- 1、本文档共72页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术 ——访问控制与防火墙技术 提纲 访问控制技术 防火墙技术基础 防火墙安全设计策略 防火墙攻击策略 第四代防火墙的主要技术 防火墙发展的新方向 防火墙选择原则与常见产品 本章小结 提纲 访问控制技术 防火墙技术基础 防火墙安全设计策略 防火墙攻击策略 第四代防火墙的主要技术 防火墙发展的新方向 防火墙选择原则与常见产品 本章小结 知识点 访问控制技术概述 访问控制策略 访问控制的实现方法 访问控制 访问控制的作用 访问控制的作用 机密性和完整性 直接作用 可用性 通过对信息的有效控制来实现 两个基本理论模型 两个基本理论模型 引用监控器(Reference Monitor) 访问矩阵(Access Matrix) 引用监控器 引用监控器 1972年,作为承担美国空军的一项计算机安全规划研究任务的研究成果,J.P.Anderson在一份研究报告中首次提出了引用监控器(Reference Monitor)的概念。 安全操作系统的核心部分是安全内核,安全内核的基础是引用监控器,它是负责实施系统安全策略的硬件与软件的结合体。 引用监控器模型 访问控制矩阵 访问矩阵 最基本的访问控制抽象模型 1969年,B.W.Lampson通过形式化表示方法运用主体、客体和访问控制矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。 主体是访问操作中的主动实体,客体是访问操作中的被动实体,主体对客体进行访问,系统使用引用监控器根据访问矩阵来进行访问控制。 实现访问矩阵的三种方法 实际应用中实现访问矩阵的三种方法 访问控制列表(Access Control List,ACL) 能力列表(Capability List) 授权表(Authorization Table) 访问控制列表 访问控制表ACLs(Access Control Lists) 目前最流行、使用最多的访问控制实现技术。 每个客体有一个访问控制表,是系统中每一个有权访问这个客体的主体信息——实际上是按列保存访问矩阵。 访问控制表提供了针对客体的方便查询方法,通过查询一个客体的访问控制表很容易决定某一个主体对该客体的当前访问权限。删除客体的访问权限也很方便,把该客体的访问控制表整个替换为空表即可。但是用访问控制表来查询一个主体对所有客体的所有访问权限是很困难的,必须查询系统中所有客体的访问控制表来获得其中每一个与该主体有关的信息。类似地删除一个主体对所有客体的所有访问权限也必须查询所有客体的访问控制表,删除与该主体相关的信息。 能力表 能力表(Capabilities list) 每个主体有一个能力表(Cap-ability Lists),是该主体对系统中每一个客体的访问权限信息——是按行保存访问矩阵。 使用能力表实现的访问控制系统可以很方便地查询某一个主体的所有访问权限,只需要遍历这个主体的能力表即可。然而查询对某一个客体具有访问权限的主体信息就很困难了,必须查询系统中所有主体的能力表。 实验性强,但并没有取得商业上的成功 授权关系表 授权关系表(Authorization Relations) 既不对应于行也不对应于列的实现技术 对应访问矩阵中每一个非空元素的实现技术 授权关系表的每一行(或者说元组)就是访问矩阵中的一个非空元素,是某一个主体对应于某一个客体的访问权限信息。 如果授权关系表按主体排序,查询时就可以得到能力表的效率;如果按客体排序,询时就可以得到访问控制表的效率。 安全数据库系统通常采用授权关系表来实现其访问控制安全机制。 访问控制方法分类 访问控制方法分类 有仲裁机构 本地仲裁机构的访问控制 自主访问控制DAC 强制访问控制MAC 基于角色的访问控制RBAC 异地第三方CA认证中心的访问控制 基于PKI证书的访问控制 无仲裁机构的访问控制 在分布式对等环境下,没有认证中心的访问控制,通讯双方事先并不认识,也称为信任管理,如移动ad hoc网络环境下的信任管理。 访问控制模型分类(1/3) 考虑主体是否能够自主控制自身拥有的权限 自主访问控制 强制访问控制 访问控制模型分类(2/3) 主体是否能够直接拥有访问控制权限 直接访问控制 指通过主体与权限的直接关联实现访问控制,应用直接访问控制策略实现的访问控制模型被称为直接访问控制模型; 早期的访问控制模型都是直接访问控制模型,典型模型有访问控制矩阵; 适用于主体和客体比较少的环境,特别适用于静态应用环境,如自主访问控制模型和强制访问控制模型都属这种类型。 间接访问控制 指主体与权限不是直接关联,而是通过中间实体与权限的间接关联实现访问控制,应用间接访问控制策略实现的访问控制模型被称为间接访问控制模型。 与直接访问控制模型相比,间接访问控制模型具有一定的弹性, 能够适应动态的应用环境,如基于角
您可能关注的文档
- “信息安全技术”第二章 密码学 的课后作业.doc
- “信息安全技术”第三章 访问控制与防火墙 的课后作业.doc
- “信息安全技术”第一章 概述 的课后作业.doc
- 信息安全技术—第1讲.ppt
- 信息安全技术—第3讲.ppt
- 信息安全技术—第4讲.ppt
- 信息安全技术—第5讲.ppt
- 信息安全技术—第8讲.ppt
- 信息安全技术——绪论.ppt
- 2020年安全生产月活动开展报告.ppt
- 广东省深圳市龙岗区德琳学校初中部2022-2023学年七年级上学期期中考试英语试题(原卷版+解析).docx
- 广东省珠海市第四中学、立才学校、梅华中学2022-2023学年七年级上学期期中质量检测英语试题(原卷版+解析).docx
- 教科版2024-2025学年六年级科学上册第一单元第4课时《生物细胞》同步练习(含答案).docx
- 牛津沪教版七年级英语上册单元速记•巧练 Unit 7 【单元测试 · 提高卷】.docx
- 牛津沪教版七年级英语上册单元速记•巧练 Unit 5【单元测试 · 基础卷】.docx
- 广东省深圳市南山区太子湾学校2022-2023学年七年级上学期期中考试英语试题(原卷版+解析).docx
- 广东省深圳市南山第二外国语学校(集团)2022-2023学年七年级上学期期中考试英语试题(含听力)(原卷版+解析).docx
- 牛津沪教版七年级英语上册单元速记•巧练 2023-2024学年七年级上学期期末英语全真模拟卷(深圳适用02).docx
- 广东省阳江市江城区2022-2023学年七年级上学期期中考试英语试题(原卷版+解析).docx
- 广东省梅州市梅县区宪梓中学2022-2023学年七年级上学期期中英语试题(原卷版+解析).docx
文档评论(0)