予相应的功能使用权限) 1、用户定义:新增用户daisy
2、赋予用户角色:定义为超级用户。

相关文档
最新文档