信息安全概论 访问控制
信息安全概论(徐茂智)第15讲

实现方法 1. 用户与身份识别服务器通过安全协议,获取与身份识别服务器之间的共 享密钥。 2. 对KDC和用户来说,身份识别服务器是可信第三方。用户与KDC可通过 KDP密钥分发协议实现密钥共享,并通过KDC实现与安全中间件之间的 密钥共享,以便实现保护用户和应用服务器之间授权信息和应用数据的 传递。 3. 用户切换到不同的应用时,由于用户具有与KDC之间的密钥共享,可自 动地获得与不同应用之间的密钥共享,从而实现用户的单点登录。 4. 根据安全的需求及应用的规模,用户到身份识别服务器之间认证的方式 可以多种,基于口令认证及密钥分发协议的身份识别,基于公钥证书的 相互认证等等。密钥分发协议也可以随着安全技术的发展更换不同的协 议。
3. 系统安全 软件系统包括操作系统、应用系统。存在着一些有意或无意的缺陷,因 此既要在设计阶段引入安全概念,也要在具体实现时减少缺陷,编写安全的代 码,才能有效提高系统的安全性。 4. 其它安全技术 上述三类安全措施,并不能完全保障网络系统的安全,还需要有针对网 络系统安全威胁的检测和恢复技术,如入侵检测、防病毒等安全专项技术。
密钥共享
KDC
图5.6基于KDC和PMI的访问控制框架
1. 框架说明
(1)KDC:密钥分发中心,应用网络中的两个分别与KDC共享对称密钥的通 信方,通过KDP(密钥分发协议)获得两者之间的通信共享密钥。 (2)身份识别服务器:用户通过安全的识别协议将用户标识和用户凭证提交 到身份识别服务器,身份识别服务器完成识别,用户获得识别凭证,用于用户与 应用服务器交互。如果用户事先未与KDC共享了对称密钥,身份识别服务器还将 和用户协商二者之间的共享对称密钥。应用KDP协议,通过身份识别协议,用户 将获得与KDC共享的对称密钥,之后用户再与应用服务器交互。 (3)安全中间件:包括访问控制组件和密钥共享组件,部署在应用服务器之 前,通过KDC实现应用服务器同用户的密钥共享,向PMI申请用户属性证书,并 根据用户的属性来实现用户对服务的安全访问控制。 (4)PMI:通过属性证书的生成、分发、注销等整个生命周期的管理,实现 用户权限的授予。
信息安全访问控制技术概述

Clark-Wilson模型规则(一)
❖ 证明规则1(CR1):当任意一个IVP在运行时,它必 须保证所有的CDI都处于有效状态
❖证明规则2(CR2) :对于某些相关联的CDI集合, TP必须将那些CDI从一个有效状态转换到另一个有效 状态
❖ 实施规则1(ER1):系统必须维护所有的证明关系, 且必须保证只有经过证明可以运行该CDI的TP才能操 作该CDI
❖偏序关系:支配 ≤
▪ 完整级L=(C,S)高于完整级L’=(C’,S’),当且仅当满足以 下关系:C ≥ C’,S S’
34
Biba模型规则与实例
❖ S可以读O,当且仅当O的安全级支配S的安全级 ❖ S可以写O,当且仅当S的安全级支配O的安全级 ❖ 上读下写
35
Clark-Wilson模型的目标
▪ 主体有一个最高安全等级和一个当前安全等级,最高 安全等级必须支配当前等级
▪ 主体可以从最高安全等级降低下来,以便与低安全等 级的实体通信
32
BLP模型实例
33
Biba模型的组成
❖ 主体集:S ❖ 客体集:O ❖ 安全级:完整级和范畴
▪ 完整等级:Crucial,Very Important,Important ▪ 范畴:NUC、EUR、US
❖ 缺点:
▪ 信息在传递过程中其访问权限关系会被改变
26
知识域:访问控制模型
❖ 知识子域:强制访问控制模型
▪ 理解强制访问控制的分类和含义 ▪ 掌握典型强制访问控制模型:Bell-Lapudula模型、
Biba模型、Clark-Wilson模型和Chinese Wall模型 ▪ 理解强制访问控制模型的特点
▪ 非法用户对系统资源的使用 ▪ 合法用户对系统资源的非法使用
信息安全概论-4 授权与访问控制技术

• 此时,授权是指资源的所有者或控制者准 许别的主体以一定的方式访问某种资源, 访问控制(Access Control)是实施授权的 基础,它控制资源只能按照所授予的权限 被访问。从另一个角度看,由于对资源的 访问进行了控制,才使得权限和授权得以 存在,但是,在特定的访问控制基础上, 可能存在不同的授权方式。
• 在信息系统中,资源主要指信息数据、计 算处理能力和网络通信资源等,在访问控 制中,通常将它们称为客体,而“访问” 一词可以概括为系统或用户对这些资源的 使用,如读取数据、执行程序、占用通信 带宽等,这些“访问者”通常被称为主体 ,而有的实体既可以作为主体,也可以作 为客体,如计算机程序,因此也常用实体 统一指代客体和主体。
• (1)传统DAC策略
• 传统DAC策略的访问权限的管理依赖于所有对客体 具有访问权限的主体。明显地,自主访问控制主要 存在以下三点不足。
• 资源管理比较分散。 • 用户间的关系不能在系统中体现出来,不易管理。 • 不能对系统中的信息流进行保护,容易泄露,无法
抵御特洛伊木马。
11
• HRU、TAM、ATAM策略
• 早在20世纪70年代末,研究人员就对自主访问控 制进行扩充,提出了客体所有者自主管理该客体 的访问和安全管理员限制访问权限随意扩散相结 合的半自主式的HRU访问控制模型。1992年, 为了表示主体需要拥有的访问权限,HRU模型进 一步发展为TAM(typed access matrix)模型。 随后,为了描述访问权限需要动态变化的系统安 全策略,TAM发展为ATAM(augmented TAM) 模型。
5
访问控制策略是在系统安全较高层次上对 访问控制和相关授权的描述,它的表达模 型常被称为访问控制模型,是一种访问控 制方法的高层抽象和独立于软硬件实现的 概念模型。
网络信息安全的访问控制与身份认证

网络信息安全的访问控制与身份认证网络信息安全一直以来都备受关注,随着互联网的快速发展和普及,信息的安全问题变得日益突出。
为了保护网络数据的安全,许多组织和机构都采取了各种措施,其中最常见和有效的措施之一就是访问控制与身份认证。
一、访问控制的概念及重要性访问控制是指在计算机网络中对访问请求者进行身份验证和权限控制,以确保只有合法用户可以获取到系统或网络中的资源。
它是保护网络安全的第一道防线,具有至关重要的意义。
访问控制能够确保只有经过身份认证的用户才能进入系统,防止未经授权的用户非法访问或篡改数据,从而保护网络数据的安全。
它可以限制用户对系统资源的使用,确保系统只对有权限的用户开放。
二、身份认证的方式与技术1.用户名和密码认证这是最常见的身份认证方式之一,用户通过输入正确的用户名和密码来验证自己的身份。
系统根据用户输入的信息与数据库中存储的信息进行比对,如果匹配成功,则认证通过。
2.生物特征识别生物特征识别是一种身份认证技术,通过识别和验证人体生物特征(如指纹、虹膜、声音等)来确认用户的身份。
这种方式可以有效抵制密码泄露和盗用的风险。
3.数字证书认证数字证书认证是一种基于公钥加密的身份认证方式,依赖于密码学技术和数字证书基础设施。
用户通过数字证书来证明自己的身份,确保通信过程中的安全性和无法被篡改。
4.双因素认证双因素认证是将两种或多种身份认证方式结合在一起使用的方式,以提高认证的安全性。
常见的双因素认证方式包括密码加令牌、密码加指纹等。
三、网络访问控制的常用技术手段1.防火墙防火墙是一种常见的网络访问控制技术,它可以根据规则策略过滤网络数据包,限制网络访问。
防火墙能够保护网络内部的资源免受未经授权的访问和攻击。
2.网络隔离网络隔离是通过物理或逻辑手段将不同的网络环境分割开来,避免未经授权的访问。
不同的网络环境可以根据安全级别的不同进行分割,确保敏感数据不被外部网络访问。
3.访问控制列表(ACL)访问控制列表是一种用于设置网络设备(如路由器、交换机)访问权限的技术手段。
信息安全中的访问控制

信息安全中的访问控制信息安全是当今社会不可忽视的重要问题,而访问控制作为信息安全的基本保障措施之一,在信息系统中发挥着重要作用。
本文将探讨信息安全中的访问控制的重要性以及常见的实施方法,并提出一些改进的思路。
一、访问控制的重要性信息安全的核心目标之一就是确保仅授权的用户能够访问其所需的信息资源,而访问控制正是为了实现这一目标而存在的。
访问控制可以帮助组织或个人防止未经授权的访问、修改或破坏信息资源的行为,保护机密性、完整性和可用性。
其次,访问控制还可以帮助组织满足法律法规和合规要求。
现代社会对于个人隐私和信息保护的要求日益增加,一些行业甚至有专门的法律法规要求组织在信息系统中实施严格的访问控制措施,以保护用户的数据和隐私。
最后,访问控制可以降低信息系统的风险。
通过限制对敏感信息的访问,可以减少信息泄露的可能性。
同时,访问控制还可以帮助排除那些可能具有恶意意图的用户对信息资源的滥用,从而减少对系统完整性的威胁。
二、常见的访问控制实施方法1. 标识和认证标识和认证是访问控制的基础,它们用于确认用户的身份和确保其所用的身份凭证是合法和有效的。
常见的标识和认证方式包括用户名密码、数字证书、生物特征识别等。
通过标识和认证,系统可以识别并验证用户的身份,从而进行后续的访问控制操作。
2. 访问权限管理访问权限管理包括对用户进行授权和权限的分配管理。
通过权限管理,可以限制用户对特定信息资源的访问权限,确保只有授权的用户可以执行特定的操作。
常见的权限管理方式有基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)等。
3. 审计和日志记录审计和日志记录是对访问控制实施效果进行监控和追踪的重要手段。
通过审计和日志记录,可以对用户的访问行为、操作记录进行记录和分析,及时发现异常行为并采取有效的措施加以应对。
三、改进思路尽管访问控制在信息安全中扮演着重要的角色,但在实际应用中仍存在一些问题和挑战。
为了进一步提升访问控制的效果,我们可以考虑以下改进思路:1. 引入多因素认证多因素认证是一种更加严格和安全的身份确认方式,它可以结合多种因素,如密码、智能卡、指纹等,提高系统的安全性。
计算机网络安全技术:访问控制技术

计算机网络安全技术:访问控制技术计算机网络安全技术:访问控制技术1、引言计算机网络安全是指保护计算机网络系统及其中的数据免受未经授权访问、使用、披露、破坏、干扰等威胁的一系列措施和技术。
而访问控制技术作为计算机网络安全的重要组成部分之一,主要用于确保只有经过授权的用户可以访问网络资源,实现对系统和数据的保护。
2、访问控制的概述2.1 访问控制的定义访问控制是指通过对用户或实体进行身份识别和权限验证的过程,控制其对计算机系统、网络资源或数据的访问权限。
它通过约束用户或实体的访问行为,实现对信息系统的安全控制。
2.2 访问控制的目标访问控制的主要目标包括保密性、完整性和可用性。
保密性保证只有合法用户可以访问信息资源,防止未经授权的访问或信息泄露;完整性保证信息资源不被非法篡改或破坏;可用性保证合法用户可以随时访问信息资源。
3、访问控制的分类3.1 强制访问控制强制访问控制是一种基于系统标签或级别的访问控制方式,根据数据或资源的标记,强制要求用户满足一定的安全级别才能够访问该资源。
例如,Bell-LaPadula模型和Biba模型。
3.2 自主访问控制自主访问控制是一种基于主体(用户)自主选择的访问控制方式,用户可以根据自己的需要对资源进行授权和访问控制。
例如,访问控制列表(ACL)和角色基于访问控制(RBAC)。
3.3 规则访问控制规则访问控制是一种基于事先设定的规则的访问控制方式,根据事先设定的策略或规则来控制用户对资源的访问权限。
例如,基于策略访问控制(PBAC)和基于属性的访问控制(ABAC)。
4、访问控制的实施技术4.1 双因素身份验证双因素身份验证通过结合两个或多个不同的身份验证因素来提高用户身份认证的安全性。
常见的因素包括密码、智能卡、生物特征等。
4.2 强密码策略强密码策略要求用户使用复杂、长且难以猜测的密码,以提高密码的安全性。
该策略通常包括密码长度要求、密码复杂度要求、密码定期更换等。
北信科12级信息安全概论复习-第二部分

1.认证是用户进入系统的第一道防线;访问控制在鉴别用户的合法身份后,通过引用监控器控制用户对数据信息的访问;审计通过监视和记录起到事后分析的作用。
2.访问控制技术(DAC、MAC、RBAC)通过某种途径限制访问能力及范围的一种方法。
可以限制对关键资源的访问,防止非法用户的侵入或者因合法用户的不慎操作所造成的破坏。
组成:主体:指发出访问操作、存取请求的主动方,主体可以访问客体,包括用户、用户组、终端、主机、或应用进程客体:被调用的程序或欲存取的数据访问,可以是一段数据、一个文件、程序或处理器、储存器、网络节点安全访问政策:即授权访问,是一套规则,用以确定一个主体是否可以访问客体访问控制系统的组成:访问实施模块:负责控制主体对客体的访问访问控制决策功能块:主要部分,根据访问控制信息做出是否允许主题操作决定访问控制信息:放在数据库、数据文件中,也可选择其他存储方法,视信息的多少与安全敏感度而定。
自主访问控制DAC:基本思想:允许主体显式的制定其他主体是否可以访问自己的信息资源即访问类型特点:访问信息的决定权在于信息的创建者,根据主体的身份和授权来决定访问模式。
不足:信息在移动过程中其访问权限关系会被改变。
最常用的一种访问控制技术,被UNIX普遍使用强制访问控制MAC:基本思想:每个主题有既定的安全属性,每个客体也有既定的安全属性,主体对客体是否能执行取决于两者的安全属性。
特点:主体与客体分级,级别决定访问模式。
用于多级安全军事系统。
保护数据机密性(不上读/不下写):不允许低级别用户读高敏感信息,不允许高敏感信息进入地敏感区域。
保护数据完整性(不下读/不上写):避免应用程序修改某些重要的数据。
通常DAC与MAC混用。
两种访问模式共有的缺点:自主式太弱、强制式太强、二者工作量大,不便管理;基于角色的访问控制技术RBAC:具有提供最小权限和责任分离的能力。
三种授权管理途径:改变客体的访问权限;改变角色的访问权限;改变主体所担任的角色;五个特点:(1)以角色作为访问控制的主体(2)角色继承(3)最小权限原则(4)职责分离(5)角色容量与DAC与MAC相比RBAC具有明显的优越性,基于策略无关的特性使其可以描述任何的安全策略,DAC与MAC也可以用来描述RBAC2.可信计算机系统评估标准TESEC评价标准:D类:不细分级别,没有安全性可言C1类:不区分用户,基本的访问控制C2类:由自主的访问安全性,区分用户B1类:标记安全保护B2类:结构化内容保护,支持硬件保护B3类:安全域,数据隐藏与分层、屏蔽A/A1类:校验及保护,也提供低级别手段D最低A最高,高级别具有低级别所有功能,同时又实现新的内容3.扫描技术:TCP端口扫描:connect()扫描:最基本的方式,优点是用户无需任何权限,且探测结果最为准确;缺点是容易被目标主机察觉SYN扫描:即半开式扫描,不建立完整的连接,只发送一个SYN信息包,ACK响应包表示目标是开放监听的,RST响应包则表示目标端口未被监听,若收到ACK的回应包则立刻发送RST包来中断连接。
访问控制技术 信息安全概论课件与复习提纲

控制策略
控制策略:是主体对客体的操作行为集 和约束条件集, 简记为KS。简单讲,控制策 略是主体对客体的访问规则集,这个规则 集直接定义了主体对可以的作用行为和客 体对主体的条件约束。访问策略体现了一 种授权行为,也就是客体对主体的权限允 许,这种允许不超越规则集。
三个要素之间的行为关系
访问控制系统三个要素之间的行为关系,可以使用三 元组(S,O,P)来表示,其中S表示主体,O表示客体, P表示许可。当主体S提出一系列正常的请求信息I1,…, In,通过信息系统的入口到达控制规则集KS监视的监控器, 由KS判断是否允许或拒绝这次请求,因此这种情况下, 必须先要确认是合法的主体,而不是假冒的欺骗者,也就 是对主体进行认证。主体通过验证,才能访问客体,但并 不保证其有权限可以对客体进行操作。
客体对主体的具体约束由访问控制表来控制实现,对 主体的验证一般会鉴别用户的标识和用户密码。
访问控制关系示意图
主体 S
I1
……..
In
信息系统入口
控制策略 KS 客体 O
监控器
客体信息
敏感区域
访问控制内容
访问控制的实现首先要考虑对合法用户进行验证,然后是对控 制策略的选用与管理,最后要对非法用户或是越权操作进行管理。所 以,访问控制包括认证、控制策略实现和审计3方面的内容: (1) 认证:主体对客体的识别认证和客体对主体检验认证。主体和客体的 认证关系是相互的,当一个主体受到另外一个客体的访问时,这个主 体也就变成了客体。一个实体可以在某一时刻是主体,而在另一时刻 是客体,这取决于当前实体的功能是动作的执行者还是动作的被执行 者。 (2) 控制策略的具体实现:体现在如何设定规则集合,从而确保正常用户 对信息资源的合法使用,既要防止非法用户,也要考虑敏感资源的泄 漏,对于合法用户而言,也不能越权行使控制策略所赋予其权利以外 的功能。 (3) 审计:审计的重要意义在于,比如客体的管理者即管理员有操作赋予 权,他有可能滥用这一权利,这是无法在策略中加以约束的。必须对 这些行为进行记录,从而达到威慑和保证访问控制正常实现的目的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
什么是访问控制Access Control 什么是访问控制
限制已授权的用户、程序、 限制已授权的用户、程序、进程或计算 机网络中其他系统访问本系统资源的过程。 机网络中其他系统访问本系统资源的过程。 口令认证不能取代访问控制 。 访问控制是指主体依据某些控制策略或 权限对客体或是其资源进行不同的授权访问。 权限对客体或是其资源进行不同的授权访问。 控制什么能干什么不能干 包括三个要素:主体、 包括三个要素:主体、客体和控制策略
访问控制
在安全操作系统领域中, 在安全操作系统领域中,访问控制一般都涉及
自主访问控制( 自主访问控制(Discretionary Access Control, , DAC) ) 强制访问控制( 强制访问控制(Mandatory Access Control, , MAC)两种形式 )
安全模型
安全模型就是对安全策略所表达的安全需求的简 抽象和无歧义的描述, 单、抽象和无歧义的描述,它为安全策略和它的 实现机制之间的关联提供了一种框架。 实现机制之间的关联提供了一种框架。 安全模型描述了对某个安全策略需要用哪种机制 来满足; 来满足;而模型的实现则描述了如何把特定的机 制应用于系统中, 制应用于系统中,从而实现某一特定安全策略所 需的安全保护。 需的安全保护。
强制访问控制和自主访问控制
强制访问控制和自主访问控制是两种不同类型的访问控制 机制,它们常结合起来使用。 机制,它们常结合起来使用。仅当主体能够同时通过自主 访问控制和强制访问控制检查时,它才能访问一个客体。 访问控制和强制访问控制检查时,它才能访问一个客体。 用户使用自主访问控制防止其他用户非法入侵自己的文件, 用户使用自主访问控制防止其他用户非法入侵自己的文件, 强制访问控制则作为更强有力的安全保护方式, 强制访问控制则作为更强有力的安全保护方式,使用户不 能通过意外事件和有意识的误操作逃避安全控制。 能通过意外事件和有意识的误操作逃避安全控制。因此强 制访问控制用于将系统中的信息分密级和类进行管理, 制访问控制用于将系统中的信息分密级和类进行管理,适 用于政府部门、军事和金融等领域。 用于政府部门、军事和金融等领域。
主体( ):访问的发起者 主体(subject):访问的发起者 ):
发起者是试图访问某个目标的用户或者是用户行 为的代理。必须控制它对客体的访问。 为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 主体通常为进程,程序或用户。
客体( 客体(Object): ):
接收其他实体访问的被动实体。 接收其他实体访问的被动实体。 可供访问的各种软硬件资源。 可供访问的各务
安全服务( 安全服务(Security Services): ): 计算机通信网络中, 计算机通信网络中,主要的安全保护措施被称作 安全服务。 安全服务。 根据ISO7498-2, 安全服务包括: 安全服务包括: 根据 1.鉴别( Authentication) 鉴别( ) 2.访问控制(Access Control) 访问控制( ) 3.数据机密性(Data Confidentiality) 数据机密性( ) 4.数据完整性(Data Integrity) 数据完整性( ) 5.抗抵赖(Non-repudiation) 抗抵赖( )
强制访问控制MAC 强制访问控制
在强制访问控制机制下,系统中的每个进程、每个文件、 在强制访问控制机制下,系统中的每个进程、每个文件、每个 IPC 客体 ( 消息队列、信号量集合和共享存贮区 都被赋予了相应的安全属性,这些安 消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性 都被赋予了相应的安全属性, 全属性是不能改变的,它由管理部门(如安全管理员) 全属性是不能改变的,它由管理部门(如安全管理员)或由操作系统自动地 按照严格的规则来设置, 按照严格的规则来设置,不像访问控制表那样由用户或他们的程序直接或间 接地修改。 接地修改。 当一进程访问一个客体(如文件 时 调用强制访问控制机制, 当一进程访问一个客体 如文件)时,调用强制访问控制机制,根据进程的安 如文件 全属性和访问方式,比较进程的安全属性和客体的安全属性, 全属性和访问方式,比较进程的安全属性和客体的安全属性,从而确定是否 允许进程对客体的访问。 允许进程对客体的访问。代表用户的进程不能改变自身的或任何客体的安全 属性,包括不能改变属于用户的客体的安全属性, 属性,包括不能改变属于用户的客体的安全属性,而且进程也不能通过授予 其他用户客体存取权限简单地实现客体共享。 其他用户客体存取权限简单地实现客体共享。如果系统判定拥有某一安全属 性的主体不能访问某个客体,那么任何人(包括客体的拥有者) 性的主体不能访问某个客体,那么任何人(包括客体的拥有者)也不能使它 访问该客体。从这种意义上讲, 强制” 访问该客体。从这种意义上讲,是“强制”的。
第六章 访问控制
自主访问控制(DAC) 自主访问控制( )
访问控制表( 访问控制表(ACL)是DAC中通常采用的一种安 ) 中通常采用的一种安 全机制。 是带有访问权限的矩阵, 全机制。ACL是带有访问权限的矩阵 这些访问 是带有访问权限的矩阵 权是授予主体访问某一客体的。 权是授予主体访问某一客体的。安全管理员通过 维护ACL控制用户访问企业数据。对每一个受保 控制用户访问企业数据。 维护 控制用户访问企业数据 护的资源, 护的资源,ACL对应一个个人用户列表或由个人 对应一个个人用户列表或由个人 用户构成的组列表,表中规定了相应的访问模式。 用户构成的组列表,表中规定了相应的访问模式。 DAC的主要特征体现在主体可以自主地把自己所 的主要特征体现在主体可以自主地把自己所 拥有客体的访问权限授予其它主体或者从其它主 体收回所授予的权限, 体收回所授予的权限,访问通常基于访问控制表 )。访问控制的粒度是单个用户 (ACL)。访问控制的粒度是单个用户。 )。访问控制的粒度是单个用户。
它是精确的、无歧义的; 它是精确的、无歧义的; 它是简易和抽象的,所以容易理解; 它是简易和抽象的,所以容易理解; 它是一般性的:只涉及安全性质,而不过度地牵扯系统的功能或其实现; 它是一般性的:只涉及安全性质,而不过度地牵扯系统的功能或其实现; 它是安全策略的明显表现。 它是安全策略的明显表现。
安全模型一般分为两种: 安全模型一般分为两种:
认证
包括主体对客体的识别认证与客体对主体的检验 认证。 认证。 身份认证。 身份认证。
控制策略具体实现
规则集设定方法。 规则集设定方法。 允许授权用户、限制非法用户。 允许授权用户、限制非法用户。 保护敏感信息。 保护敏感信息。 禁止越权访问。 禁止越权访问。
审计
操作日志。 操作日志。 记录用户对系统的关键操作。 记录用户对系统的关键操作。 威慑。 威慑。
访问控制模型
自主访问控制模型。( 自主访问控制模型。(DAC) 。( ) 强制访问控制模型。( 。(MAC) 强制访问控制模型。( ) 基于角色的访问控制模型。( 。(RBAC) 基于角色的访问控制模型。( ) 基于任务的访问控制模型。( 。(TBAC) 基于任务的访问控制模型。( ) 基于对象的访问控制模型。( 。(OBAC) 基于对象的访问控制模型。( ) 信息流模型。 信息流模型。
访问控制模型
从访问控制的角度出发,描述安全系统, 从访问控制的角度出发,描述安全系统,建立安 全模型的方法。 全模型的方法。 一般包括主体、客体、以及为识别和验证这些实 一般包括主体、客体、 体的子系统和控制实体间的访问的监视器。 体的子系统和控制实体间的访问的监视器。 来自于策略。 来自于策略。
访问控制过程
首先对合法用户进行验证。(认证) 首先对合法用户进行验证。(认证) 。(认证 然后对选用控制策略。(控制策略的具体实现) 。(控制策略的具体实现 然后对选用控制策略。(控制策略的具体实现) 最后对非法用户或越权操作进行审计。(审计) 。(审计 最后对非法用户或越权操作进行审计。(审计)
安全模型的特点
能否成功地获得高安全级别的系统, 能否成功地获得高安全级别的系统,取决于对安全控制机制的设计和实施投 入多少精力。但是如果对系统的安全需求了解的不清楚, 入多少精力。但是如果对系统的安全需求了解的不清楚,即使运用最好的软 件技术,投入最大的精力,也很难达到安全要求的目的。 件技术,投入最大的精力,也很难达到安全要求的目的。安全模型的目的就 在于明确地表达这些需求,为设计开发安全系统提供方针。 在于明确地表达这些需求,为设计开发安全系统提供方针。 安全模型有以下4个特点: 安全模型有以下 个特点: 个特点
自主访问控制(DAC) 自主访问控制( )
根据自主访问控制策略建立的一种模型。 根据自主访问控制策略建立的一种模型。 允许合法用户以用户或用户组的身份访问策略规 定的客体。 定的客体。 阻止非授权用户访问客体。 阻止非授权用户访问客体。 某些客体还可以自主的把自己所拥有的客体访问 权授予其它用户。 权授予其它用户。 任意访问控制。 任意访问控制。
控制策略
主体对客体的访问规则集, 主体对客体的访问规则集,这个规则集直接定义 了主体可以的作用行为和客体对主体的约束条件。 了主体可以的作用行为和客体对主体的约束条件。 是主体对客体的操作行为集和约束条件集。 是主体对客体的操作行为集和约束条件集。 体现为一种授权行为。 体现为一种授权行为。 记录谁可以访问谁。 记录谁可以访问谁。
非形式化安全模型仅模拟系统的安全功能; 非形式化安全模型仅模拟系统的安全功能; 形式化安全模型则使用数学模型,精确地描述安全性及其在系统中使用的情况。 形式化安全模型则使用数学模型,精确地描述安全性及其在系统中使用的情况。
访问控制准则
在安全操作系统领域中, 在安全操作系统领域中,访问控制一般都涉及
第六章 访问控制
访问控制表ACL 访问控制表
ACL是存在于计算机中的一张表,用户对特定系统对象例如文 ACL是存在于计算机中的一张表, 是存在于计算机中的一张表 件目录或单个文件的存取权限。 件目录或单个文件的存取权限。每个对象拥有一个在访问控 制表中定义的安全属性。 制表中定义的安全属性。这张表对于每个系统用户有拥有一 个访问权限。最一般的访问权限包括读文件( 个访问权限。最一般的访问权限包括读文件(包括所有目录 中的文件),写一个或多个文件和执行一个文件( ),写一个或多个文件和执行一个文件 中的文件),写一个或多个文件和执行一个文件(如果它是 一个可执行文件或者是程序的时候)。 一个可执行文件或者是程序的时候)。