访问控制技术研究30页PPT
合集下载
计算机网络安全技术:访问控制技术50页PPT

,也会招来人们的反感轻蔑和嫉妒。——培根 22、业精于勤,荒于嬉;行成于思,毁于随。——韩愈
23、一切节省,归根到底都归结为时间的节省。——马克思 24、意志命运往往背道而驰,决心到最后会全部推倒。——莎士比亚
25、学习是劳动,是充满思想的劳动。——乌申斯基
谢谢!
计算机网络安全技术:访问控制技术
16、人民应该为法律而战斗,就像为 了城墙 而战斗 一样。 ——赫 拉克利 特 17、人类对于不公正的行为加以指责 ,并非 因为他 们愿意 做出这 种行为 ,而是 惟恐自 己会成 为这种 行为的 牺牲者 。—— 柏拉图 18、制定法律法令,就是为了不让强 者做什 么事都 横行霸 道。— —奥维 德 19、法律是社会的习惯和思想的结晶 。—— 托·伍·威尔逊 20、人们嘴上挂着的法律,其真实含 义是财 富。— —爱献 生
23、一切节省,归根到底都归结为时间的节省。——马克思 24、意志命运往往背道而驰,决心到最后会全部推倒。——莎士比亚
25、学习是劳动,是充满思想的劳动。——乌申斯基
谢谢!
计算机网络安全技术:访问控制技术
16、人民应该为法律而战斗,就像为 了城墙 而战斗 一样。 ——赫 拉克利 特 17、人类对于不公正的行为加以指责 ,并非 因为他 们愿意 做出这 种行为 ,而是 惟恐自 己会成 为这种 行为的 牺牲者 。—— 柏拉图 18、制定法律法令,就是为了不让强 者做什 么事都 横行霸 道。— —奥维 德 19、法律是社会的习惯和思想的结晶 。—— 托·伍·威尔逊 20、人们嘴上挂着的法律,其真实含 义是财 富。— —爱献 生
计算机技术网络安全技术教程 ch6 访问控制技术.ppt

上个世纪70年代末,M.H.Harrison,W.L.Ruzzo, J.D.Ullma等对传统DAC做出扩充,提出了客体主人自 主管理该客体的访问和安全管理员限制访问权限随意扩 散相结合的半自主式的HRU访问控制模型,并设计了安 全管理员管理访问权限扩散的描述语言。到了1992年, Sandhu 等 人 为 了 表 示 主 体 需 要 拥 有 的 访 问 权 限 , 将 HRU模型发展为TAM(Typed Access Matrix)模型, 在客体和主体产生时就对访问权限的扩散做出了具体的 规定。
访问控制矩阵(Access Control Matrix)是 最初实现访问控制技术的概念模型。
返回本章首页
第六章 访问控制技术
的基础上对访问进行限定的一种方法。传统的DAC 最早出现在上个世纪70年代初期的分时系统中,它 是多用户环境下最常用的一种访问控制技术,在目
前流行的Unix类操作系统中被普遍采用。其基本思 想是,允许某个主体显式地指定其他主体对该主体
所拥有的信息资源是否可以访问以及可执行的访问
类型。
返回本章首页
第六章 访问控制技术
第六章 访问控制技术
6.1 访问控制技术
计算机信息系统访问控制技术最早产生于上 个世纪60年代,随后出现了两种重要的访问控制 技术,即自主访问控制(Discretionary Access Control,DAC) 和 强 制 访 问 控 制 ( Mandatory Access Control,MAC)。
返回本章首页
第六章 访问控制技术
安全管理员 认证
用户
授权数据 库
引用监控器
访问控制 客体
审计
图6-1 访问控制与其他安全服务关系模型
返回本章首页
访问控制矩阵(Access Control Matrix)是 最初实现访问控制技术的概念模型。
返回本章首页
第六章 访问控制技术
的基础上对访问进行限定的一种方法。传统的DAC 最早出现在上个世纪70年代初期的分时系统中,它 是多用户环境下最常用的一种访问控制技术,在目
前流行的Unix类操作系统中被普遍采用。其基本思 想是,允许某个主体显式地指定其他主体对该主体
所拥有的信息资源是否可以访问以及可执行的访问
类型。
返回本章首页
第六章 访问控制技术
第六章 访问控制技术
6.1 访问控制技术
计算机信息系统访问控制技术最早产生于上 个世纪60年代,随后出现了两种重要的访问控制 技术,即自主访问控制(Discretionary Access Control,DAC) 和 强 制 访 问 控 制 ( Mandatory Access Control,MAC)。
返回本章首页
第六章 访问控制技术
安全管理员 认证
用户
授权数据 库
引用监控器
访问控制 客体
审计
图6-1 访问控制与其他安全服务关系模型
返回本章首页
信息安全概论-访问控制(PPT84页)

R W O
Obj2 R O
Obj3
R W O
每个主体都附加一个该主体可访问的客体的明细表。
DAC的缺点
在移动过程中其访问权限关系会被改变。如用户 A可将其对目标O的访问权限传递给用户B,从而 使不具备对O访问权限的B可访问O。
当用户数量多、管理数据量大时,由于访问控制 的粒度是单个用户,ACL会很庞大。当组织内的 人员发生能变化(升迁、换岗、招聘、离职)、 工作职能发生变化(新增业务)时,ACL的修改 变得异常困难。
信息安全概论
-访问控制
安全服务
安全服务(Security Services): 计算机通信网络中,主要的安全保护措施被称作
安全服务。
根据ISO7498-2, 安全服务包括: 1.鉴别( Authentication) 2.访问控制(Access Control) 3.数据机密性(Data Confidentiality) 4.数据完整性(Data Integrity) 5.抗抵赖(Non-repudiation)
自主访问控制(DAC)
根据自主访问控制策略建立的一种模型。 允许合法用户以用户或用户组的身份访问策略规
定的客体。 阻止非授权用户访问客体。 某些客体还可以自主的把自己所拥有的客体访问
权授予其它用户。 任意访问控制。
第六章 访问控制
自主访问控制(DAC)
访问控制表(ACL)是DAC中通常采用的一种安 全机制。ACL是带有访问权限的矩阵, 这些访问 权是授予主体访问某一客体的。安全管理员通过 维护ACL控制用户访问企业数据。对每一个受保 护的资源,ACL对应一个个人用户列表或由个人 用户构成的组列表,表中规定了相应的访问模式。
自由型
一个客体的生成者可以对任何一个主体分配对它 拥有的客体的访问控制权,即对客体的存取控制 表有修改权,并且还可使其对它主体也具有分配 这种权力的能力。
Obj2 R O
Obj3
R W O
每个主体都附加一个该主体可访问的客体的明细表。
DAC的缺点
在移动过程中其访问权限关系会被改变。如用户 A可将其对目标O的访问权限传递给用户B,从而 使不具备对O访问权限的B可访问O。
当用户数量多、管理数据量大时,由于访问控制 的粒度是单个用户,ACL会很庞大。当组织内的 人员发生能变化(升迁、换岗、招聘、离职)、 工作职能发生变化(新增业务)时,ACL的修改 变得异常困难。
信息安全概论
-访问控制
安全服务
安全服务(Security Services): 计算机通信网络中,主要的安全保护措施被称作
安全服务。
根据ISO7498-2, 安全服务包括: 1.鉴别( Authentication) 2.访问控制(Access Control) 3.数据机密性(Data Confidentiality) 4.数据完整性(Data Integrity) 5.抗抵赖(Non-repudiation)
自主访问控制(DAC)
根据自主访问控制策略建立的一种模型。 允许合法用户以用户或用户组的身份访问策略规
定的客体。 阻止非授权用户访问客体。 某些客体还可以自主的把自己所拥有的客体访问
权授予其它用户。 任意访问控制。
第六章 访问控制
自主访问控制(DAC)
访问控制表(ACL)是DAC中通常采用的一种安 全机制。ACL是带有访问权限的矩阵, 这些访问 权是授予主体访问某一客体的。安全管理员通过 维护ACL控制用户访问企业数据。对每一个受保 护的资源,ACL对应一个个人用户列表或由个人 用户构成的组列表,表中规定了相应的访问模式。
自由型
一个客体的生成者可以对任何一个主体分配对它 拥有的客体的访问控制权,即对客体的存取控制 表有修改权,并且还可使其对它主体也具有分配 这种权力的能力。
访问控制 ppt

– 每个角色与一组用户和有关的动作相互关联; – 角色中所属的用户可以有权执行这些操作。
④
基于角色的访问控制
• 角色与组的区别
– 组:用户集; – 角色:用户集+权限集。
• 基于角色访问控制与DAC、MAC的区别
– 角色控制相对独立,根据配置可使某些角色接近DAC,某些角 色接近MAC。
⑤
• ① ② ③ ④ ⑤
访问控制
沈箫慧 魏华
• • • •
1、 访问控制的基本概念 2、 访问控制的实现机制和方法 3、 访问控制的一般策略 9.5 审计
1、 访问控制的基本概念
• 访问控制(Access Control)指系统对用户身份及其所属的 预先定义的策略组限制其使用数据资源能力的手段。通常用 于系统管理员控制用户对服务器、目录、文件等网络资源的 访问。访问控制是系统保密性、完整性、可用性和合法使用 性的重要基础,是网络安全防范和资源保护的关键策略之一 ,也是主体依据某些控制策略或权限对客体本身或其资源进 行的不同授权访问。 • 原始概念:是对进入系统的控制(用户标识+口令/生物特性 /访问卡)。 • 一般概念:是针对越权使用资源的防御措施。
ThankYou !
2.2 如何实现访问控制
访问控制流程图:
否
进入用户注 册页面
系统保存该用 户的登录信息
1
用户登录
是否是注册用户 是
进入欲访问 的页面
否
2
用户直接访 问某个页面
进入用户登录 页面 显示该页面 内容
系统是否保存了 该用户登录信息
是
• 1、 访问控制的基本概念 • 2、 访问控制的实现机制和方法 • 3、 访问控制的一般策略 • 9.5 审计
④
基于角色的访问控制
• 角色与组的区别
– 组:用户集; – 角色:用户集+权限集。
• 基于角色访问控制与DAC、MAC的区别
– 角色控制相对独立,根据配置可使某些角色接近DAC,某些角 色接近MAC。
⑤
• ① ② ③ ④ ⑤
访问控制
沈箫慧 魏华
• • • •
1、 访问控制的基本概念 2、 访问控制的实现机制和方法 3、 访问控制的一般策略 9.5 审计
1、 访问控制的基本概念
• 访问控制(Access Control)指系统对用户身份及其所属的 预先定义的策略组限制其使用数据资源能力的手段。通常用 于系统管理员控制用户对服务器、目录、文件等网络资源的 访问。访问控制是系统保密性、完整性、可用性和合法使用 性的重要基础,是网络安全防范和资源保护的关键策略之一 ,也是主体依据某些控制策略或权限对客体本身或其资源进 行的不同授权访问。 • 原始概念:是对进入系统的控制(用户标识+口令/生物特性 /访问卡)。 • 一般概念:是针对越权使用资源的防御措施。
ThankYou !
2.2 如何实现访问控制
访问控制流程图:
否
进入用户注 册页面
系统保存该用 户的登录信息
1
用户登录
是否是注册用户 是
进入欲访问 的页面
否
2
用户直接访 问某个页面
进入用户登录 页面 显示该页面 内容
系统是否保存了 该用户登录信息
是
• 1、 访问控制的基本概念 • 2、 访问控制的实现机制和方法 • 3、 访问控制的一般策略 • 9.5 审计
访问控制技术及其应用 PPT课件

7
3、Bell-LaPadula模型
为了实现MAC策略,必须采用Bell-LaPadula模型 Bell-LaPadula模型可实现的两条规则 ▪ 简单安全特征规则 任何一个主体只能“读”访问不大于其安全等级的客
体 ▪ 星状特征规则 任何一个主体只能“写”访问不小于其安全等级的客
体
8
4、“中国城墙”策略与Brewer-Nash
则(C类)和实施类规则(E类) ,主要用于实现“正规交 易”策略和“职责分离”策略。 ▪ 保证“正规交易”内部一致性的三条基本规则:
验证过程认证规则(C1规则);转换过程认证规则(C2规则) ;正 规交易实施规则(E1规则);
▪ 保证“职责分离” 外部一致性的六条基本规则:
职责分离实施规则(E2规则) ;职责分离认证规则(C3规则) ;身 份验证实施规则(E3规则) ;
Bell-LaPadula模型(实现MAC策略) Biba模型(实现完整性控制策略) Brewer-Nash模型(实现中国城墙策略) RBAC模型(实现中国城墙策略和MAC策略)
▪ 访问控制机制包括:
基于客体的访问控制列表(ACL)控制机制 基于主体的能力列表控制机制
3
1、访问控制基本概念
▪ 访问控制策略、机制与模型
包括层次化部分无限制秘密机密绝密非层次化部分国家安全部核设施军事设施民用设施2自主访问控制策略与强制访问控制策略为了实现mac策略必须采用belllapadula模型belllapadula模型可实现的两条规则简单安全特征规则任何一个主体只能读访问不大于其安全等级的客星状特征规则任何一个主体只能写访问不小于其安全等级的客中国城墙策略的用途是防范利益冲突coi方的数据被同一个用户掌握
▪ 计算机安全中:
3、Bell-LaPadula模型
为了实现MAC策略,必须采用Bell-LaPadula模型 Bell-LaPadula模型可实现的两条规则 ▪ 简单安全特征规则 任何一个主体只能“读”访问不大于其安全等级的客
体 ▪ 星状特征规则 任何一个主体只能“写”访问不小于其安全等级的客
体
8
4、“中国城墙”策略与Brewer-Nash
则(C类)和实施类规则(E类) ,主要用于实现“正规交 易”策略和“职责分离”策略。 ▪ 保证“正规交易”内部一致性的三条基本规则:
验证过程认证规则(C1规则);转换过程认证规则(C2规则) ;正 规交易实施规则(E1规则);
▪ 保证“职责分离” 外部一致性的六条基本规则:
职责分离实施规则(E2规则) ;职责分离认证规则(C3规则) ;身 份验证实施规则(E3规则) ;
Bell-LaPadula模型(实现MAC策略) Biba模型(实现完整性控制策略) Brewer-Nash模型(实现中国城墙策略) RBAC模型(实现中国城墙策略和MAC策略)
▪ 访问控制机制包括:
基于客体的访问控制列表(ACL)控制机制 基于主体的能力列表控制机制
3
1、访问控制基本概念
▪ 访问控制策略、机制与模型
包括层次化部分无限制秘密机密绝密非层次化部分国家安全部核设施军事设施民用设施2自主访问控制策略与强制访问控制策略为了实现mac策略必须采用belllapadula模型belllapadula模型可实现的两条规则简单安全特征规则任何一个主体只能读访问不大于其安全等级的客星状特征规则任何一个主体只能写访问不小于其安全等级的客中国城墙策略的用途是防范利益冲突coi方的数据被同一个用户掌握
▪ 计算机安全中:
第11章 访问控制机制PPT课件

22.11.2020
第11章 访问控制机制
3
ISO访问控制通用框架
访问请求
访问行为
主体
访问请求 (主体、客体、访问方
式)
访问检查和实现
客体
访问决策
访问决策组件 (根据访问策略或规则库进行判定)
22.11.2020
第11章 访问控制机制
4
访问控制概述
访问控制的三个要素:主体、客体、保护 规则
主体:发出访问操作、存取要求的主动方,通常 为进程、程序或用户。
操作系统的访问控制机制包括:
认证和授权机制 访问检查机制 对象重用机制 审计和可信通信机制
22.11.2020
第11章 访问控制机制
33
网络访问控制机制
访问控制机制应用在网络安全环境中,主 要是限制用户可以建立什么样的连接以及 通过网络传输什么样的数据,这就是传统 的网络防火墙。防火墙作为网络边界阻塞 点来过滤网络会话和数据传输。根据防火 墙的性能和功能,这种控制可以达到不同 的级别。
22.11.2020
第11章 访问控制机制
30
操作系统访问控制相关机制
目前主流的操作系统均提供不同级别的访 问控制功能。通常,操作系统借助访问控 制机制来限制对文件及系统设备的访问。
例如:Windows NT/2000操作系统应用 访问控制列表来对本地文件进行保护,访 问控制列表指定某个用户可以读、写或执 行某个文件。文件的所有者可以改变该文 件访问控制列表的属性。
22.11.2020
第11章 访问控制机制
8
访问控制的一般实现机制和方法
一般实现机制—— 基于访问控制属性 —— 访问控制表/矩阵 基于用户和资源分档“安全标签” —— 多级访问控制
访问控制技术研究30页PPT

访问控制技术研究
11、战争满足了,或曾经满足过人的 好斗的 本能, 但它同 时还满 足了人 对掠夺 ,破坏 以及残 酷的纪 律和专 制力的 欲望。 ——查·埃利奥 特 12、不应把纪律仅仅看成教育的手段 。纪律 是教育 过程的 结果, 首先是 学生集 体表现 在一切 生活领 域—— 生产、 日常生 活、学 校、文 化等领 域中努 力的结 果。— —马卡 连柯(名 言网)
ቤተ መጻሕፍቲ ባይዱ
END
13、遵守纪律的风气的培养,只有领 导者本 身在这 方面以 身作则 才能收 到成效 。—— 马卡连 柯 14、劳动者的组织性、纪律性、坚毅 精神以 及同全 世界劳 动者的 团结一 致,是 取得最 后胜利 的保证 。—— 列宁 摘自名言网
15、机会是不守纪律的。——雨果
16、业余生活要有意义,不要越轨。——华盛顿 17、一个人即使已登上顶峰,也仍要自强不息。——罗素·贝克 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、自己活着,就是为了使别人过得更美好。——雷锋 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃
11、战争满足了,或曾经满足过人的 好斗的 本能, 但它同 时还满 足了人 对掠夺 ,破坏 以及残 酷的纪 律和专 制力的 欲望。 ——查·埃利奥 特 12、不应把纪律仅仅看成教育的手段 。纪律 是教育 过程的 结果, 首先是 学生集 体表现 在一切 生活领 域—— 生产、 日常生 活、学 校、文 化等领 域中努 力的结 果。— —马卡 连柯(名 言网)
ቤተ መጻሕፍቲ ባይዱ
END
13、遵守纪律的风气的培养,只有领 导者本 身在这 方面以 身作则 才能收 到成效 。—— 马卡连 柯 14、劳动者的组织性、纪律性、坚毅 精神以 及同全 世界劳 动者的 团结一 致,是 取得最 后胜利 的保证 。—— 列宁 摘自名言网
15、机会是不守纪律的。——雨果
16、业余生活要有意义,不要越轨。——华盛顿 17、一个人即使已登上顶峰,也仍要自强不息。——罗素·贝克 18、最大的挑战和突破在于用人,而用人最大的突破在于信任人。——马云 19、自己活着,就是为了使别人过得更美好。——雷锋 20、要掌握书,莫被书掌握;要为生而读,莫为读而生。——布尔沃
访问控制技术及其应用 PPT课件

库服务器、文件服务器);
在网络安全中,任何提供服务的网络实体(例如万维 网服务器、文件服务器、域名服务器以及邮件服务器);
在网络安全中,某个网络区域也可作为访问控制的客
体;
5
1、访问控制基本概念
▪ 托管监控器
被信息系统委托管理整个系统内访问控制权限的一个 部件,它负责执行系统中的安全策略。
满足三点要求:完备性、孤立性和可验证性 完备性:要求系统中所有主体对客体的访问都必须通 过托管监视器才能实现,不存在其他路径可以绕过。 孤立性:要求托管监视器不受其他系统的干扰,具有 自己独立的一套安全控制机制。 可验证性:要求托管监视器的设计和实现都需要通过 安全验证,它的软件实现代码必须通过严格的安全检验,不 能出现任何软件漏洞。
▪ 完整性星状特征规则:如果主体的完整等级不小于客体
的完整等级,则主体可以“写”访问客体
11
6、商用安全策略与Clark-Wilson模型
▪ 商用安全策略是指保证信息完整性的安全策略
▪ 传统商用领域控制欺诈和错误的两条基本原则:
采用严格的步骤、可以事后监督的“正规交易”原则 一个交易须有多人参与、可相互监督约束的“职责分离”原则
Bell-LaPadula模型(实现MAC策略) Biba模型(实现完整性控制策略) Brewer-Nash模型(实现中国城墙策略) RBAC模型(实现中国城墙策略和MAC策略)
▪ 访问控制机制包括:
基于客体的访问控制列表(ACL)控制机制 基于主体的能力列表控制机制
3
1、访问控制基本概念
▪ 访问控制策略、机制与模型
▪ 访问控制策略:表示了访问控制的总体要求,描述了如何进 行访问控制,明确了哪些用户、在何种环境下、可以访问哪 些信息。
在网络安全中,任何提供服务的网络实体(例如万维 网服务器、文件服务器、域名服务器以及邮件服务器);
在网络安全中,某个网络区域也可作为访问控制的客
体;
5
1、访问控制基本概念
▪ 托管监控器
被信息系统委托管理整个系统内访问控制权限的一个 部件,它负责执行系统中的安全策略。
满足三点要求:完备性、孤立性和可验证性 完备性:要求系统中所有主体对客体的访问都必须通 过托管监视器才能实现,不存在其他路径可以绕过。 孤立性:要求托管监视器不受其他系统的干扰,具有 自己独立的一套安全控制机制。 可验证性:要求托管监视器的设计和实现都需要通过 安全验证,它的软件实现代码必须通过严格的安全检验,不 能出现任何软件漏洞。
▪ 完整性星状特征规则:如果主体的完整等级不小于客体
的完整等级,则主体可以“写”访问客体
11
6、商用安全策略与Clark-Wilson模型
▪ 商用安全策略是指保证信息完整性的安全策略
▪ 传统商用领域控制欺诈和错误的两条基本原则:
采用严格的步骤、可以事后监督的“正规交易”原则 一个交易须有多人参与、可相互监督约束的“职责分离”原则
Bell-LaPadula模型(实现MAC策略) Biba模型(实现完整性控制策略) Brewer-Nash模型(实现中国城墙策略) RBAC模型(实现中国城墙策略和MAC策略)
▪ 访问控制机制包括:
基于客体的访问控制列表(ACL)控制机制 基于主体的能力列表控制机制
3
1、访问控制基本概念
▪ 访问控制策略、机制与模型
▪ 访问控制策略:表示了访问控制的总体要求,描述了如何进 行访问控制,明确了哪些用户、在何种环境下、可以访问哪 些信息。