- 1、本文档共76页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第六章 访问控制 第六章 访问控制技术 本章内容 6.1 访问控制的模型 6.2 访问控制策略 6.3 访问控制的实现 6.4 安全级别与访问控制 6.5 访问控制与授权 6.6 PMI 6.1 访问控制的模型 6.1.1自主访问控制模型(DAC Model) 6.1.2强制访问控制模型(MAC Model) 6.1.3基于角色的访问控制模型(RBAC Model) 访问控制的模式 访问控制模型:是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。 访问控制:主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。 访问控制包括三个要素,即:主体、客体和控制策略。 主体(Subject) 主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。 主体可以是用户或其它任何代理用户行为的实体(例如进程、作业和程序)。简记为S 广义上讲:主体可以是用户所在的组织(以后称为用户组)、用户本身,也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以是应用服务程序程序或进程。 客体(Object) 客体:是接受其他实体访问的被动实体, 简记为O。 客体,可以被操作的信息、资源、对象 例如: 信息、文件、记录等的集合体, 网路上的硬件设施 无线通信中的终端 一个客体可以包含另外一个客体 控制策略 控制策略:是主体对客体的操作行为集和约束条件集, 简记为KS。 控制策略:是主体对客体的访问规则集 规则集定义了: 主体对客体的作用行为 客体对主体的条件约束 访问策略体现了一种授权行为 三个要素之间的行为关系 访问控制系统三个要素之间的行为关系 三元组(S,O,P) S表示主体 O表示客体 P表示许可 访问控制关系示意图 用户标识(UID:User Identification): 一个用来鉴别用户身份的字符串。 每个用户有且只能有唯一的一个用户标识。 用户注册进入系统必须提供用户标识 系统审查来确信当前用户是对应用户标识的那个用户。 多级安全信息系统 多级安全信息系统: 由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与通常资源分开隔离的系统。 多级安全系统将信息资源按照安全属性分级考虑,可分为两种。 两种安全类别 一种是有层次的安全级别(Hierarchical Classification), 分为TS,S,C,RS,U 5级 绝密级别(Top Secret) 秘密级别(Secret) 机密级别(Confidential) 限制级别(Restricted) 无级别级(Unclassified) 另一种是无层次的安全级别, 不对主体和客体按照安全类别分类 只是给出客体接受访问时可以使用的规则和管理者。 访问控制内容 访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的选用与管理,最后要对非法用户或是越权操作进行管理。 认证:主体对客体的识别认证和客体对主体检验认证。主体和客体的认证关系是相互的,主体也可能变成了客体,取决于当前实体的功能是动作的执行者还是被执行者。 控制策略的具体实现:体现在如何设定规则集合,对信息资源的合法使用,考虑敏感资源的泄漏,不能越权 审计:当管理员有操作赋予权,他有可能滥用这一权利,这是无法在策略中加以约束的。必须对这些行为进行记录,从而达到威慑和保证访问控制正常实现的目的。 访问控制模型 访问控制安全模型一般包括: 主体、客体。 为识别和验证这些实体的子系统。 控制实体间访问的监视器。 建立规范的访问控制模型,是实现严格访问控制策略所必须的。 访问控制模型 20世纪70年代,Harrison 等提出了HRU模型。 1976年,Jones等人提出了Take-Grant模型。 1985年,美国军方提出可信计算机系统评估准则TCSEC,其中描述了两种著名的访问控制策略: 自主访问控制模型(DAC) 强制访问控制模型(MAC) 1992年, Ferraiolo等提出 基于角色的访问控制(RBAC) 基于对象的访问控制 基于任务的访问控制。 后两种考虑到网络安全和传输流。 6.1.1 自主访问控制模型 自主访问控制模型 (Discretionary Access Control Model ,DAC Model) 根据自主访问控制策略建立的一种模型, 允许合法用户访问策略规定的客体 阻止非授权用户访问客体 某些用户把自己所拥有的访问权限授予其它用户 自主访问控制又称为任意访问控制。Linux,Unix、Windows NT或是Server版本的操作系统都提供自主访问控制的功能。 自主访问控制模型 自主访问控制模型的实现: 首先要对用户的身份进行鉴别 然后就可以按照访问控制列表所赋予用户的权限,
您可能关注的文档
- 中文VisualFoxPro6.0案例教程张伦第7章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第8章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第9章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第10章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第11章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第12章上课用课件.ppt
- 中文VisualFoxPro6.0案例教程张伦第13章上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第1章-VisualFoxPro6.0基础上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第2章-数据库的实施上课用课件.ppt
- 中文VisualFoxPro基础教程任心燕第3章-数据查询上课用课件.ppt
- 信息安全概论张雪锋第7章网络安全技术上课用课件.ppt
- 信息安全概论张雪锋第8章信息安全管理上课用课件.ppt
- 信息安全概论张雪锋第9章信息安全标准与法律法规上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第1次课-概述上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第2次课-信息安全管理体系1上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第3次课-信息安全管理体系2上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第4次课-信息安全管理体系3上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第5次课-信息安全风险管理1上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第6次课-信息安全风险管理2上课用课件.ppt
- 信息安全管理普通高等教育“十一五”国家级规划教材张红旗王新昌杨英杰唐慧林2第7次课-组织与人员安全管理上课用课件.ppt
最近下载
- 【一模】2025年广东省2025届高三高考模拟测试 (一) 数学试卷(含官方答案及解析 ).docx
- 2022年12月英语六级考试真题+答案解析(全三套).pdf VIP
- 说明文阅读梳理+++课件(共66张ppt)++2022-2023学年部编版语文八年级上册.pptx
- 无条件同意恢复股东身份承诺书.doc VIP
- 2023-2024学年四川省成都市石室中学高二下学期半期考试适应性训练语文试卷.docx VIP
- 2024年河南省考公务员考试县乡岗和省市岗结构化面试真题试题试卷答案解析.doc VIP
- 护理会诊制度.pptx VIP
- 6刀自动刀架系统设计.doc
- HACCP计划验证记录表 2023年ISO22000食品安全管理体系.docx VIP
- 西安石油大学数学分析期末试卷.pdf VIP
文档评论(0)