- 1、本文档共48页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
【精品】Access and Information Flow Controls88
Access and Information Flow Controls 第9章: 访问控制和系统审计 经典安全模型的雏形 基本组成要素 (1)明确定义的主体和客体; (2)描述主体如何访问客体的一个授权数据库; (3)约束主体对客体访问尝试的参考监视器; (4)识别和验证主体和客体的可信子系统; (5)审计参考监视器活动的可信子系统。 三种安全机制的关系 计算机安全等级划分 为了加强计算机系统的信息安全,1985年美国国防部发表了《可信计算机评估准则》(缩写为TCSEC),它依据处理的信息等级采取的相应对策,划分了4类7个安全等级。 依照各类、级的安全要求从低到高,依次是D、C1、C2、B1、B2、B3和A1级 计算机安全等级划分 D 级:(Minimal Protection)最低安全保护。没有任何安全性防护。 C1级:(Discretionary Security Protection)自主安全保护。这一级的系统必须对所有的用户进行分组;对于每个用户必须注册后才能使用;系统必须记录每个用户的注册活动;系统对可能破坏自身的操作发出警告。 计算机安全等级划分 C2级:(Controled Access Protection)可控访问保护。在C1级基础上,增加了以下要求: 所有的客体都只有一个主体; 对于每个试图访问客体的操作,都必须检验权限; 有且仅有主体和主体指定的用户可以更改权限; 管理员可以取得客体的所有权,但不能再归还; 系统必须保证自身不能被管理员以外的用户改变; 系统必须有能力对所有的操作进行记录,并且只有管理员和由管理员指定的用户可以访问该记录。 SCO UNIX 和 Windows NT 属于 C2 级 计算机安全等级划分 B1级:(Labeled Security Protection)标识的安全保护。 增加:不同的组成员不能访问对方创建的客体,但管理员许可的除外;管理员不能取得客体的所有权。 Windows NT的定制版本可以达到 B1级。 计算机安全等级划分 B2级:(Structured Protection)结构化保护。 增加:所有的用户都被授予一个安全等级;安全等级较低的用户不能访问高等级用户创建的客体。 银行的金融系统通常达到 B2 级。 计算机安全等级划分 B3级:(Security Domain)安全域保护。 增加:系统有自己的执行域,不受外界干扰或篡改。系统进程运行在不同的地址空间从而实现隔离。 计算机安全等级划分 A1级:(Verified Design)可验证设计。 在B3的基础上,增加:系统的整体安全策略一经建立便不能修改。 Access Control given system has identified a user determine what resources they can access general model is that of access matrix with subject - active entity (user, process) object - passive entity (file or resource) access right – way object can be accessed can decompose by columns as access control lists rows as capability tickets Access Control Matrix Access Modes Read?allows the user to read the file or view the file attributes. Write?allows the user to write to the file,which may include creating,modifying,or appending onto the file. Execute?the user may load the file and execute it. Delete?the user may remove this file from the system. List?allows the user to view the file’s attributes. Access Control Techniques File Passwords Discretionary Access Controls Mandatory Access Controls Role-Based Access Controls File Passwords In order to gain access to a file,the use
您可能关注的文档
- 【精品PPT】发热性疾病的诊断思路.ppt
- 【精品PPT】可行性报告效益分析商业计划书财务分析.ppt
- 【精品PPT】品质提升规划报告.ppt
- 【精品PPT】如何厘清证明的一般思路.ppt
- 【精品PPT】如何解决几何作图问题.ppt
- 【精品PPT】宗教社会学理论与方法——如何面对中国西北地区的田野.ppt
- 【精品PPT】安徽省立医院南区概况.ppt
- 【精品PPT】排球规则与裁判方法.ppt
- 【精品PPT】我国住宅小区智能化系统.ppt
- 【精品PPT】新媒体时代报媒现状及发展趋势.ppt
- 五位一体教案教学教案设计.docx
- 思修与法基-教学教案分享.pptx
- 大学军事之《中国国防》题库分享.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.pdf
- 思修与法基 教学全案分享.docx
- 大学军事之《军事思想》题库分享.docx
- 《经济思想史》全套课件-国家级精品课程教案课件讲义分享.pdf
- 厦门大学国际金融全套资料(国家级精品课程)--全套课件.pdf
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章-中国特色社会主义理论体系的形成发展.docx
- 2023版毛泽东思想和中国特色社会主义理论体系概论第五章中国特色社会主义理论体系的形成发展分享.pdf
文档评论(0)