BIT5信息系统安全机制之访问控制技术教材.pptVIP

BIT5信息系统安全机制之访问控制技术教材.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
BIT5信息系统安全机制之访问控制技术教材

(3)允许一个顾客只询问他自己的帐号的注册项 (4)允许系统的管理者询问系统的注册项和开关系统,但不允许读或修改用户的帐号信息 (5)允许一个审计员读系统中的任何数据,但不允许修改任何事情 系统需要添加出纳员、分行管理者、顾客、系统管理者和审计员角色所对应的用户,按照角色的权限对用于进行访问控制。 访问控制技术 孙建伟 计算机网络攻防对抗技术实验室 北京理工大学 内容概要 访问控制原理 自主访问控制 强制访问控制 基于角色的访问控制 常用操作系统中的访问控制 概念 通常应用在信息系统的安全设计上。 定义:在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。 目的:为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。 未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 非法用户进入系统。 合法用户对系统资源的非法使用。 客体(Object):规定需要保护的资源,又称作目标(target)。 主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。 授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。 访问控制模型基本组成 任务 识别和确认访问系统的用户。 认证 鉴权 决定该用户可以对某一系统资源进行何种类型的访问。 授权 审计 访问控制与其他安全服务的关系模型 引用监 控器 身份认证 访问控制 授权数据库 用户 目标 目标 目标 目标 目标 审 计 安全管理员 访问控制决策单元 访问控制的一般实现机制和方法 一般实现机制—— 基于访问控制属性 ——〉访问控制表/矩阵 基于用户和资源分档(“安全标签”) ——〉多级访问控制 常见实现方法—— 访问控制表(ACL) 访问能力表(Capabilities) 授权关系表 访问矩阵 定义 客体(O) 主体(S) 权限(A) 读(R)写(W)拥有(Own)执行(E)更改(C) 举例 问题:稀疏矩阵,浪费空间。 访问控制类型 自主 访问控制 强制 访问控制 基于角色 访问控制 访问控制 自主访问控制 Discretionary Access Control 概念 基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的。 自主指主体能够自主地将访问权或访问权的某个子集授予其他主体。 如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。 缺点: 信息在移动过程中其访问权限关系会被改变:安全问题 访问控制表(Access Control List) 基于访问控制矩阵列的自主访问控制。 每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。 举例: 客体目录 ACL表 o:Owner r:Read w:Write e:Excute oj表示客体j,si.rw表示主体si具有rw属性。 oj 问题: 主体、客体数量大,影响访问效率。 解决: 引入用户组,用户可以属于多个组。 主体标识=主体.组名 如Liu.INFO表示INFO组的liu用户。 *.INFO表示所有组中的用户。 *.*表示所有用户。 liu.INFO.rw表示对INFO组的用户liu具有rw权限。 *.INFO.rw表示对INFO组的所有用户具有rw权限。 *.*.rw表示对所有用户具有rw权限。 oj 访问能力表(Access Capabilities List) 基于访问控制矩阵行的自主访问控制。 为每个主体(用户)建立一张访问能力表,用于表示主体是否可以访问客体,以及用什么方式访问客体。 文件名 客体(文件) File1 File2 File3 o:Owner r:Read w:Write e:Excute 举例: 权限 用户A的目录 用户B的目录 访问能力表 强制访问控制 Mandatory Access Control 概念 为所有主体和客体指定安全级别,比如绝密级、机密级、秘密级、无秘级。 不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。 只有安全管理员才能修改客体访问权和转移控制权。(对客体拥有者也不例外) MAC模型 绝密级 机密级 秘密级 无秘级 写 写 读 读 完整性 必威体育官网网址性 安全策略 保障信息完整性策略 级别低的主体可以读高级别客体的信息(不必威体育官网网址),级别低的主体不能写高级别的客体(保障信息完整性) 保障信息机密性策略 级别低的主体可以写高级别客体的信息(不保障信息完整性),级别低的主体不可以读高级别的客体(必威体育官网网址) 举例: Security-Enh

文档评论(0)

tangdequan1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档