




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
訪問控制技術(shù)孫建偉計算機網(wǎng)絡(luò)攻防對抗技術(shù)實驗室北京理工大學內(nèi)容概要訪問控制原理自主訪問控制強制訪問控制基于角色的訪問控制常用操作系統(tǒng)中的訪問控制概念通常應(yīng)用在信息系統(tǒng)的安全設(shè)計上。定義:在保障授權(quán)用戶能獲取所需資源的同時拒絕非授權(quán)用戶的安全機制。目的:為了限制訪問主體對訪問客體的訪問權(quán)限,從而使計算機系統(tǒng)在合法范圍內(nèi)使用;它決定用戶能做什么,也決定代表一定用戶身份的進程能做什么。未授權(quán)的訪問包括:未經(jīng)授權(quán)的使用、泄露、修改、銷毀信息以及頒發(fā)指令等。非法用戶進入系統(tǒng)。合法用戶對系統(tǒng)資源的非法使用。客體(Object):規(guī)定需要保護的資源,又稱作目標(target)。主體(Subject):或稱為發(fā)起者(Initiator),是一個主動的實體,規(guī)定可以訪問該資源的實體,(通常指用戶或代表用戶執(zhí)行的程序)。授權(quán)(Authorization):規(guī)定可對該資源執(zhí)行的動作(例如讀、寫、執(zhí)行或拒絕訪問)。訪問控制模型基本組成任務(wù)識別和確認訪問系統(tǒng)的用戶。認證鑒權(quán)決定該用戶可以對某一系統(tǒng)資源進行何種類型的訪問。授權(quán)審計訪問控制與其他安全服務(wù)的關(guān)系模型
引用監(jiān)控器身份認證訪問控制授權(quán)數(shù)據(jù)庫用戶目標目標目標目標目標審計安全管理員訪問控制決策單元訪問控制的一般實現(xiàn)機制和方法
一般實現(xiàn)機制——基于訪問控制屬性 ——〉訪問控制表/矩陣基于用戶和資源分檔(“安全標簽”) ——〉多級訪問控制常見實現(xiàn)方法——訪問控制表(ACL)
訪問能力表(Capabilities)
授權(quán)關(guān)系表訪問矩陣定義客體(O)主體(S)權(quán)限(A)讀(R)寫(W)擁有(Own)執(zhí)行(E)更改(C)
舉例問題:稀疏矩陣,浪費空間。訪問控制類型自主訪問控制強制訪問控制基于角色訪問控制訪問控制自主訪問控制DiscretionaryAccessControl概念基于對主體或主體所屬的主體組的識別來限制對客體的訪問,這種控制是自主的。自主指主體能夠自主地將訪問權(quán)或訪問權(quán)的某個子集授予其他主體。如用戶A可將其對目標O的訪問權(quán)限傳遞給用戶B,從而使不具備對O訪問權(quán)限的B可訪問O。缺點:信息在移動過程中其訪問權(quán)限關(guān)系會被改變:安全問題訪問控制表(AccessControlList)基于訪問控制矩陣列的自主訪問控制。每個客體都有一張ACL,用于說明可以訪問該客體的主體及其訪問權(quán)限。舉例:客體目錄ACL表o:Ownerr:Readw:Writee:Excuteoj表示客體j,si.rw表示主體si具有rw屬性。oj問題:主體、客體數(shù)量大,影響訪問效率。解決:引入用戶組,用戶可以屬于多個組。主體標識=主體.組名如Liu.INFO表示INFO組的liu用戶。*.INFO表示所有組中的用戶。*.*表示所有用戶。liu.INFO.rw表示對INFO組的用戶liu具有rw權(quán)限。*.INFO.rw表示對INFO組的所有用戶具有rw權(quán)限。*.*.rw表示對所有用戶具有rw權(quán)限。oj訪問能力表(AccessCapabilitiesList)基于訪問控制矩陣行的自主訪問控制。為每個主體(用戶)建立一張訪問能力表,用于表示主體是否可以訪問客體,以及用什么方式訪問客體。文件名客體(文件)File1File2File3o:Ownerr:Readw:Writee:Excute舉例:權(quán)限用戶A的目錄用戶B的目錄訪問能力表強制訪問控制MandatoryAccessControl概念為所有主體和客體指定安全級別,比如絕密級、機密級、秘密級、無秘級。不同級別的主體對不同級別的客體的訪問是在強制的安全策略下實現(xiàn)的。只有安全管理員才能修改客體訪問權(quán)和轉(zhuǎn)移控制權(quán)。(對客體擁有者也不例外)MAC模型絕密級機密級秘密級無秘級寫寫讀讀完整性保密性安全策略保障信息完整性策略級別低的主體可以讀高級別客體的信息(不保密),級別低的主體不能寫高級別的客體(保障信息完整性)保障信息機密性策略級別低的主體可以寫高級別客體的信息(不保障信息完整性),級別低的主體不可以讀高級別的客體(保密)舉例:Security-EnhancedLinux(SELinux)forRedHatEnterpriseLinuxAppArmorforSUSELinuxandUbuntuTrustedBSDforFreeBSD基于角色的訪問控制RoleBasedAccessControl概念起源于UNIX系統(tǒng)或別的操作系統(tǒng)中組的概念(基于組的自主訪問控制的變體)每個角色與一組用戶和有關(guān)的動作相互關(guān)聯(lián),角色中所屬的用戶可以有權(quán)執(zhí)行這些操作角色與組的區(qū)別組:一組用戶的集合角色:一組用戶的集合+一組操作權(quán)限的集合RBAC模型用戶角色權(quán)限訪問控制資源1、認證2、分派3、請求4、分派5、訪問角色控制優(yōu)勢便于授權(quán)管理
授權(quán)操作: n*m變成n*r+r*m=r*(n+m)便于角色劃分便于賦予最小特權(quán)便于職責分擔便于目標分級一個基于角色的訪問控制的實例在銀行環(huán)境中,用戶角色可以定義為出納員、分行管理者、顧客、系統(tǒng)管理者和審計員訪問控制策略的一個例子如下:(1)允許一個出納員修改顧客的帳號記錄(包括存款和取款、轉(zhuǎn)帳等),并允許查詢所有帳號的注冊項(2)允許一個分行管理者修改顧客的帳號記錄(包括存款和取款,但不包括規(guī)定的資金數(shù)目的范圍)并允許查詢所有帳號的注冊項,也允許創(chuàng)建和終止帳號(3)允許一個顧客只詢問他自己的帳號的注冊項(4)允許系統(tǒng)的管理者詢問系統(tǒng)的注冊項和開關(guān)系統(tǒng),但不允許讀或修改用戶的帳號信息(5)允許一個審計員讀系統(tǒng)中的任何數(shù)據(jù),但不允許修改任何事情系統(tǒng)需要添加出納員、分行管理者、顧客、系統(tǒng)管理者和審計員角色所對應(yīng)的用戶,按照角色的權(quán)限對用于進行訪問控制。常用操作系統(tǒng)中的訪問控制國際安全標準1984年,美國國防部發(fā)布了《可信計算機系統(tǒng)評估標準》(TCSEC),即桔皮書。TCSEC采用等級評估的方法,將計算機安全分為A、B、C、D四個等級八個級別,D等安全級別最低,A安全級別最高。現(xiàn)在大多數(shù)通用操作系統(tǒng)(WindowsNT、Linux等)為C2級別,即控制訪問保護級。WindowsNT(自主訪問控制)Windows安全模型SecurityAccountManagerLocalSecurityAuthority(LSA)
SecurityReferenceMonitor訪問控制過程組成部件:安全標識:帳號的唯一對應(yīng)。訪問令牌:LSA為用戶構(gòu)造的,包括用戶名、所在組名、安全標識等。主體:操作和令牌。對象、資源、共享資源安全描述符:為共享資源創(chuàng)建的一組安全屬性所有者安全標識、組安全標識、自主訪問控制表、系統(tǒng)訪問控制表、訪問控制項。登錄過程服務(wù)器為工作站返回安全標識,服務(wù)器為本次登錄生成訪問令牌用戶創(chuàng)建進程P時,用戶的訪問令牌復(fù)制為進程的訪問令牌。P進程訪問對象時,SRM將進程訪問令牌與對象的自主訪問控制表進行比較,決定是否有權(quán)訪問對象。NTFS的訪問控制從文件中得到安全描述符(包含自主訪問控制表);與訪問令牌(包含安全標識)一起由SRM進行訪問檢查Linux(自主訪問控制)設(shè)備和目錄同樣看作文件。三種權(quán)限:R:readW:writeX:excute權(quán)限表示:字母表示:rwx,不具有相應(yīng)權(quán)限用-占位8進制數(shù)表示:111,不具有相應(yīng)權(quán)限相應(yīng)位記0四類用戶:root:超級用戶所有者所屬組其他用戶文件屬性:drwxr-x--x
2
lucywork1024Jun2522:53text安全屬性:drwxr-x--x
所有者,所屬組:lucy.work安全屬性后9個字母規(guī)定了對所有者、所屬組、其他用戶的權(quán)限(各3位)。text思考題
了解數(shù)據(jù)庫系統(tǒng)的訪問控制機制在一個IT系統(tǒng)中如何對整個IT系統(tǒng)的資源做統(tǒng)一的訪問控制?作業(yè)論文:WebService架構(gòu)下的授權(quán)與訪問控制技術(shù)綜述WebService架構(gòu)授權(quán)與訪問控制原理WS-Security協(xié)議框架,基于SAML協(xié)議的訪問控制實現(xiàn)框架WebService的相關(guān)開發(fā)環(huán)境PPT格式9、春去春又回,新桃換舊符。在那桃花盛開的地方,在這醉人芬芳的季節(jié),愿你生活像春天一樣陽光,心情像桃花一樣美麗,日子像桃子一樣甜蜜。3月-253月-25Thursday,March6,202510、人的志向通常和他們的能力成正比例。17:47:0817:47:0817:473/6/20255:47:08PM11、夫?qū)W須志也,才須學也,非學無以廣才,非志無以成學。3月-2517:47:0817:47Mar-2506-Mar-2512、越是無能的人,越喜歡挑剔別人的錯兒。17:47:0817:47:0817:47Thursday,March6,202513、志不立,天下無可成之事。3月-253月-2517:47:0817:47:08March6,202514、ThankyouverymuchfortakingmewithyouonthatsplendidoutingtoLondon.ItwasthefirsttimethatIhadseentheToweroranyoftheotherfamoussights.IfI'dgonealone,Icouldn'thaveseennearlyasmuch,becauseIwouldn'thaveknownmywayabout.。06三月20255:47:08下午17:47:083
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《美人魚》觀后感(合集15篇)
- 海洋科技創(chuàng)新實施的具體操作方案
- 供水管網(wǎng)優(yōu)化升級計劃可行性研究報告(模板)
- 新疆烏魯木齊市六校聯(lián)考2022-2023學年高二下學期期末英語 含解析
- 河南省開封市五縣聯(lián)考2023-2024學年高二上學期期中考物理含解析
- 甲狀腺癌核醫(yī)學診療體系
- 福州大學《計算機網(wǎng)絡(luò)與通信課程設(shè)計》2023-2024學年第二學期期末試卷
- 幾何畫板制作函數(shù)課件
- 上海中華職業(yè)技術(shù)學院《非織造復(fù)合材料》2023-2024學年第二學期期末試卷
- 泉州海洋職業(yè)學院《知識產(chǎn)權(quán)法經(jīng)典著作》2023-2024學年第二學期期末試卷
- 上市公司執(zhí)行企業(yè)會計準則案例解析-中國證監(jiān)會會計部編
- 大學生期末備考計劃表(四篇)
- 2023年副主任醫(yī)師(副高)-中醫(yī)婦科學(副高)考試上岸拔高歷年高頻考點真題含答案
- 2023年高級政工師理論考試題庫大全-下(多選600多題)
- 民間游戲課件完整版
- 梨山老母玄妙真經(jīng)
- 2022版UTC無人機巡檢技術(shù)(電力)理論考試題庫(含答案)
- GB/T 4802.2-2008紡織品織物起毛起球性能的測定第2部分:改型馬丁代爾法
- GB/T 23703.3-2010知識管理第3部分:組織文化
- GB/T 17791-1999空調(diào)與制冷用無縫銅管
- GB/T 14689-2008技術(shù)制圖圖紙幅面和格式
評論
0/150
提交評論