访问控制第1章.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
访问控制第1章

身份认证与访问控制技术 教材 课时安排:34+6 考试:闭卷;70%+30% 为什么要访问控制? 信息技术作为推动信息化进程的核心动力,正以其广泛的渗透性和无与伦比的先进性与传统产业进行着紧密的结合,推动了国家现代化和社会文明的快速发展 CERT有关安全事件的统计 必威体育精装版报告 计算机面临的威胁的几种类型 1 窃取 :对数据和服务的窃取 2 篡改: 对数据和服务的篡改 3 拒绝服务 4 伪造:伪造虚假数据 5 重放? 6 冒充:冒充身份 7 抵赖 信息系统安全加固思路: 非法人员或黑客进不来 进来了偷不走 偷走了读不懂 应用级及产品层面 密码理论与技术 认证识别理论与技术(PKI技术) 授权与访问控制理论与技术 审计追踪技术 入侵检测技术 网间隔离与访问代理技术 虚拟专用网技术 防病毒技术 数据库安全技术 什么是访问控制? 主体访问客体的权利或能力的限制,以及限制进入物理区域和使用计算机和计算机存储的数据的过程(存取过程)。 相关概念 实体 主体 客体 控制策略 授权 域 访问控制三要素:主体、客体、控制策略 经典安全模型 首先验证用户,然后选用控制策略和管理,最后管理操作。 认证 控制策略实现 审计 ISO7498-2,包括五类安全服务 身份认证服务 数据必威体育官网网址服务 数据完整性服务 不可否认服务 访问控制服务 访问控制策略用于规定用户访问资源的权限,防止资源损失或泄密,防止非法使用 访问控制策略必须指明禁止或允许什么 重点考虑 不同的网络应用安全需求 所有与应用相关的信息的确认 网络信息传播和授权策略 不同系统的访问控制和信息分类策略之间的一致性 关于保护与数据和服务有关的法规和合同义务 访问控制的管理 安全策略的实施原则 最小特权原则 主体所需权利最小化 最小泄漏原则 主体所需信息最小化 多级安全策略 TS(绝密) S(秘密) C(机密) RS(限制) U(无级别) 基于身份的安全策略 目的:通过认证才可访问 分类 基于个人策略 基于组策略 基于规则的安全策略 安全标识符 (SID) :标识用户或者组的数字值。对于每个“访问控制项” (ACE),都有一个用于标识其访问将被允许、拒绝或者审核的用户或组的 SID。 比较用户安全级别和客体安全级别,是否允许访问 接入访问控制 用户名识别验证,口令识别验证,帐号默认限制检查 资源访问控制 文件系统访问控制 文件目录访问控制 系统访问控制 文件属性访问控制 信息内容访问控制 网络端口和节点的访问控制 加密传输数据 访问控制模型 根据访问策略可分为: 自主访问控制 强制访问控制 基于角色访问控制 基于任务访问控制 使用控制 模型较为抽象,需要具体化的实现方法 目录表 主体访问的”客体目录表” 简单,浪费,难管理 访问控制列表 客体拥有的访问控制列表 属主,属组 tom. tomgroup, rw 访问控制矩阵 二维表格,行为主体,列为可以,值为访问方式 a[s,o]:主体s对客体o具有访问权限a[s,o] 涉及进程的访问控制矩阵,表1.2 难实现 能力表 访问控制矩阵修改,单列成表,删除空集 访问控制安全标签列表 限定用户对客体目标访问的安全属性集合 强制访问控制会使用 权限位 二进制字符串代表主体对客体的访问权限 以客体为中心 读,写,执行 ? 000,001….111 访问控制结构 起源计算机的安全保护提出了权能和ACL两种结构 面向门票:主体拥有门票,门票含有客体标识(需比对)和访问方式 面向名单:授权访问名单和访问方式,查找名字 设计原则 经济性原则:设计应简单短小 失败-保险原则:显示授权 完全仲裁原则:每次比验 开放性设计原则 特权分离原则 最小特权原则 最少公共机制原则:减少共享 心里可接受性原则 访问控制研究概况 Q A 1.8.1 访问控制结构 1.8.2 设计原则 1.8 访问控制结构与设计原则 保护域的概念。每一主体(进程)都在一特定的保护域下工作。保护域规定了 进程可以访问的资源。每一域定义了一组客体及可以对客体采取的操作。?可对客体操作 的能力称为访问权(Access??Right),访问权定义为有序对的形式客体名,权利集合 。?一个域是访问权的集合。如域X有访问权文件A,?{读,写},?那在域X下运行的进 程可对文件A执行读写,但不能执行任何其他的操作。 保护域并不是彼此独立的。它们可以有交叉,即它们可以共享权限。如下图,域X和域? Y?对打印机都有写的权限,发生访问权交叉。 课 程 内 容 1. 概述 2. 自主访问控制 3.强制访问控制 4. 基于角色的访问控制 5. 基于任务的访问控制 6. 使用控制 内 容 9.访问控制应用 7. 身份认证、系统审计和

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档