下载此文档

12保障与安全访问控制培训教材.ppt


文档分类:IT计算机 | 页数:约68页 举报非法文档有奖
1/68
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/68 下载此文档
文档列表 文档介绍
信息保障与安全12 访问控制Date1访问控制的目的访问控制的目的是为了限制访问主体(用户、进程等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用。它决定用户能做什么,也决定代表一定用户利益的程序能做什么。(TheReferenceMonitor)的概念是经典安全模型(如图12-1所示)的最初雏形。在这里,参考监视器是个抽象的概念,可以说是安全机制的代名词。Date3经典安全模型包含如下基本要素:(1)明确定义的主体和客体;(2)描述主体如何访问客体的一个授权数据库;(3)约束主体对客体访问尝试的参考监视器;(4)识别和验证主体和客体的可信子系统;(5)审计参考监视器活动的审计子系统。Date5可以看出,这里为了实现计算机系统安全所采取的基本安全措施,即安全机制有身份认证、访问控制和审计。通常,我们用图12-2来表示这三者之间的关系。从该示意图可以看出,参考监视器是主体/角色对客体进行访问的桥梁,身份识别与验证,即身份认证是主体/角色获得访问授权的第一步,这也是早期***系统的突破口。Date6图12-2安全机制Date7访问控制是在主体身份得到认证后,根据安全策略对主体行为进行限制的机制和手段。审计作为一种安全机制,它在主体访问客体的整个过程中都发挥着作用,为安全分析提供了有利的证据支持。它贯穿于身份认证、访问控制的前前后后。同时,身份认证、访问控制为审计的正确性提供保障。它们之间是互为制约、相互促进的。访问控制技术并不能取代身份认证,它是建立在身份认证基础上的。身份认证解决“你是谁,你是否真的是你所声称的身份”访问控制解决的是“你能做什么,你有什么样的权限”:主体(subject):是指必须被控制对客体的访问的活动资源,它是访问的发起者,通常为进程、程序或用户。客体(object):被访问的对象,客体一般包括可供访问的各种软硬件资源,如文件、设备、信号量等。授权(Authorization):资源所有者对他人使用资源的许可。访问控制中的第三个元素是保护规则,它定义了主体与客体之间可能的相互作用途径。(AccessControl)是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。Date10

12保障与安全访问控制培训教材 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数68
  • 收藏数0 收藏
  • 顶次数0
  • 上传人68843242
  • 文件大小440 KB
  • 时间2020-05-27