网络安全11访问控制.pptx

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全访问控制、审计和备份网络安全的构成物理安全性设备的物理安全:防火、防盗、防破坏等通信网络安全性防止入侵和信息泄露系统安全性计算机系统不被入侵和破坏用户访问安全性通过身份鉴别和访问控制,阻止资源被非法用户访问数据安全性数据的完整、可用数据保密性信息的加密存储和传输安全的分层结构和主要技术数据安全层加密应用安全层访问控制授权单机登录用户安全层用户/组管理身份认证风险评估入侵检测审计分析系统安全层反病毒防火墙安全的通信协议VPN网络安全层存储备份物理安全层系统安全保护计算机和网络系统中的资源计算机网络设备存储介质软件和程序数据和数据库通信资源:端口、带宽等……最终目标是保护系统中的信息安全计算机系统安全技术访问控制和授权安全审计安全风险分析和评估隔离和阻断(防火墙)入侵检测灾难预防和恢复用户帐户管理帐户:用于管理访问计算机系统的实体人软件实体其它计算机……用户登录系统时,确定每个用户访问系统资源的权限登录计算机访问文件系统执行系统命令系统管理……用户登录用户只有登录才能访问系统用户身份识别用户名/口令智能卡身份认证协议:PAP、CHAP、Kerberos、………对用户的访问授权根据用户帐户数据库中的信息对登录用户授权存在多种访问控制方法,相应的授权和管理方法也不同访问控制访问控制访问控制为了安全目的,依据策略或权限机制,控制对资源进行的不同授权访问保障授权用户能获取所需资源拒绝非授权用户的资源访问请求身份认证是访问控制的前提条件访问控制是应用系统不可缺少的重要部分访问控制包含3个要素:主体、客体和控制策略。访问控制的相关概念主体(Subject)是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。通常指用户或代表用户执行的程序客体(Object)是指接受其它实体访问的被动实体,是规定需要保护的资源,又称作目标。既可以是信息、文件、记录,也可以是硬件设备控制策略是主体对客体的操作行为集和约束条件集。简单讲,控制策略是主体对客体的访问规则集,体现了一种授权行为,也就是客体对主体的权限允许,这种允许不得超过规则集访问控制的目的通过访问控制策略显式地准许或限制主体的访问能力及范围限制和管理合法用户对关键资源的访问,使得资源的使用在合法范围内进行防止和追踪非法用户的侵入,以及合法用户的不慎操作等行为对权威机构造成的破坏用户认证、授权和访问控制计算机系统中,用户对数据的访问必须在系统的控制之下进行,以保证计算机系统的安全性访问控制一般通过设置访问权限而实现访问控制功能一般集成在操作系统中访问控制建立在用户身份认证基础之上访问控制是审计和计费的前提访问控制的一般模型安全管理员授权数据库目标目标目标引用监视器目标用户目标认证访问控制审 计访问控制模型基本组成访问控制决策单元访问控制策略的分类自主访问控制(Discretionary Access Control)简称DAC强制访问控制(Mandatory Access Control)简称MAC基于角色的访问控制(Role Based Access Control)简称RBAC访问控制策略访问控制自主访问控制强制访问控制基于角色访问控制自主访问控制根据用户的身份或组成员身份,允许合法用户访问策略规定的客体,同时阻止非授权用户访问客体用户还可以把自己所拥有的客体的访问权限授予其它用户。自主是指用户有权对自身所创建的访问对象(文件、数据库表等)进行访问,有权将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。自主访问控制模型的应用自主访问控制又称为任意访问控制,是一种常用的访问控制方式。UNIX、Windows SERVER版本的操作系统都提供自主访问控制的功能。在实现上,首先要对用户的身份进行鉴别,然后按照访问控制列表所赋予用户的权限,允许和限制用户使用客体的资源。主体控制权限的修改通常由特权用户(管理员)或是特权用户组实现。访问控制表(Acess Control List)以客体为中心建立的访问权限表。根据访问者(主体)的请求(客体信息),结合访问者身份在访问控制表中查找访问者的权限,判断访问者是否具有操作客体的能力。Obj1userAORWOuserB R OuserCRWO访问能力表(Acess Capabilities List)以主体为中心建立访问权限表根据访问者(主体)的身份,结合请求(客体信息)信息在访问能力表中查找访问者的权限,判断访问者是否具有操作客体的能力。UserAObj1ORWOObj2 R OObj3 RWO实现举例通过矩阵形式表示访问控制规则和授权用户权限的方法。对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,又有哪些主体对他可以实施访问;将这种关连关系加以阐述,就形成了控制矩阵。如果主体和客体很多,控制矩阵将会成几何

文档评论(0)

文单招、专升本试卷定制 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档