信息安全理论与技术 6、访问控制_第1页
信息安全理论与技术 6、访问控制_第2页
信息安全理论与技术 6、访问控制_第3页
信息安全理论与技术 6、访问控制_第4页
信息安全理论与技术 6、访问控制_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全基本原理与技术目录信息安全概述常见攻击手段密码学知识认证与数字签名网络安全防御体系访问控制可信计算访问控制的概念访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用。访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。访问控制由两个重要过程组成通过认证来检验主体的合法身份;通过授权(Authorization)来限制用户对资源的访问级别。访问控制的最基本概念主体(Subject)访问的发起者,通常包括人、进程和设备。根据主体权限不同可以分为四类:特殊用户、一般用户、审计用户、作废的用户客体(Object)接受访问的被动实体通常包括文件和文件系统、磁盘和磁带卷标、远程终端、信息管理系统的事务处理及其应用、数据库中的数据、应用资源等。访问控制的最基本概念访问(Access)使信息在主体和客体之间流动的一种交互方式。访问许可(AccessPermissions)决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。控制策略控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对客体的作用行为和客体对主体的条件约束。访问控制策略自主访问控制强制访问控制基于角色的访问控制基于任务的访问控制基于对象的访问控制自主访问控制根据主体的身份及允许访问的权限进行决策。自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。灵活性高,被大量采用。缺点:信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。自主访问控制的实现机制访问控制矩阵访问控制列表访问控制能力列表访问控制矩阵利用二维矩阵规定任意主体和任意客体间的访问权限矩阵中的行代表主体的访问权限属性,矩阵中的列代表客体的访问权限属性,矩阵中的每一格表示所在行的主体对所在列的客体的访问授权客体1客体2客体3主体1OwnRWOwnRW主体2ROwnRWW主体3RWR访问控制列表

以文件为中心建立访问权限表,表中登记了客体文件的访问用户名及访问权隶属关系

Object1UserAOWNRWOUserBRWOUserCRO对于客体Object1,主体A具有管理、读和写的权力,主体B具有读和写的权力,主体C只能读访问控制能力列表

以用户为中心建立访问权限表,为每个主体附加一个该主体能够访问的客体的明细表

UserAObject1OWNRWOObject2RWOObject3RO强制访问控制每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。

安全级别一般有五级:绝密级(TopSecret,T)、秘密级(Secret,S)、机密级(Confidential,C)、限制级(Restricted,R)和无密级(Unclassified,U),其中T>S>C>R>U。拒绝读取?客体1导弹计划级别:绝密主体:Jack级别:秘密允许读取?客体2电话簿级别:限制访问控制安全标签列表用户A的安全级别为S,那么他请求访问文件File2时,由于T>S,访问会被拒绝;当他访问File1时,由于S>R,所以允许访问。用户安全级别用户AS用户BC……用户XT文件安全级别File1RFile2T……FilenS基于角色的访问控制Role-basedAccess,RBAC基本思想:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。角色成为访问控制中访问主体和受控对象之间的一座桥梁。角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户基于任务的访问控制Task-basedAccessControl,TBAC对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成。TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示主体,O表示客体,P表示许可,L表示生命期(Lifecycle),AS表示授权步。TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理。因此,TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定。

基于对象的访问控制Object-basedAccessControl,OBAC将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合允许对策略和规则进行重用、继承和派生操作。派生对象可以继承父对象的访问控制设置可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。网络访问控制的应用MAC地址过滤VLAN隔离

ACL访问控制列表防火墙访问控制MAC地址过滤a和b可以访问服务器B,c不能访问Ba、b、c都可以访问AVLAN隔离通过VALN技术,可以把一个网络系统中的众多网络设备分成若干个虚拟的“工作组”,组和组之间的网络设备在二层上互相隔离,形成不同的广播域,进而将广播流量限制在不同的广播域中。允许同一VLAN上的用户互相通信,而处于不同VLAN的用户之间在链路层上是断开的,只能通过路由器或三层交换机才能访问。工作站1、2划分到VLAN1中,3、4划分到VLAN2中,这样1、2工作站之间可以相互通信,3、4工作站之间也可以相互通信,但两个组之间不可以直接通信ACL访问控制列表访问控制列表在路由器中被广泛采用,它是一种基于包过滤的流向控制技术。通过把源地址、目的地址以及端口号作为数据包检查的基本元素,并可以规定符合检查条件的数据包是允许通过,还是不允许通过。访问控制列表可以有效地在网络层上控制网络用户对网络资源的访问,它既可以细致到两台网络设备间的具体的网络应用,也可以按网段进行大范围的访问控制管理允许IP地址为192.168.2.10的工作站通过路由器访问其它网络IP地址为192.168.5.2的主机子网192.168.1.0不能与192.168.2.10及192.168.5.2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论