- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
结论 各种种访问控制方式各有优缺点,由于它们采用的技术以及所要解决问题的方向相差较大,所以在现实的网络安全管理中,通常都是几种甚至是全部技术的组合。 第8章 访问控制 主要内容 访问控制概述 访问控制策略 网络访问控制的应用 访问控制的概念 访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用。访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。 访问控制由两个重要过程组成 通过认证来检验主体的合法身份; 通过授权(Authorization)来限制用户对资源的访问级别。 访问控制的最基本概念 主体(Subject) 访问的发起者,它提出对资源访问请求。如用户,程序,进程等。 根据主体权限不同可以分为四类:特殊用户、一般用户、审计用户、作废的用户 客体(Object) 含有被访问资源的被动实体 通常包括文件和文件系统、磁盘和磁带卷标、远程终端、信息管理系统的事务处理及其应用、数据库中的数据、应用资源等。 访问控制的最基本概念 访问(Access) 使信息在主体和客体之间流动的一种交互方式。 对资源的使用,读、写、修改、删除等操作,例如访问存储器;访问文件、目录、外设;访问数据库;访问一个网站。 访问许可(Access Permissions) 决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。 控制策略 控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对客体的作用行为和客体对主体的条件约束。 访问控制的基本概念 访问可以被描述为一个三元组 (s, a, o) 主体,发起者 : Subject,Initiator 客体,目标 : Object, Target 访问操作 : Access Object Read/Write/Exec 访问控制模型 访问控制执行功能(AEF) 访问控制决策功能(ADF) 客体 主体的访问控制信息 主体 客体的访问控制信息 访问控制政策规则 上下文信息(如时间,地址等) 决策请求 决策 访问请求 提交访问 授权信息 访问控制与其他安全机制的关系 认证、授权、审计(AAA) Log 身份认证 访问控制 审计 授权(authorization) 主体 客体 访问控制策略 自主访问控制 强制访问控制 基于角色的访问控制 基于任务的访问控制 基于对象的访问控制 自主访问控制 根据主体的身份及允许访问的权限进行决策。 自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。 灵活性高,被大量采用。 缺点: 信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。 自主访问控制的实现机制 访问控制矩阵 访问控制列表 访问控制能力列表 访问控制矩阵 利用二维矩阵规定任意主体和任意客体间的访问权限 矩阵中的行代表主体的访问权限属性,矩阵中的列代表客体的访问权限属性,矩阵中的每一格表示所在行的主体对所在列的客体的访问授权 客体1 客体2 客体3 主体1 Own R W Own R W 主体2 R Own R W W 主体3 R W R 访问控制列表 以文件为中心建立访问权限表,表中登记了客体文件的访问用户名及访问权隶属关系 Object1 User A OWN R W O User B R W O User C R O 对于客体Object1,主体A具有管理、读和写的权力,主体B具有读和写的权力,主体C只能读 访问控制能力列表 以用户为中心建立访问权限表,为每个主体附加一个该主体能够访问的客体的明细表 20世纪70年代的操作系统使用 User A Object1 OWN R W O Object2 R W O Object3 R O 强制访问控制 每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。 安全级别一般有五级:绝密级(Top Secret,T)、秘密级(Secret,S)、机密级(Confidential,C)、限制级(Restricted,R)和无密级(Unclassified,U),其中T>S>C>R>U。 拒绝 读取? 客体1 导弹计划 级别:绝密 主体:Jack 级别:秘密 允许 读取? 客体2 电话簿 级别:限制 访问控制安全标签列表 用户A的安全级别为S,那么他请求访问文件File 2时,由
您可能关注的文档
- 《经济地理学》课件 NO6 跨国公司区位.ppt
- 《酒店运作》课程教学课件 第八周 酒店经营组织与控制系統.ppt
- 《酒店运作》课程教学课件 第二周 酒店经营概述.ppt
- 《酒店运作》课程教学课件 第九周 酒店经营成本控制.ppt
- 《酒店运作》课程教学课件 第六周 酒店经营管理基本框架.ppt
- 《酒店运作》课程教学课件 第七周 酒店经营组织与控制系統.ppt
- 《酒店运作》课程教学课件 第三周 酒店经营战略分析.ppt
- 《酒店运作》课程教学课件 第十二周 酒店服务质量管理.ppt
- 《酒店运作》课程教学课件 第十三周 酒店经营诊断.ppt
- 《酒店运作》课程教学课件 第十一周 酒店服务营销.ppt
- 《信息安全》课程教学课件 第9章 网络攻击技术.ppt
- 《信息安全》课程教学课件 第10章 恶意代码分析.ppt
- 《信息安全》课程教学课件 第12章 入侵检测系统.ppt
- 《信息安全》课程教学课件 第14章 安全评价标准.ppt
- 《信息技术与教育》课程教学课件 第二章 计算机技术与教育.ppt
- 《信息技术与教育》课程教学课件 第六章 人工智能与教育.ppt
- 《信息技术与教育》课程教学课件 第七章 计算机支持的协同工作于协同学习.ppt
- 《信息技术与教育》课程教学课件 第三章 通信技术与教育.ppt
- 《信息技术与教育》课程教学课件 第四章 网络技术与教育.ppt
- 《信息技术与教育》课程教学课件 教育技术学本科专业规范(征求意见稿).ppt
最近下载
- 边际成本和收益的计算.pptx VIP
- 钢纤维混凝土金属骨料耐磨地坪施工工法.docx VIP
- 2025年合肥市广播电视台(文广集团)招聘12人笔试备考题库及答案解析.docx VIP
- 预制装配式综合管廊介绍.pptx VIP
- 2025年秋季苏科版物理九年级上册全册同步课件.pptx
- TheFalloftheHouseofUsher中英对照版.pdf VIP
- 冀教版数学七年级上册《去括号》说课稿.doc VIP
- 2025年《业财一体信息系统应用》课程标准(含课程思政元素).docx VIP
- (2025秋新版)人教版三年级数学上册全册教案.docx
- 社会科学文献出版社编辑体例规范.pdf VIP
文档评论(0)