第10章 访问控制.ppt

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章 访问控制

第十章 访问控制 主要内容 1、访问控制的概念 2、访问控制策略 3、访问控制策略的制定实施原则 4、访问控制的实现 1 访问控制的概念 访问控制是指主体依据某些控制策略对客体进行的不同授权访问 访问控制的基本任务是防止非法用户对资源的访问以及合法用户对资源的非法使用 访问控制三要素 主体 客体 控制策略 1 访问控制的概念 访问控制系统三个要素之间的行为关系 2 访问控制策略 自主访问控制模型 对某个客体具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体,并在随后的任何时刻将这些权限回收 授权的实施主体自主负责赋予和回收其他主体对客体资源的访问权限 缺点:控制是自主的 2 访问控制策略 强制访问控制模型 MAC是一种多级访问控制策略 访问模式 向下读 向上读 向下写 向上写 强制访问控制一般与自主访问控制结合使用 MAC类模型 Lattice模型 每个资源和用户都属于一个安全类别 共有五个安全级别,从高到低依次是:绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U) 访问控制策略规定:用户所对应的安全级别必须比所使用的客体资源的安全级别高才能进行访问 适用于需要对信息资源进行明显分类的系统 MAC类模型 Bell-LaPadula模型 对安全策略形式化的第一个数学模型 是典型的信息保密性多级安全模型 MAC类模型 Biba模型 两个主要特征 禁止向上“写” 没有下“读” 基于角色的访问控制模型 例如:在教学管理系统中,涉及多名教师、学生、教务管理人员。 在这个系统中,老师的权限为包括:查询成绩、上传所教课程的成绩;学生的权限包括:查询成绩、反映意见,教务管理人员的权限包括:查询、修改成绩、打印成绩清单等。 教师、学生、教务管理人员就是角色。 基于角色的访问控制模型 基于角色的访问控制模型 角色(Role)是指一个可以完成一定事务的命名组 事务(Transaction)是指一个完成一定功能的过程 基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权 特点 与DAC和MAC访问控制模型比较,RBAC是实施面向企业的安全策略的一种有效的访问控制方式,具有灵活性、方便性和安全性的特点,目前在大型数据库系统的权限管理中得到普遍应用。 角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。 用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。 用户不能自主地将访问权限授给别的用户,这是RBAC与DAC的根本区别所在。 3 访问控制策略的制定实施原则 是指在制定策略时的出发点和基本原则 最小权力原则 按照主体执行任务所需权利的最小化原则分配给主体权力 优点是最大限度地限制了主体实施的授权行为 最小泄漏原则 按照主体执行任务时所需要知道的信息最小化的原则分配给主体权力 除了在制定访问控制策略时遵循最小权限和最小泄漏这两条原则外,还要注意防止所制定的存取控制规则被旁路,保证访问控制策略被正确执行。 4 访问控制的实现 访问控制的实现机制 访问控制表 4 访问控制的实现 访问控制矩阵 通过矩阵形式表示访问控制规则和用户权限的方法。 4 访问控制矩阵的实现 访问控制能力列表 请求访问的发起者所拥有的一个有效标签(ticket),它表明授权标签的持有者可以按照何种访问方式访问特定的客体 实现 不管是ACLs还是ACCLs,都要考虑每个主体对每个客体的访问权限; 一个系统中客体数量一般很多,分类复杂,管理起来都不太方便。 很多系统都提供一些机制,来简化管理过程。比如将具有相同职能的用户聚合为组,然后再为每个组分配访问权限;使用缺省权限设置,对创建的每个客体若无特殊声明使用缺省访问控制权限等。 访问控制安全标签列表 安全标签是附属在主体或客体上的一组安全属性信息。客体的安全级表示该客体所包含的信息的敏感程度或机密程度;主体的安全级表示该主休被信任的程度或访问信息的能力。 访问控制安全标签列表(ACSLLs: Access Control Security Labels Lists)是限定一个用户对一个客体访问的安全属性集合。 网络中的访问控制 接入访问控制 接入控制提供了第一层访问控制,是网络访问的首要屏障 对合法用户验证 用户名的识别与验证、用户口令的识别与验证以及用户帐号的权限检查 资源访问控制 对客体资源信息的访问控制管理 网络端口和节点的访问控制 4 访问控制矩阵的实现 访问控制的实现手段 物理访问控制 指使用物理手段对资源进行保护 确保未被授权的人员不

文档评论(0)

80219pm + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档