3-2 传统的访问控制

合集下载

访问控制技术

访问控制技术

访问控制技术(P658-670)1、访问控制技术概述(1)访问控制的基本模型访问控制包括三个要素:主体、客体、控制策略。

访问控制包括认证、控制策略实现和审计三方面的内容。

(2)访问控制的实现技术A、访问控制矩阵(ACM)是通过矩阵形式表示访问控制规则和授权用户权限的方法访问矩阵是以主体为行索引,以客体为列索引的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。

B、访问控制表(ACLs)实际上是按列保存访问矩阵。

访问控制表提供了针对客体的方便的查询方法。

但是用它来查询一个主体对所有客体的所有访问权限是很困难的。

C、能力表对应于访问控制表,这种实现技术实际上是按行保存访问矩阵。

能力表实现的访问控制系统可以很方便地查询某一个主体的所有访问权限,但查询对某一个客体具有访问权限的主体信息是很困难的。

D、授权关系表是即不对应于行也不对应于列的实现技术,只对应访问矩阵中每一个非空元素的实现技术。

如果授权关系表按主体排序,查询时就可以得到能力表的效率;如果按客体排序,查询时就可得到访问控制表的效率。

(3)访问控制表介绍A、ACL的作用可以限制网络流量、提高网络性能;提供对通信流量的控制手段;是提供网络安全访问的基本手段;可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。

B、ACL的执行过程一个端口执行哪条ACL,这需要按照列表中的条件语句执行顺序来判断。

如果一个数据包的报头跟表中某个条件判断语句相匹配,那么后面的语句就将被忽略,不再进行检查。

数据包只有在跟第一个判断条件不匹配时,它才被交给ACL中的下一条件判断语句进行比较。

如果匹配,则不管是第一条还是最后一条语句,数据都会立即发送到目的接口。

如果甩有的ACL判断语句都检测完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃。

注意,ACL不能对本路由器产生的数据包进行控制。

C、ACL的分类分为标准ACL和扩展ACL。

主要区别:标准ACL只检查数据包的源地址;扩展ACL既检查数据包的源地址,也检查数据包的目的地址,同时还可以检查数据包的特定协议类型、端口号等。

selinux基本工作原理

selinux基本工作原理

selinux基本工作原理SELinux(Security-Enhanced Linux)是一个在Linux内核中实现的强制访问控制(MAC)系统。

其基本工作原理是通过在系统中强制执行安全策略,对进程的访问和操作进行更为细致和精确的控制,以增强系统的安全性。

以下是SELinux的基本工作原理:1.策略定义:SELinux的工作始于一个称为"策略"的定义。

策略规定了哪些主体(如进程、用户)有权执行哪些操作(如读、写、执行),以及在哪些对象(如文件、目录)上执行这些操作。

策略是由安全策略管理器生成和维护的。

2.标签:SELinux为系统上的每个对象和主体分配唯一的安全标签。

这些标签包含了有关对象和主体的信息,如它们的角色、类型和安全上下文。

标签的引入使得SELinux能够在更细粒度上进行访问控制。

3.强制访问控制:SELinux通过在系统中实施强制访问控制来执行定义的策略。

传统的Linux访问控制是基于自愿访问控制(DAC),而SELinux引入了强制访问控制(MAC)。

这意味着即使用户具有访问某个资源的权限,如果SELinux规则不允许,则该用户也无法访问。

4.安全上下文:SELinux使用安全上下文来定义对象和主体的标签。

安全上下文包括类型(type)、角色(role)和用户(user)。

这些信息在策略中定义,并通过标签与对象和主体相关联。

5.审计日志:SELinux还提供了审计功能,可用于记录系统上发生的安全事件。

审计日志记录包含有关SELinux决策的信息,以及与安全策略违规相关的详细信息。

总体而言,SELinux通过实施强制访问控制和基于安全标签的访问规则,提供了比传统自愿访问控制更为细致和强大的安全性。

这有助于防范各种攻击和提高系统的整体安全性。

访问控制技术讲义

访问控制技术讲义
访问控制技术
本章内容
• 访问控制概述 • 常见的访问控制技术 • 授权与PMI • 安全审计
访问控制概述
访问控制基本概念 访问控制目标 访问控制与访问控制(Access Control)
防止对资源的未授权使用,包括防止以未授权方式使用 某一资源
非法用户的任何访问 合法用户的非法访问
主要解决面向机密性的访问控制
下读,主体安全级别高于客体时,允许读
上写,主体安全级别低于客体时,允许写
Objects
R/W W
W
W
TS(绝密级)
R R/W RR RR
Subject TS S s
W
W
R/W W
R
R/W
C
U
S(机密级 ) C(秘密级)
U(无密级)
Information Flow
3
0
强制访问控制(MAC)——BLP模型
访问控制概述
访问控制基本概念 访问控制目标 访问控制与身份认证 访问控制的实现机制
访问控制的实现机制
访问控制矩阵 访问能力表 访问控制列表
访问控制矩阵AM
最初实现访问控制机制的概念模型,以二维矩阵来 体现主体、客体和访问操作
访问控制可以很自然的表示成一个矩阵的形式
行表示主体(通常为用户) 列表示客体(各种资源) 行和列的交叉点表示某个主体对某个客体的访问权限(比如
3
6
强制访问控制(MAC)——BIBA模型
传统访问控制所存在的问题
同一用户在不同的场合需要以不同的权限访问系统,按 传统的做法,变更权限必须经系统管理员授权修改,因 此很不方便。
当用户量大量增加时,按每用户一个注册账号的方式将 使得系统管理变得复杂、工作量急剧增加,也容易出错。

(完整word版)苏州大学物联网信息安全期末考题

(完整word版)苏州大学物联网信息安全期末考题

物联网信息安全一.选择1.以下加密法中属于双钥密码体制的是__D___A.DES B.AES C.IDEA D.ECC2.Internet上很多软件的签名认证都来自___D____公司。

A.Baltimore B.Entrust C.Sun D.VeriSign3.Kerberos中最重要的问题是它严重依赖于____C_____A.服务器B.口令C.时钟D.密钥4. PKI支持的服务不包括(D)A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务5.防火墙用于将Internet和内部网络隔离,(B)A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。

A.2 128 B.2 64 C.2 32 D.2 2567.一个完整的密码体制,不包括以下(C )要素A、明文空间B、密文空间C、数字签名D、密钥空间8.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。

A、加密B、解密C、签名D、保密传输9.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制10.公钥密码体制依赖的NPC问题有哪些?11.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该___C____A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件12.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术13.四种类型病毒按时间排序14.密码学的目的是_C__A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全15.设计安全系统16.关于密钥的安全保护下列说法不正确的是____A___A.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中D.定期更换密钥17 .高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

网络安全试卷+答案

网络安全试卷+答案

1、计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。

2、根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表现为拦截,而主动攻击表现为中断、篡改、伪造_三类。

3、根据加密密钥和解密密钥是否相同,密码体制可以分为:对称密钥体制和非对称密钥体制。

4、数字水印的基本特性包I括可证明性、不可感知性、鲁棒性。

5、基本鉴别技术包[括单向鉴别、、群鉴别等技术。

6、RBAC模型的基本成分是用户、权限和。

7、入侵检测过程分为3个基本步骤:信息收集、数据分析和结果处理。

8、根据数据来源的不同,IDS可以分为两类:NIDS和HIDS。

9、DDos一攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。

10、防火墙有三种部署方式:路由器过滤方式防火墙方式防火墙、主机过滤方式防火墙方式防火墙、DMZ方法。

1、根据攻击行为的发起方式,网络攻击可以分为一主动攻击和被动攻击,其中被动攻击常表现为拦截,而主动攻击表现为中断、篡改、伪造三类。

2、加密的基本方法分为:变位、替换。

3、密钥管理的基本内容包括密钥的生成、验证、、密钥的保存、密钥的使用、备份和销毁。

4、PGP加密系统不仅可以对邮件进行加密,还可以对文件、硬盘等进行加密。

5、RBAC模型的基本成分是用户、权限和。

6、在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。

①网络行为正常,系统没有检测到入侵:正常行为;②网络行为正常,系统检测到入侵:误报:③网络行为异常,系统没有检测入侵:漏报:④网络行为异常,系统检测到入侵:正常。

7、_防火墙—是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

8、SYNflooding攻击即是利用TCP一协议的设计弱点。

信息安全简答题

信息安全简答题

1、计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。

2、试用数学符号描述加密系统,并说明各符号之间的关系。

加密系统的数学符号描述是:S={P,C,K,E,D}。

其中Dk=Ek-1,Ek=Dk-1,C= Ek(P),P=Dk(C)= Dk(Ek(P))。

3、ECB与CBC方式的区别ECB模式:优点:简单;有利于并行计算;误差不会被传递;缺点:不能隐藏明文的模式;可能对明文进行主动攻击;CBC模式:优点:不容易主动攻击,安全性好于ECB,是SSL、IPSec的标准;缺点:不利于并行计算;误差传递;需要初始化向量IV;4、数据完整性保护都有哪些技术?信息摘录技术;数字签名技术;特殊签名技术;数字水印.5、数字签名的性质(1).签名的目的是使信息的收方能够对公正的第三者证明这个报文内容是真实的,而且是由指定的发送方发送的;(2).发送方事后不能根据自己的利益来否认报文的内容;(3).接收方也不能根据自己的利益来伪造报文的内容。

6、会话密钥和主密钥的区别是什么?主密钥是被客户机和服务器用于产生会话密钥的一个密钥。

这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。

主密钥能够被作为一个简单密钥块输出会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。

在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。

在会话和连接结束时,会话密钥被销毁。

7、盲签名原理盲签名的基本原理是两个可换的加密算法的应用, 第一个加密算法是为了隐蔽信息, 可称为盲变换, 第二个加密算法才是真正的签名算法.8、信息隐藏和传统加密的区别隐藏对象不同;保护的有效范围不同;需要保护的时间长短不同;对数据失真的容许程度不同。

9、对称密码体制和非对称密码体制的优缺点(1)在对称密码体制下,加密密钥和解密密钥相同,或者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。

对称密码体制的保密强度高,需要有可靠的密钥传递通道。

多数据库系统的访问控制技术研究

塑 Q:
T 技 术
S in e a d Te h 0o y In v to e ad c e c n c n Ig n o a i n H r l
多数 据库 系统 的访 问控 制技术研 究
丁 明
( 黑龙 江农垦农业职业技术学 院 黑龙 江哈尔滨 1 0 3 ) 4 5 1 摘 要: 本文概述 了访 问控 制技术 , 并对 传统 的访 问控 制模 型和 基于 角色的访 问控 削模型进行 了深入的研 究 ,对 多数据库 系统 的访问控 制的 原 因和 方法进 行 了分析 。 关键词 ; 多数据库 系统 统一访 问控 制模 型 访问控制机削 中图分类号 :P T3 文献标识 码 : A 文章编号 :6 4 0 8 ( 08 I() O 2 - 1 1 7- 9 X 2 0 )la- 0 I 0
抽象 化 ,抽象 化 的结果 是可 以模 型化 ,这 就 使 信息 安 全 的研 究 前进 了一 大 步 。 访 问控 制 是一 项 重 要 的信 息 安 全技 术 。 它 决定 了用 户对 系统资 源可 进行 何种 类型 的 访 问, 从而 防止 了合法 用户对 系统 资源的非 法 使 用 。 传 统 的 访 问 控 制 是 自 主 访 问 控 制 ( AC* 强制访 问控  ̄( D )I ] ] i MAC , )它们都 已经得 到 了美 国国防部 制订 的橘皮 书 一可 信计算 机 评 估准 则 的认 证 。但 是 ,近 年来 , 们普 遍 人 感到D AC和 MAC无法较好 的满足大量 存在 的商业 和 政 府部 门系 统 的安 全需 求 。因此 , 基 于角色 的访 问控 制(R ( BAc 便 作为传 统访 ) 问控制 的替 代 和补 充而 被 重新提 了出来 。
略, 只是通过 配置各种 参数来实 现某种安全 策 略, 具有 很大 的灵 活性 。RB 的基本 特征 AC 就是 根据安全 策略划分 出不 同的角色 , 对每个 角色分配不 同的操作许 可 , 同时为用 户指派不 同的角色 , 用户通过 角色 间接地 对信息资 源进 行 访 问。 它提供 了解 决大 量用 户 、数据 客体 和访 问权 限的授 权问题 的方法 。RB AC涉及 用户(sr, ue)角色(oe授权(emi in ,和 rl) pr so ) s 会话(e s o ) s si n 。角色是授 权 的集合 。当用 户 被赋 予一 个角 色时 ,用 户具 有该 角色包 含的 所有权 限用 户和 角色是 多对 多的关系 , 角色和 权限也 是 多对 多 的关系 。在 RB AC模 型 中, 每个用户进 入系统 时得 到一个会 话 , 一个会话 可能 激活 的角 色是该 用户 全部 角色 的一 个子

访问控制技术

防火墙技术原理1、访问控制及访问控制列表一、访问控制定义1、访问控制:安全保障机制的核心内容,是实现数据保密性和完整性的主要手段。

访问控制是为了限制访问主体(或成为发起者,是一个主动的实体:如用户、进程、服务等),对访问客体(需要保护的资源的)访问权限。

从而使计算机系统在合法范围内合用访问控制机制决定用户及代表一定用户利益的程序能干什么、及做到什么程度。

2、访问控制重要过程:-通过鉴别(authentication)来检验主体的合法身份-通过授权(authorization)来限制用户对资源的访问级别二、与其它安全服务关系模型三、访问控制原理四、访问控制分类1、传统访问控制-自主访问控制DAC(Discretionary Access Control)-强制访问控制MAC(Mandatory Access Control)2、新型访问控制-基于角色的访问控制RBAC(Role-Based Access Control)-基于任务的访问控制TBAC(Task-Based Access Control)…….五、自主访问控制技术(DAC)1、控制思想:自主访问控制机制允许对象的属主针对该对象的保护策略。

2、实现方式:通常DAC通过授权列表(或访问控制列表)来限定那些主体针对那些客体可以执行什么操作3、适用范围:通常用于商用,主流的操作系统Windows,防火墙。

六、强制访问控制MAC1、控制思想:每个主体都有既定的安全属性,每个客体也都有既定安全属性,主体对客体是否能执行特定的操作取决于两者安全属性之间的关系2、实现方式:所有主体(用户、进程)和客体(文件、数据)都被分配了安全标签,安全标签标识一个安全等级-主体被分配一个安全等,客体也被分配一个安全等级-访问控制执行时对主体和客体的安全级别进行比较3、适用范围:强制访问控制进行了很强的等级划分,经常用于军事用途。

七、基于角色的访问控制RBAC1、控制思想:在用户(user)和访问许可权(permission)之间引入角色(Role)的概念,用户与特定一个或多个角色相联系,角色与一个或多个访问许可权限相联系;角色是一个或多个用户可执行的操作的集合,他体现了RBAC的基本思想,即授权给用户的访问权限,由用在一个组织中担当的角色来决定八、基于角色的访问控制RBAC九、访问控制模型BLP十、访问控制模型Biba十一、访问控制应用类型1、网络访问控制2、主机、操作访问控制3、应用程序访问控制十二、网络访问控制十三、主机操作系统访问控制十四、应用程序访问控制十五、访问控制的实现(1)十六、访问控制的实现(2)十七、结束。

传统访问控制技术分类

传统访问控制技术分类1.引言1.1 概述概述部分的内容应该是对传统访问控制技术的简介和背景,并指出在现代信息技术发展中的重要性。

传统访问控制技术是指在计算机系统中用于保护资源和信息安全的一系列技术和方法。

随着计算机和网络的普及,信息安全问题越来越受到重视。

传统访问控制技术应运而生,旨在通过限制用户或实体对系统资源的访问来确保信息的保密性、完整性和可用性。

在现代企业、机构和个人中,对数据和信息的保护至关重要。

传统访问控制技术通过建立和实施一定的安全策略和机制,确保只有经过授权的用户或实体才能访问敏感数据和信息,从而减少数据泄露和损坏的风险。

传统访问控制技术主要包括基于身份认证和权限管理的方法,如密码验证、访问令牌、访问控制列表(ACL)和角色权限模型(RBAC)等。

这些技术通过验证用户的身份和权限,控制其对系统和资源的访问权限,以达到保护系统安全和数据隐私的目的。

在当前的信息化时代,传统访问控制技术仍然扮演着重要的角色。

然而,随着技术的不断发展和威胁的不断演变,传统访问控制技术也面临着一些挑战和限制。

因此,我们需要不断创新和改进传统访问控制技术,以适应新的安全需求和威胁环境。

本文将对传统访问控制技术进行详细分类和分析,并对其特点和发展方向进行总结。

通过深入理解和掌握传统访问控制技术的知识,我们可以更好地保护信息安全,提高系统的整体安全性和可信度。

1.2文章结构1.2 文章结构本篇文章旨在介绍传统访问控制技术的分类。

为了更好地展现传统访问控制技术的全貌,本文将按照以下章节划分内容:第一部分,引言,我们将简要概述传统访问控制技术的定义和作用,并介绍文章的目的,旨在为读者提供一个整体的背景和明确的研究目标。

第二部分,正文,将详细介绍传统访问控制技术的分类。

我们将对各类传统访问控制技术进行逐个的阐述,包括其定义、特点、优缺点等,以帮助读者深入了解每种技术的运作原理和应用场景。

第三部分,结论,我们将对前文所述的传统访问控制技术进行总结,总结其共同的特点和应用场景。

网络安全试卷+答案

1、计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。

2、根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表现为拦截,而主动攻击表现为中断、篡改、伪造三类。

3、根据加密密钥和解密密钥是否相同,密码体制可以分为:对称密钥体制和非对称密钥体制。

4、数字水印的基本特性包括可证明性、不可感知性、鲁棒性。

5、基本鉴别技术包括单向鉴别、双向、群鉴别等技术。

6、RBAC模型的基本成分是用户、权限和角色。

7、入侵检测过程分为3个基本步骤:信息收集、__数据分析_____和__结果处理_____。

8、根据数据来源的不同,IDS可以分为两类:NIDS 和HIDS。

9、__DDos_____攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。

10、防火墙有三种部署方式:路由器过滤方式防火墙方式防火墙、主机过滤方式防火墙方式防火墙、DMZ方法。

1、根据攻击行为的发起方式,网络攻击可以分为主动攻击和被动攻击,其中被动攻击常表现为拦截,而主动攻击表现为中断、篡改、伪造三类。

2、加密的基本方法分为:变位、替换。

3、密钥管理的基本内容包括密钥的生成、验证、传递、密钥的保存、密钥的使用、备份和销毁。

4、PGP加密系统不仅可以对邮件进行加密,还可以对文件、硬盘等进行加密。

5、RBAC模型的基本成分是用户、权限和角色。

6、在入侵检测系统(IDS)的使用中存在下列四种情况,它们分别属于什么行为。

①网络行为正常,系统没有检测到入侵:正常行为;②网络行为正常,系统检测到入侵:误报;③网络行为异常,系统没有检测入侵:漏报;④网络行为异常,系统检测到入侵:正常。

7、_防火墙____是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

into into into
A[p, f]; A[p, f]; A[p, f];
访问矩阵模型是在实际系统中实现保护策略和机制的抽象表 示。因此,它提供了一个帮助理解和描述保护系统的辅助概 念,一个便于比较不同保护系统的共同框架和一个研究保护 11 系统固有特性的形式模型
矩阵是动态增大的 创建一个客体就增加一个列 进来一个主体就增加一个行
zn
P1
{Own, r,e,w,a,d}
21
文件F的授权表-授权表的另一个例子
用户ID
文件目录 F
权限 {Own, r, e, w} {r, w} {r, Nhomakorabeae} {r}
A B C D
文件F
图 2.3 文件 F的 授权表
22
在实际应用中,如果对某客体可以访问的主 体很多,那么授权表会变得很长,占据较大 的存储空间,并且在监控程序作判别时,也 将花费较多的CPU时间。为此,可利用分组 与通配符对授权表进行简化
26
在客体o的授权表中,o的拥有者可以通 过删除某个主体在授权表中的项目来撤销该 主体对o的访问权限,或通过增加某个主体在 授权表中的项目来授予该主体对o的访问权限
27
访问控制矩阵

按列看是授权表内容

按行看是能力表内容
目标 用户 用户a 用户b 目标x R、W、Own R、W、Own 目标y 目标z R、W、Own

INTO T1 (column_4) VALUES ('Explicit value')
INSERT
INTO T1 (column_2,column_4) VALUES ('Explicit value', 'Explicit value')
2
每张表及数据项均可看作为一个客体
姓名 性别 年龄 班级 宿舍号码
它们可被访问、修改或删除 如网络节点、内存段(类似房间)
3
4.访问权限 (访问模式)
是指主体对客体可进行的特定访问操作 读(r) 写(w) 添加(a) 执行(e) 删除(d) c 控制权 o 拥有权:决定别的主体能否访问这个客体的 权限 以上表为例插入记录,其他信息看不见
30
例 在数据库中,对关系表的访问权限包括: READ 读表中的行,利用关系查询,定义基于关 系的视图 INSERT 行 DELETE 行 UPDATE 列 DROP 删除表
31
创建数据库表的一个例子
CREATE
TABLE publishers
(
pub_id char(4) NOT NULL CONSTRAINT UPKCL_pubind PRIMARY KEY CLUSTERED CHECK (pub_id IN ('1389', '0736', '0877', '1622', '1756') OR pub_id LIKE '99[0-9][0-9]'), pub_name varchar(40) NULL, city varchar(20) NULL, state char(2) NULL, country varchar(30) NULL DEFAULT('USA') )
第二讲 传统的访问控制
访问控制的基本任务是:防止非 法用户进入系统及合法用户对系 统资源的非法使用,它保证主体 对客体的所有直接访问都是经过 授权的。
1
一 基本概念
1 . 访问控制 不考虑身份鉴别的话,其内容主要包括 非法用户禁止访问合法数据 2.客体 是一种能够从其它客体或主体接收信息的实体 3.主体 是一种可以使信息在客体之间流动的实体
14
基于能力表的自主访问控制
能力(x, y)是一个许可证,持有者可 对客体x进行y中所允许的访问。在系统中, 为每一个主体分配一个能力表,主体s的能 力表由访问控制矩阵中s所对应的行中所有 非空项所组成。表长n≥0,其中xi表示客体, yi是访问矩阵A中A[s, xi]项所给出的权力
15
表2.2能力表 客体 权限
C
o
U
决定其它客体的被访问权
4
5.自主访问控制
是指对某个客体具有拥有权(或控制权)的主 体能够将对该客体的一种访问权或多种访问权 自主地授予其它主体,并在随后的任何时刻将 这些权限回收。
6.强制访问控制
系统根据主体被信任的程度和客体所包含的信 息的机密性来决定主体对客体的访问权,这种 控制往往可以通过对主体和客体赋以安全标记 来实现。
23
在一个实际的多用户系统中,用户往往可按 其所属部门或工作性质进行分类,将属于同 一部门或工作性质相同的人(例如,所有的 外科医生,或所有的内科医生)归为一个组。 一般来说,他们访问的客体以及访问客体的 方式基本上是相同的。这时,我们为每个组 分配一个组名,访问判决时可以按组名进行, 在授权表中相应地设置一个通配符“*”,它 可以替代任何组名或主体标识符
24
这时授权表中的主体用如下形式标识: 主体标识=ID.GN 其中,ID为主体标识符,GN表示该主体所属 的组名。例如,Alpha的授权如下:
表2.6 客体Alpha的授权表 主体标识 权限
小张.Crypto
*.Crypto 小李.* *.*
r, e, w
r, e r n
25
由授权表可以看出,属于Crypto组的所有主 体(*.Crypto)对客体都具有读与运行权, Crypto组的小张不仅对Alpha具有读和运行权, 还具有写权,无论哪个组的小李对Alpha只可 进行读访问。对于其它任何主体,无论属于 哪个组(*.*),对该客体都不具有任何模式 的访问权,通过这样简化,授权表可大大缩 小
用户c
用户d
R
R
R、W
R、W
28
3.授权的管理方式
⑴集中式管理 一个主体si在创建某个客体oj后,该主体就获得了对 这一客体的c权和其它所有可能权限。c权意味着 可以将它对oj所有其它(除c权以外)的访问权限 授予系统中任何一个主休,也可以撤销系统中任 何主体对oj的其它访问权限。其它主体因为对oj 不具有c权,因此即使他们对oj具有某些访问权限, 但它们也无权将这些权限转授给别的主体、或撤 销别的主体对oj的任何访问权限——在这种管理 模式下,对于任一客体oj,哪些主体可以对其进 行访问,可以进行什么样的访问,完全由oj的拥 有者决定。
s =1 A s2
{r, w,e} {r}
{r}
{r,w,e}
{c,r,w}
{c, r,e}

7
我们称(S, O, A)为系统的保护状态。系统的保护状态是变化的, 其变化是由一些命令引起的,这些命令则由改变访问矩阵的 一些基本操作的序列所组成,这些基本操作是:
.enter r into A[s, o] .delete r from A[s, o] .create Subject s' .create Object o' .destroy Subject s' .destroy Object o'
17
例:2.1
M1 P1 P2
{r,w,e} {r,a}
M2
F1
{r,w,a,d,e}
F2
P1
P2
{r,w,a,d}
18
图2.2给出的能力表,它提供了对过程A的代 码的读权和执行权,对数据对象B、C的读 权和对数据对象D的读权与写权
过程代码 数 据 数 据 数 据 图2.2 能力表的例子
19
A B C D
5
例:教务处查分。但要在学校的规定下进行。班 主任可以看,不能给学生看。必须有一些条件 限制。
会计和出纳规定不能由同一个人担任。
一个机构,即使一个文件是你起草的,但这 个文件有一个较高的密级,不具备资格或权限 看的人亦不能给他看。
6
二 自主访问控制
1.自主访问控制的矩阵模型
系统状态用一个有序三元组表示Q=(S,O,A), 其中 S——主体的集合 O——客体的集合 A——访问矩阵,行对应于主体,列对应客体 设S={s1,s2},O={m1,m2,f1,f2,s1,s2} m1 m2 f1 f2 s1 s2
9

op enter r into A[si, oj]
条件 si∈S oj∈O
新状态 S'=S O'=O A'[si, oj]= A[si, oj]∪{r} A'[sk, ol]= A[sk, ol] 当(sk, ol)≠( si, oj)
delete r from A[si, oj]
si∈S oj∈O
对于任一客体oj,完全由oj的拥有者决定
29
⑵分散式管理
在分散式管理模式下,客体的拥有者不但可将 对该客体的访问权授予其它客体,而且可同时授 予他们对该客体相应访问权的控制权(或相应访 问权的授予权)。 (1)允许传递授权 (2)当一个主体撤销它所授予的对某个客体 的某种访问权限时,必须将由于这一授权而 引起的所有授权都予以撤销。

32
显示居住在加利福尼亚州且姓名不为 McBadden 的作者列。
SELECT au_fname, au_lname, phone AS Telephone FROM authors WHERE state = 'CA' and au_lname <> 'McBadden'

33
INSERT
客体 A B C D
权限 {r, e} {r } {r} {r, w}
访问控制表(ACL)
Obj1
userA Own
userB
相关文档
最新文档