访问控制概念及实践

合集下载

安全测试中的访问控制与权限管理

安全测试中的访问控制与权限管理

安全测试中的访问控制与权限管理在安全测试过程中,访问控制与权限管理起着至关重要的作用。

有效的访问控制和权限管理可以确保系统只被授权人员访问和操作,从而减少潜在的安全风险。

本文将探讨访问控制和权限管理在安全测试中的重要性,并提供一些有效的实践方法和策略。

一、访问控制的概念与原则访问控制是指控制系统中用户对资源的访问和操作权限。

合理的访问控制可以有效地防范潜在的安全威胁和风险。

在设计访问控制策略时,需要遵循以下原则:1. 最小权限原则:用户只能获得完成工作所需的最低权限,以减少潜在的风险。

2. 分离权限原则:将用户的权限分隔开,确保他们只能访问自己负责的资源。

3. 统一管理原则:通过集中管理用户权限,可以更好地管理和监控系统的访问控制。

4. 强制访问控制原则:对系统资源的访问必须受到严格的控制和监管,确保只有合法的用户才能获得访问权限。

二、权限管理的重要性权限管理是访问控制的核心组成部分,它对系统的安全性和完整性起着重要的保护作用。

通过权限管理,可以确保只有合法的用户能够访问敏感信息和系统资源,从而防止未经授权的访问和数据泄露。

合理的权限管理还可以帮助系统管理员更好地管理用户账户和权限,以及快速应对潜在的安全威胁。

三、安全测试中的访问控制和权限管理策略在进行安全测试时,需要采取一系列有效的策略来保障访问控制和权限管理的有效性。

以下是一些建议的策略:1. 多层次的权限控制:将系统资源和敏感信息分为多个层次,并对每个层次设置不同的权限控制,以确保只有具备相应权限的人员才能够访问和操作。

2. 强密码要求:要求用户设置强密码,并定期更换密码。

密码应包含大小写字母、数字和特殊字符,长度不低于8位。

3. 双重身份验证:对于一些敏感操作和信息,可以采用双重身份验证的方式,例如通过手机短信或令牌生成的动态验证码,以增加访问的安全性。

4. 实施定期审计:定期对系统的访问控制和权限管理进行审计,确认权限的正确性和完整性,并发现潜在的安全问题。

访问控制

访问控制

访问控制:原理及实践访问控制限制用户可直接进行的操作,以及代表用户的执行程序可进行的操作。

通过这种方式访问控制可以阻止违反安全的活动。

Ravi S. Sandhu and Pierangela Samarati摘要:访问控制的目的是为了限制一个合法的计算机系统用户可执行的活动和操作。

访问控制限制用户可直接进行的操作,以及代表用户的执行程序可进行的操作。

通过这种方式访问控制可以阻止违反安全的活动。

这篇文章解释了访问控制及其与其它安全服务的关系,如身份认证、审计和管理等。

然后讨论了访问矩阵模型并描述了在实际系统中实现这种访问矩阵的不同方法,最后讨论了在现行系统中普遍存在的访问控制策略以及对访问控制管理的简单思考。

访问控制和其它安全服务在计算机系统中访问控制依靠并与其它安全服务共存。

访问控制涉及限制合法用户的活动。

用户或代表用户的执行程序通过请求监听器对系统中的主体执行访问控制,而监听器促进每一次访问。

为了决定用户要进行的操作是否通过,请求监听器要向认证数据库发出请求。

认证数据库是通过安全管理员管理和维护的。

管理员在安全策略和组织的基础上设置这些认证。

用户也可以修改认证数据库中的一些部分。

例如,设置个人文件的访问权限、查询监听器和记录系统相关活动的日志。

图1是安全服务及其关系的逻辑图表。

它不应该用字面的意思去解释。

例如,后面将提到,对象经常是被请求监听器保护着存储在认证数据库中的,而不是被物理上分开的。

图表对区别身份认证,访问控制,审计和管理服务的区分较为理想化,可能不如图表显示的明显。

他们之间的区分被认为是必要的,但不是在每个系统中都表现得明显。

对认证和访问控制清楚区分开很重要。

认证服务的责任是正确地建立用户的身份。

访问控制则是假设用户的身份认证被成功核实后通过请求监听器执行访问控制。

当一个合法用户通过身份认证并正确地接管了请求监听器时访问控制的作用就停止了。

读者肯定对通过提供一个认证密码登录计算机系统很熟悉。

《网络设备配置与管理》 教案 认识网络访问控制及地址转换

《网络设备配置与管理》 教案  认识网络访问控制及地址转换

《网络设备配置与管理》教案——认识网络:访问控制及地址转换一、教学目标1. 了解网络的基本概念、结构和类型2. 掌握访问控制的概念及其在网络中的应用3. 熟悉地址转换的方法和技巧4. 能够运用访问控制和地址转换知识解决实际问题二、教学内容1. 网络的基本概念网络的定义网络的分类网络的拓扑结构2. 网络的结构和类型局域网(LAN)广域网(WAN)城域网(MAN)3. 访问控制的概念及其应用访问控制的定义访问控制的分类访问控制策略的实现4. 地址转换的方法和技巧私有地址和公有地址网络地址转换(NAT)端口地址转换(PAT)三、教学过程1. 引入话题:通过一个实际案例,引发学生对网络访问控制和地址转换的兴趣。

2. 讲解网络的基本概念、结构和类型,让学生了解网络的基本知识。

3. 讲解访问控制的概念及其应用,让学生了解访问控制的重要性。

4. 讲解地址转换的方法和技巧,让学生掌握地址转换的实际应用。

5. 结合实际案例,让学生运用所学知识解决实际问题。

四、教学方法1. 讲授法:讲解网络基本概念、结构和类型,访问控制的概念及其应用,地址转换的方法和技巧。

2. 案例分析法:通过实际案例,让学生了解访问控制和地址转换在实际中的应用。

3. 互动教学法:引导学生积极参与讨论,提高学生的学习兴趣和动力。

五、教学评价1. 课堂参与度:观察学生在课堂上的发言和讨论情况,评价学生的学习兴趣和动力。

2. 课后作业:布置相关题目,让学生课后巩固所学知识,评价学生的掌握程度。

3. 实践操作:让学生在实验室进行网络设备配置,评价学生运用所学知识解决实际问题的能力。

六、教学内容5. 访问控制列表(ACL)的配置与使用ACL的基本概念ACL的类型与编号ACL的配置方法ACL的应用示例6. 网络设备的安全策略设备安全策略的概念设备安全策略的制定设备安全策略的实施设备安全策略的检测与改进七、教学内容7. 地址转换技术静态NAT与动态NATPAT(端口地址转换)网络地址端口转换(NAPT)应用案例分析八、教学内容8. 路由器与交换机的访问控制路由器ACL配置交换机ACL配置路由器与交换机ACL的协同工作访问控制策略的优化九、教学内容9. 虚拟专用网络(VPN)的访问控制VPN的基本概念VPN的访问控制方法VPN的配置与调试VPN在实际应用中的案例分析十、教学内容10. 网络安全管理网络安全管理的任务与目标网络安全管理的工具与技术网络安全管理的策略与措施网络安全管理的实践案例七、教学过程6. 通过讲解访问控制列表(ACL)的基本概念、类型与编号,以及配置方法,让学生了解如何在网络设备上实现访问控制。

《网络设备配置与管理》 教案 认识网络访问控制及地址转换

《网络设备配置与管理》 教案  认识网络访问控制及地址转换

《网络设备配置与管理》教案——认识网络:访问控制及地址转换教案概述:本教案旨在帮助学生理解网络中的访问控制以及地址转换的概念和原理。

通过学习,学生将能够掌握网络访问控制列表的配置和使用,以及理解网络地址转换(NAT)的工作原理和配置方法。

教学目标:1. 了解访问控制列表(ACL)的基本概念和作用。

2. 学会配置基本ACL并应用到网络设备上。

3. 掌握网络地址转换(NAT)的概念和分类。

4. 学会配置NAT并解决内网访问外网的问题。

5. 能够分析并解决常见的访问控制和地址转换问题。

教学内容:一、访问控制列表(ACL)概述1. ACL的概念2. ACL的类型与编号3. ACL的匹配条件4. ACL的应用位置二、ACL的配置与管理1. 基本ACL的配置步骤2. 高级ACL的配置步骤3. ACL的调度与管理4. ACL的调试与监控三、网络地址转换(NAT)1. NAT的概念与作用2. NAT的类型与工作原理3. NAT的配置方法4. NAT的优缺点及适用场景四、NAT的高级应用1. PAT(端口地址转换)2. NAT Overload3. 负向NAT4. NAT与其他网络技术(如VPN、防火墙)的结合应用五、案例分析与实战演练1. 案例一:企业内网访问外网资源的安全控制2. 案例二:NAT解决内网设备访问外网问题3. 案例三:复杂网络环境下的NAT配置与应用4. 案例四:ACL与NAT在实际网络中的综合应用教学方法:1. 理论讲解:通过PPT、教材等辅助材料,系统讲解访问控制和地址转换的相关知识。

2. 实操演示:现场演示ACL和NAT的配置过程,让学生直观地了解实际操作。

3. 案例分析:分析实际案例,让学生学会将理论知识应用于实际工作中。

4. 互动问答:课堂上鼓励学生提问,解答学生关于访问控制和地址转换的疑问。

5. 课后作业:布置相关练习题,巩固学生所学知识。

教学评估:1. 课堂问答:检查学生对访问控制和地址转换的理解程度。

文件系统访问控制

文件系统访问控制

文件系统访问控制文件系统访问控制是一种重要的信息安全措施,它通过限制对文件和目录的访问权限,确保只有授权用户或者程序能够对其进行读取、写入或执行的操作。

本文将探讨文件系统访问控制的意义、常见的实施方式以及最佳实践。

一、文件系统访问控制的意义在计算机系统中,文件是组织和存储数据的最基本单位。

保护文件的机密性、完整性和可用性对于维护信息安全至关重要。

文件系统访问控制能够防止非授权用户获取敏感信息、修改关键文件或者破坏系统的正常运行。

通过限制对文件和目录的访问权限,可以确保只有经过授权的用户能够进行合法的操作,防范潜在的安全威胁。

二、常见的文件系统访问控制方式1. 用户-组权限模型用户-组权限模型是最常见的文件系统访问控制机制之一,它基于用户和组的概念,为每个文件和目录分配访问权限。

每个文件都有一个所有者和一个所属组,分别对应文件的创建者和所属的用户组。

通过设置文件的权限位(读、写和执行)以及用户和组的关联,在文件系统层面限制了谁能够访问文件以及可执行的操作。

2. 访问控制列表(ACL)访问控制列表是一种更为灵活的访问控制方式,它允许用户或管理员为每个文件或目录指定特定的用户或用户组,并为其设置相应的权限。

相比于传统的用户-组权限模型,ACL允许更加细粒度的访问控制,使得文件的权限管理更加灵活和精细。

3. 强制访问控制(MAC)强制访问控制是一种更高级的文件系统访问控制方式,它将访问控制策略与文件对象本身捆绑,从而在操作系统级别严格限制文件的访问。

MAC模型通常使用一套预定义的标签和规则,以确保文件只能被特定的安全级别或安全策略的主体所访问。

三、文件系统访问控制的最佳实践1. 最小权限原则在设置文件访问控制时,应始终遵循最小权限原则。

即给予用户或程序最低限度的权限,以避免潜在的滥用或误操作。

只有在必要的情况下,才应该授予更高级别的权限。

2. 定期审计权限通过定期审计权限,可以及时发现并纠正不当的权限分配。

网络访问控制与策略

网络访问控制与策略

网络访问控制与策略随着互联网的普及和发展,网络安全问题变得日益突出。

为了保护网络资源和用户信息的安全,网络访问控制与策略变得非常重要。

本文将探讨网络访问控制的概念、重要性以及如何制定有效的网络访问策略。

一、网络访问控制的概念网络访问控制是一种安全措施,旨在限制和管理网络上的用户对资源的访问权限。

它可以阻止未经授权的用户访问敏感信息,并减少网络攻击的风险。

网络访问控制通常通过身份验证、授权和审计等手段来实现。

身份验证是网络访问控制的第一步。

用户需要提供有效的凭证(如用户名和密码)来证明自己的身份。

一旦身份得到确认,用户将被授予一定的访问权限。

授权是网络访问控制的第二步。

在身份验证成功后,系统根据用户的角色和权限,决定其可访问的资源和操作。

例如,管理员可以访问和管理所有资源,而普通用户只能访问部分资源。

审计是网络访问控制的关键环节。

它可以记录和监控用户的访问行为,以便及时检测异常活动和安全事件。

审计日志可以提供证据,用于追溯和分析安全事件的来源。

二、网络访问控制的重要性网络访问控制在保护网络安全和减少风险方面起到至关重要的作用。

以下是网络访问控制的几个重要方面:1. 数据保护:通过网络访问控制,可以限制用户对敏感数据的访问,防止信息泄露和盗取。

只有经过授权的用户才能访问敏感数据,这有助于保护隐私和公司机密信息。

2. 网络性能优化:网络访问控制可以限制网络资源的使用,确保网络的高效运行。

通过对用户进行分组和分级,可以根据其需求和优先级来分配带宽和资源,从而提高网络性能和响应速度。

3. 防止恶意攻击:网络访问控制可以阻止未经授权的用户进入网络,减少恶意攻击的风险。

通过设置防火墙、入侵检测系统和安全策略等措施,可以有效地防范网络攻击,保护系统免受病毒、木马和黑客的侵害。

4. 合规要求:许多行业都有严格的合规要求,要求企业对网络进行访问控制和审计。

例如,金融行业的PCI DSS和医疗行业的HIPAA要求企业采取相应的网络安全措施,以保护用户的敏感信息。

05访问控制

05访问控制

第五讲访问控制罗守山北京邮电大学计算机学院内容提要♦1. 概述♦2. 自主型安全(访问控制)模型♦3 强制访问控制模型♦4 基于角色的访问控制模型♦5 访问控制中的安全策略与信任机制♦访问控制是安全服务的一个重要组成部分。

–所谓访问控制,就是通过某种途径显式地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。

–国际标准化组织(ISO)在网络安全标准ISO7498-2中定义了5种层次型安全服务,即:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务,因此,访问控制是信息安全的一个重要组成部分。

1.概述访问控制系统一般包括:1)主体(Subject):是可以对其它实体施加动作的主动实体,简记为S。

有时我们也称为用户(User)或访问者(被授权使用计算机的人员),记为U。

主体的含义是广泛的,可以是用户所在的组织(称为用户组)、用户本身,也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以是应用服务程序程序或进程;2)客体(Object):被调用的程序或欲存取的数据访问,是接受其他实体访问的被动实体, 简记为O。

客体的概念也很广泛,凡是可以被操作的信息、资源、对象都可以认为是客体。

在信息社会中,客体可以是信息、文件、记录等的集合体,也可以是网路上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体;3)安全访问规则:用以确定一个主体是否对某个客体拥有访问权力。

是主体对客体的操作行为集和约束条件集, 简记为KS。

简单讲,控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对可以的作用行为和客体对主体的条件约束。

访问策略体现了一种授权行为,也就是客体对主体的权限允许,这种允许不超越规则集,由其给出。

访问控制系统三个要素之间的行为关系见下图。

♦可以使用三元组(S,O,P)来表示,其中S表示主体,O表示客体,P表示许可。

访问控制技术讲义

访问控制技术讲义
访问控制技术
本章内容
• 访问控制概述 • 常见的访问控制技术 • 授权与PMI • 安全审计
访问控制概述
访问控制基本概念 访问控制目标 访问控制与访问控制(Access Control)
防止对资源的未授权使用,包括防止以未授权方式使用 某一资源
非法用户的任何访问 合法用户的非法访问
主要解决面向机密性的访问控制
下读,主体安全级别高于客体时,允许读
上写,主体安全级别低于客体时,允许写
Objects
R/W W
W
W
TS(绝密级)
R R/W RR RR
Subject TS S s
W
W
R/W W
R
R/W
C
U
S(机密级 ) C(秘密级)
U(无密级)
Information Flow
3
0
强制访问控制(MAC)——BLP模型
访问控制概述
访问控制基本概念 访问控制目标 访问控制与身份认证 访问控制的实现机制
访问控制的实现机制
访问控制矩阵 访问能力表 访问控制列表
访问控制矩阵AM
最初实现访问控制机制的概念模型,以二维矩阵来 体现主体、客体和访问操作
访问控制可以很自然的表示成一个矩阵的形式
行表示主体(通常为用户) 列表示客体(各种资源) 行和列的交叉点表示某个主体对某个客体的访问权限(比如
3
6
强制访问控制(MAC)——BIBA模型
传统访问控制所存在的问题
同一用户在不同的场合需要以不同的权限访问系统,按 传统的做法,变更权限必须经系统管理员授权修改,因 此很不方便。
当用户量大量增加时,按每用户一个注册账号的方式将 使得系统管理变得复杂、工作量急剧增加,也容易出错。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
追踪用户活动的审计日志和监控 可问责性
访问控制手段
管理(administrative)控制
组织和管理手段和机制控制人的行为以确保信息资产的安 全,如安全策略,职务分离、强制假期、工作轮换等人事 制度,教育培训,安全检查和安全审计等;
技术(technical)控制
使用现代电子技术手段和机制确保信息资产的安全,如电 子门禁、防火墙、入侵检测系统、审计跟踪、生物识别等;
读 写 执行 拒绝访问 …
版权所有 樊山 fanfox7405@
14
访问控制模型
自主访问控制 强制访问控制 角色型访问控制
自主访问控制
Discretionary access control (DAC) 允许客体的属主(创建者)决定主体对该客体的访问权
限 灵活地调整安全策略 具有较好的易用性和可扩展性 常用于商业系统 安全性不高 计算机领域访问权限
活这一角色,才能对一个对象进行访问或执
行某种操作
激活
安全管理员 指定
用户
角色/ 权限
访问或操作
RBAC的组成
核心RBAC
用户与权限之间存在一种多对多的关系 会话是某个用户与少数几个角色之间的对应关系 提供传统但稳健的机遇群组的访问控制
层级RBAC
角色关系定义了用户成员与权限继承 反映组织结构和功能描述 两种类型的层级
主流的AAA服务器包括:
RADIUS; TACACS; DIAMETER。
目录
访问控制概念及模型 访问控制技术
访问控制实践
身份管理
身份管理(Identity Management ,IdM),包括使用不同产品对用户进行自动化身份 标识、身份验证和授权。
身份管理的问题:
每位用户应当能够访问哪些内容 由谁批准和允许访问 访问决策如何与策略相对应 之前的员工是否仍然拥有访问权 我们如何与动态的、不断变化的环境同步 撤销访问的过程是怎样的 如何对访问进行集中控制和监控 为什么雇员需要记住8个密码? 不同操作平台如何进行集中管理 如何控制雇员、客户和合作伙伴的访问权限 如何确保遵守必要的法规 如何辞职
在防火墙应用中,是否允许数据包穿越防火墙不仅根 据防火墙所设置的静态规则决定,而且根据连接的当 前状况(如是否与已有连接存在逻辑关系)决定;
在存储配额管理应用中,是否允许用户使用存储空间 不仅取决于所授予用户的静态访问权限,而且根据用 户已经占用的存储空间数量决定。
集中式访问控制管理
集中式管理,由专门的访问控制管理人员集中对访问控制进行设置和管理, 这种方式:
机密性
确保只有那些被授予特定权限的人才能够访问到信息。
标识、认证、授权和稽核
Identification, Authentication, Authorization, and Accountability
提供标识信息的主体 身份标识
核实标识信息 身份验证
使用一个标准确定主体能 够对客体执行的操作 授权
访问控制概念及实践
唐龙
访问控制概念
访问控制领域的机制能够使系统授予或撤销用户 进行访问数据或对某一信息系统执行操作的权限。
访问控制系统包括:
文件权限,如在文件服务器上执行“新建”、“只 读”、“编辑”或“删除”。
程序权限,如在应用服务器上执行程序的权限。 数据权限,如在数据库中提取或更新信息的权限。
SN:fan2011ppt-011
7
安全原则
可用性
确保那些已被授权的用户在他们需要的时候,确实可以访 问到所需信息。即信息及相关的信息资产在授权人需要的 时候,可以立即获得。
完整性
• 保证信息和处理方法的正确性和完整性。信息完整性一方 面指在使用、传输、存储信息的过程中不发生篡改信息、 丢失信息、错误信息等现象;另一方面指信息处理的方法 的正确性,执行不正当的操作,有可能造成重要文件的丢 失,甚至整个系统的瘫痪。
目录在身份管理中的角色
为读取和搜索操作而进行过优化的专用数据库软件,它是身份管理解决方案 的主要组件
元目录从其他来源中提取数据以更新IdM目录
Web访问管理
Web访问管理(Web Access Management, WAM)软件控制用户在使用Web 浏览器与基于Web的企业资产交互时能够访问哪些内容
访问控制矩阵示例
访问控制矩阵
功能表
指定某些主体对待客体进行操作的访问权限
访问控制列表
主体被授权访问特定客体的权限列表,并且定义了授权程度
访问控制列表
主体 文件1
Larry 读
功能 Curl 完全控制 y
Mo 读和写
Bob 完全控制 功能表与主体绑定 ACL与客体绑定
文件2 读和写 不能访问
版权所有 樊山 fanfox7405@
11
认证(Authentication)
认证的三种方式
他知道的内容(something a person knows)
根据知识进行认证
他持有的证明(something a person has)
根据所有权进行认证
他就是这个人(something a person is)
不能访问 不能访问
文件3 读 完全控制
文件4 读和写 读

不能访问 ACL
完全控制 不能访问
内容相关访问控制
对客体的访问取决于客体的内容
需要对所访问客体的内容进行扫描,所以系统开销比 较大;
具有比较细的控制粒度,适合对一类数据中某些敏感 信息进行保护;
系统管理开销比较大,需要进行大量的配置工作;
AAA服务的主要特点包括:
分布式(客户端/服务器)安全构架(distributed security model); 认证事务(authentication transaction); 灵活的认证机制(authentication mechanisms); 可扩充协议(extensible protocol)。
不能访问 读

执行
删除 更改 完全控制
-
R
W
X
D
C
-
强制访问控制
Mandatory access control (MAC) 主体对客体的所有访问请求按照强制访问控制策
略进行控制,客体的属主无权控制客体的访问权 限,以防止对信息的非法和越权访问 主体和客体分配有一个安全属性 应用于军事等安全要求较高的系统 可与自主访问控制结合使用
1、用户向Web服务器送 交凭证 2、Web服务器验证用户 的凭证 3、用户请求一个资源 (客体) 4、Web服务器使用安全 策略进行验证以确定是 否允许 5、Web服务器允许用户 访问请求的资统维护一个密码,降低保留不同系统的不同密码的复杂性
自助式密码重设
版权所有 樊山 fanfox7405@
5
主体与客体
主体
发起者,是一个主动的实体,可以操作被动实体的相关信 息或数据
客体
一种被动实体,被操作的对象,规定需要保护的资源
用户
进程
程序
主体:用户、程序、进程 版权所有 樊山 fanfox7405@
客体:文件、存储介质、程序、进程6
物理(physical)控制
使用传统物理实体安全手段和机制确保信息资产的安全, 如传统锁具、证件、保险柜、警卫、栅栏、灯光等。
标识( Identification)
标识是实体身份的一种计算机表达,每个实体与计算机内部的一个身份表达绑定 标识的主要作用:访问控制和审计
访问控制:标识用于控制是否允许特定的操作 审计:标识用于跟踪所有操作的参与者,参与者的任何操作都能被明确地标识出来
限制性用户接口
通过不允许请求某些功能、信息或访问特定的系统资源,限制性的用户接口 能够限制用户的访问能力。
菜单和外壳 数据库视图 物理限制接口
工资员数据库视图
经理数据库视图
访问控制矩阵
包含主体和客体的表,它规定每个主体对每个客体所能执行的动作 具有DAC自主访问控制模型属性 访问权限可以直接分配给主体或客体
身份管理技术
目录 Web访问管理 密码管理 单点登录 账户管理 配置文件更新
目录
目录
包含与公司网络资源和用户有关的信息 目录通过X.500标准和某种协议(轻量级目录访问
协议(LDAP),允许主体和应用程序与目录进行 交互 目录的客体由目录服务管理 用例:
Windows域管理
口令、挑战-应答、生物特征鉴别
所有其它的安全服务都依赖于该服务 需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体 目的:使别的成员(验证者)获得对声称者所声称的事实的信任
版权所有 樊山 fanfox7405@
13
授权(Authorization)
规定主体可以对客体执行的操作:
主体与客体的关系
主体:接收客体相关信息和数据,也可能改变客体相关信息 一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不
同的计算机上运行,并由父主体控制它们 客体:始终是提供、驻留信息或数据的实体
主体和客体的关系是相对的,角色可以互换
访问是主体和客体之间的信息传输
版权所有 樊山 fanfox7405@
根据特征进行认证
概念性的问题:这个人是不是他所宣称的那个人吗?
The conceptual question is, “Who is this person?”
版权所有 樊山 fanfox7405@
12
认证(Authentication)
确认实体是它所声明的,提供了关于某个实体身份的保证,某一实体确信与之打 交道的实体正是所需要的实体
有利于执行统一、严格的安全政策; 在访问需求变化较多的环境中访问控制管理的负担比较重,容易形成瓶颈;
目前主流的集中式认证服务主要解决对各种网络设备进行访问时的认证 (authentication)、授权(authorization)和记账(accounting)问题, 所以又被称为AAA服务;
相关文档
最新文档