- 1、本文档共38页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信 息 系 统 安 全
信 息 系 统 安 全
第五讲 操作系统安全
第五讲 操作系统安全
目 录
目 录
1、信息系统安全的基本概念
1、信息系统安全的基本概念
2、密码学 (1)
2、密码学 (1)
3、密码学(2)
3、密码学(2)
4、操作系统安全(1)
4、操作系统安全(1)
5、操作系统安全 (2)
5、操作系统安全 (2)
6、数据库安全(1)
6、数据库安全(1)
7、数据库安全(2)
7、数据库安全(2)
8、可信计算(1)
8、可信计算(1)
9、可信计算(2)
9、可信计算(2)
一、访问控制框架与模型
一、访问控制框架与模型
①操作系统安全的核心是访问控制
①操作系统安全的核心是访问控制
主体对客体的访问只能是授权的,未授权的
主体对客体的访问只能是授权的,未授权的
访问是不能进行的,而且授权策略是安全的。
访问是不能进行的,而且授权策略是安全的
②访问控制
②访问控制
身份识别
身份识别
权限控制
权限控制
行为监控
行为监控
安全审计
安全审计
一、访问控制框架与模型
一、访问控制框架与模型
③ISO制定的访问控制基本框架
③ISO制定的访问控制基本框架
访问控制实施函数
访问者 访问目标
ACEF
V
V
访问控制决策函数 访问控制规则ACR
ACDF 访问控制信息ACDI
V=ACDF (ACR,ACDI)∈{Yes,No}
V=ACDF (ACR,ACDI)∈{Yes,No}
Decision=ACEF(V) ∈{Permit,Deny}
Decision=ACEF(V) ∈{Permit,Deny}
一、访问控制框架与模型
一、访问控制框架与模型
④访问控制模型
④访问控制模型
自主访问控制DAC (Discretionary Access Control)
自主访问控制DAC (Discretionary Access Control)
客体的属主可以自主地将权限转授给别的主体。
客体的属主可以自主地将权限转授给别的主体。
强制访问控制MAC (Mandatory Access Control)
强制访问控制MAC (Mandatory Access Control)
即使是客体的属主,也不能自主地将权限转授给别的
即使是客体的属主,也不能自主地将权限转授给别的
主体。一个主体能否获得对某客体的权限,要根据安
主体。一个主体能否获得对某客体的权限,要根据安
全规则来确定。
全规则来确定。
基于角色的访问控制RBAC (Role Based Access Cotrol)
基于角色的访问控制RBAC (Role Based Access Cotrol)
基于规则的访问控制UBAC (Rule Based Access Control)
基于规则的访问控制UBAC (Rule Based Access Control)
二、自主访问控制模型
二、自主访问控制模型
矩阵模型:
矩阵模型:
设S为全体主体的集合,S={s ,s ,…,s }。
设S为全体主体的集合,
您可能关注的文档
最近下载
- 中国高尔夫差点系统会员入会申请书.doc
- 江苏国泰(002091)公司2023年财务分析研究报告.doc
- 2024执业药师继续教育药物分析(3)参考答案.docx
- DB11T 383-2023 建筑工程施工现场安全资料管理规程.docx
- 总体国家安全观授课.pptx VIP
- 一种聚4-甲基-1-戊烯中空纤维膜的制备方法.pdf VIP
- DB11T 1832.2-2023 建筑工程施工工艺规程 第2部分:防水工程.docx
- 普外科麻醉科运用PDCA循环提高患者术后自控镇痛有效率QCC品管圈成果汇报书.docx
- 海信BCD-203FH电冰箱使用说明书.pdf
- 哈工大尹海洁社会统计学(第2版)课后习题答案.docx
文档评论(0)