访问控制技术
发布时间:2021-06-07
发布时间:2021-06-07
访问控制技术
访问控制技术的 原理与应用
访问控制技术
内容访问控制目标 访问控制系统模型 访问授权和模型 访问控制类型 访问控制策略的设计与组成 访问控制管理过程和内容 访问控制案例分析
访问控制技术
访问控制目标资源不是无限开放的,在一定约束条件下使用 网络及信息具有价值,难免会受到各种意外的 或者蓄意的未授权的使用和破坏
必须授权才可以访问
访问控制技术
访问控制目标一般概念:是针对越权使用资源的防御措施。 一般概念:是针对越权使用资源的防御措施。 基本目标: 基本目标: 防止对任何资源(如计算资源、通信资源或信息资源) 防止对任何资源(如计算资源、通信资源或信息资源)进行 未授权的访问。从而使计算机系统在合法范围内使用; 未授权的访问。从而使计算机系统在合法范围内使用;决定用户 能做什么,也决定代表一定用户利益的程序能做什么。 能做什么,也决定代表一定用户利益的程序能做什么。 未授权的访问包括: 未授权的访问包括: 未经授权的使用、泄露、修改、销毁信息以及颁发指令等。 未经授权的使用、泄露、修改、销毁信息以及颁发指令等。
–非法用户进入系统。 非法用户进入系统。 非法用户进入系统 –合法用户对系统资源的非法使用。 合法用户对系统资源的非法使用。 合法用户对系统资源的非法使用
访问控制技术
访问控制目标访问控制的作用: 访问控制的作用:
访问控制对机密性、完整性起直接的作用。 访问控制对机密性、完整性起直接的作用。 对于可用性, 对于可用性,访问控制通过对以下信息的有效控制来 实现: 实现: 1)谁可以颁发影响网络可用性的网络管理指令 2)谁能够滥用资源以达到占用资源的目的 3)谁能够获得可以用于拒绝服务攻击的信息
访问控制技术
访问控制目标访问控制措施识别和鉴定访问系统的用户的真实身份,防止非法 访问; 确定用户对系统的资源的访问类型,授权用户访问 操作
访问控制技术
访问控制目标访问控制的主要类型有物理访问控制 网络访问控制 操作系统访问控制 数据库访问控制 应用系统访问控制
访问控制技术
访问控制模型访问控制三要素: 访问控制三要素: 主体, 主体,客体和授权访问
主体:主动的实体,可以访问客体。 主体:主动的实体,可以访问客体。 包括用户,用户组、终端、主机或者一个应用 客体:是一个被动的实体,对客体的访问要受控。 客体:是一个被动的实体,对客体的访问要受控。 一个字节、一个字段、记录、程序、文件,或者是一个处理 器、存储器、网络节点 授权访问:主体访问客体的允许。 授权访问:主体访问客体的允许。
授权访问对每一对主体和客体来说是给
定的。 对用户的访问授权是由系统的安全策略决定的。
访问控制技术
访问授权和模型访问是主体对客体实施操作的能力 访问控制是指以某种方式限制或授予这种能力 授权是指主体经过系统鉴别后,系统根据主体 的类型分配访问权限例如:用户对文件的权限有读、写和执行。
模型 (S,O,A)S-主体集合;O-客体集合;A -属性集合
访问控制技术
访问控制类型访问控制策略与机制 访问控制策略(Access Control Policy):访问控制 访问控制策略 策略在系统安全策略级上表示授权。是对访问如何控 制,如何作出访问决定的高层指南。 访问控制机制( 访问控制机制(Access Control Mechanisms):是访 问控制策略的软硬件低层实现。
访问控制机制与策略独立,可允许安全机制的重用。 安全策略之间没有哪个更好的说法,只是一种可以比一 种提供更多的保护。应根据应用环境灵活使用。
访问控制技术
访问控制类型根据访问授权方式的不同:自主访问控制,强制访问控 制和基于角色的访问控制。 自主访问控制 自主访问控制(DAC或基于身份的访问控制):客体的所 自主访问控制 有者按照自己的安全策略授予系统中的其他用户对客体的 访问权 优点:灵活性高,被大量采用。 缺点:安全性最低。信息在移动过程中其访问权限关 系会被改变。如用户A可将其对目标C的访问权限传递 给用户B,从而使不具备对C访问权限的B可访问C。
访问控制技术
访问控制类型强制访问控制(MAC或基于规则的访问控 或基于规则的访问控 强制访问控制 系统根据主体和客体的安全属性, 制) :系统根据主体和客体的安全属性, 系统根据主体和客体的安全属性 以强制的方式控制主体对客体的访问。 以强制的方式控制主体对客体的访问。系统中的资源划分为不同的安全等级和类 绝密级,机密级,秘密级,无密级) 别(如,绝密级,机密级,秘密级,无密级)特点: 特点:取决于能用算法表达的并能在计算机上 执行的策略。 执行的策略。策略给出资源受到的限制和实体 的授权, 的授权,对资源的访问取决于实体的授权而非 实体的身份。 实体的身份。
访问控制技术
访问控制类型强制访问控制 (1)将主体和客体分级, (1)将主体和客体分级,根据主体和客体的级别标记来 将主体和客体分级 决定访问模式。 决定访问模式。 (2)其访问控制关系分为:上读/下写,下读/ (2)其访问控制关系分为:上读/下写,下读/上写 其访问控制关系分为 完整性) 机密性) (完整性) (机密性) (3)通过安全标签实现单向信息流通模式。 (3)通过安全标签实现单向信息流通模式。 通过安全标签实现单向信息流通模式
访问控制技术
访问控制类型基于角色的访问控制(RBAC) 基于角色
的访问控制角色就是系统中岗位、职位或者分工 RBAC就是根据某些职责任务所需要的访问权限来 进行授权和管理 RBAC的组成:用户-U,角色-R,会话-R,授权-P 在一个系统中,可以有多个用户和多个角色,用户 和角色是多对多的关系 一个角色可以拥有多个权限,一个权限也可以赋予 多个角色
访问控制技术
Windows XP 的RBAC
访问控制技术
访问控制类型角色与组的区别
组:一组用户的集合 角色:一组用户的集合 + 一组操作 角色: 权限的集合
访问控制技术
访问控制策略的设计与组成访问控制策略用于规定用户访问资源的权限, 防止资源损失或泄密,防止非法使用 访问控制策略必须指明禁止或允许什么 重点考虑不同的网络应用安全需求 所有与应用相关的信息的确认 网络信息传播和授权策略 不同系统的访问控制和信息分类策略之间的一致性 关于保护与数据和服务有关的法规和合同义务 访问控制的管理
访问控制技术
访问控制策略的设计与组成访问控制规则:访问约束条件集 常见的访问控制规则基于用户身份 基于角色 基于时间 基于异常事件 基于服务数量
访问控制技术
访问控制管理过程和内容访问控制管理过程目的:保护系统资产,防进入和滥用 步骤明确访问控制管理的资产 分析管理资产的安全需求 制定访问控制策略 实现访问控制策略 运行和维护访问控制系统,及时调整访问策略
访问控制技术
访问控制管理过程和内容最小特权管理 特权:用户超越系统访问控制所拥有的权限 特权设置有利于系统的维护和配置,单不利于 系统的安全 特权的管理应按最小化机制进行 最小特权原理:系统中每一个主体只能拥有完 成任务所必要的权限集 特权的分配原则:按需使用
访问控制技术
访问控制管理过程和内容用户访问管理登记(注册) 权限分配 访问记录 权限使用检测 权限取消 撤销用户
上一篇:备份属于 网络咨询 教育局分忧
下一篇:加拿大生小孩具体有哪些好处