下载此文档

计算机系统安全-- 访问控制.ppt


文档分类:IT计算机 | 页数:约50页 举报非法文档有奖
1/ 50
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/ 50 下载此文档
文档列表 文档介绍
计算机系统安全
访问控制
1
一、访问控制的概念
第八章访问控制
访问控制 Access Control
限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。口令认证不能取代访问控制。
访问控制机制
在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。
2
第八章访问控制
访问控制:主体对客体的访问受到控制,是一种加强授权的方法。
授权:资源所有者对他人使用资源的许可。
资源:信息、处理、通信、物理资源四种。
访问一种资源就是从这个资源中获得信息、修改资源或利用它完成某种功能。
客体(目标): 可供访问的各种软硬件资源。
权威机构:目标的拥有者或控制者。
3
第八章访问控制
主体(subject):访问的发起者
发起者是试图访问某个目标的用户或者是用户行为的代理。必须控制它对客体的访问。主体通常为进程,程序或用户。
敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,TCSEC中把敏感标记作为强制访问控制决策的依据。
根据控制范围划分:网内控制、网间控制。
4
阻止非授权用户访问目标的方法:
1)访问请求过滤器:
当一个发起者试图访问一个目标时,审查其是否获准以请求的方式访问目标;
2)分离
防止非授权用户有机会去访问敏感的目标。
这两种方法涉及:
访问控制机制和访问控制策略。
5
访问控制策略
系统中存取文件或访问信息的一整套严密安全的规则。通过不同方式建立:OS固有的,管理员或用户制定的。
访问控制机构
对访问控制策略抽象模型的许可状态转换为系统的物理形态,并对访问和授权进行监测。是具体实施访问策略的所有功能的集合,这些功能可通过系统的软硬件实现。
6
二、访问控制策略
任何访问控制策略最终可被模型化为访问矩阵形式。
每一行:用户
每一列:目标
矩阵元素:相应的用户对目标的访问许可。
7
访问控制策略可分为:
自主式策略(基于身份的策略)
基于个人的策略
隐含的缺省策略禁止/开放
最小特权原则:最大限度地控制用户为完成授权任务所需要的许可集。
基于组的策略
多个用户被组织在一起并赋予一个共同的标识符。
更容易、更有效。
强制式策略(基于规则的策略)
多用于机密、军事部门
8
多级策略
目标按敏感性划分为不同密级:绝密top secret、秘密secret、机密confidential、限制restricted、无密级unclassified。
每个用户有一个允许安全级(clearance)。Bell和LaPadula 安全模型定义了用户和目标在形式上的安全级别关系。
只读访问规则:用户只能读不高于其安全级别的数据。
只写访问规则:
为防止泄密: Bell LaPadula 模型“上写”
完整性:防止删改数据、木马 Biba 模型“下写”
9
第八章访问控制
访问控制的种类
1、入网访问控制
控制哪些用户能登录到服务器并获取网络资源,控制用户入网时间,在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。
缺省限制检查。如网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。
10

计算机系统安全-- 访问控制 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数 50
  • 收藏数 0 收藏
  • 顶次数 0
  • 上传人 管理资源吧
  • 文件大小 0 KB
  • 时间2011-08-03
最近更新