访问控制原理及防火墙技术.pptVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六讲、访问控制原理与防火墙技术 6.1 访问控制原理 主要内容 6.1.1 访问控制的基本概念 6.1.2 基本的访问控制政策模型 访问控制的基本概念 什么是访问控制 访问控制的基本模型 访问控制和其他安全机制的关系 访问控制的基本概念 主体(Subject) 主体是一个主动的实体,它提出对资源访问请求。如用户,程序,进程等。 客体(Object ) 含有被访问资源的被动实体,如网络、计算机、数据库、文件、目录、计算机程序、 外设、网络。 访问(Access) 对资源的使用,读、写、修改、删除等操作,例如访问存储器;访问文件、目录、外设;访问数据库;访问一个网站。 访问控制的基本概念 访问可以被描述为一个三元组 (s, a, o) 主体,发起者 : Subject,Initiator 客体,目标 : Object, Target 访问操作 : Access 访问控制模型 访问控制的基本概念 访问控制信息(ACI)的表示 主体访问控制属性 客体访问控制属性 访问控制政策规则 授权(Authorization) 怎样把访问控制属性信息分配给主体或客体 如何浏览、修改、回收访问控制权限 访问控制功能的实施 控制实施部件如何获得实体的访问控制信息 怎样执行 访问控制矩阵 访问控制机制可以用一个三元组来表示(S,O,M) 主体的集合 S={s1,s2,…,sm} 客体的集合 O={o1,o2,…,on} 所有操作的集合 A={R, W, E,…} 访问控制矩阵 M= S × O ? 2A 访问控制矩阵 矩阵的的i行Si表示了主体si对所有客体的操作权限,称为主体si的能力表(Capability List) 矩阵的第j列Oj表示客体oj允许所有主体的操作,称为oj的访问控制表(ACL) 能力表(Capability List) 能力表与主体关联,规定主体所能访问的客体和权限。 表示形式: 用户Profile,由于客体相当多,分类复杂,不便于授权管理 授权证书,属性证书 从能力表得到一个主体所有的访问权限,很容易 从能力表浏览一个客体所允许的访问控制权限,很困难 访问控制表(Access Control List) 访问控制表与客体关联,规定能够访问它的主体和权限 由于主体数量一般比客体少得多而且容易分组,授权管理相对简单 得到一个客体所有的访问权限,很容易 浏览一个主体的所有访问权限,很困难 访问控制表(Windows) 访问控制与其他安全机制的关系 认证、授权、审计(AAA) 访问控制与其他安全机制的关系 身分认证 身份认证是访问控制的前提 必威体育官网网址性 限制用户对数据的访问(读取操作)可以实现数据必威体育官网网址服务 完整性 限制用户对数据的修改,实现数据完整性保护 可用性 限制用户对资源的使用量,保证系统的可用性 安全管理相关的活动 访问控制功能通常和审计、入侵检测联系在一起 主要内容 访问控制的基本概念 基本的访问控制政策模型 访问控制政策模型 自主型访问控制(DAC) 强制型访问控制(MAC) 基于角色的访问控制(RBAC) 自主型访问控制政策 Discretionary Access Control , DAC 每个客体有一个属主,属主可以按照自己的意愿把客体的访问控制权限授予其他主体 DAC是一种分布式授权管理的模式 控制灵活,易于管理,是目前应用最为普遍的访问控制政策 自主型访问控制政策 自主型访问控制(DAC) 无法控制信息流动 信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B, 从而使不具备对O访问权限的B可访问O。 特洛伊木马的威胁 特洛伊木马(Trojan)是一段计算机程序,它附在合法程序的中,执行一些非法操作而不被用户发现 强制型访问控制(MAC) Mandatory Access Control 每个主体和客体分配一个固定的安全级别,只有系统管理员才可以修改 Clearance ,classification , sensitivity Unclassified confidential secret top secret 普密秘密机密绝密 只有在主体和客体的安全级别满足一定规则时,才允许访问 强制型访问控制(续) BLP 模型 禁止向下写: 如果用户的级别比要写的客体级别高,则该操作是不允许的 禁止向上读: 如果主体的级别比要读的客体级别低,则该操作是不允许的。 强制型访问控制(续) 基于角色的访问控制(RBAC) 用户组(group) 用户组:用户的集合 G={s1, s2, s3 …} 授权管理:把用户分组,把访问权限分配给一个用户组; 角色(Role) 角色是完成一项任务必须访问的资源及相应操作权限的集合,R={

文档评论(0)

kehan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档