欢迎来到天天文库
浏览记录
ID:13278131
大小:60.00 KB
页数:14页
时间:2018-07-21
《连载二-标准化系统中电子文档的安全存储技术研究_存储_基础信息化_130》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、连载二:标准化系统中电子文档的安全存储技术研究_存储_基础信息化 第二章访问控制技术的原理与应用 随着Internet规模的日益扩大,网络中存储的关键和敏感数据也越来越多,如何保护这些数据不被非法访问这个问题显得越来越重要。供电企业信息集成平台是共享资源和关键敏感数据集中存放的地方,因此必须采取有效的手段来保证信息的安全性。访问控制技术就是通过不同的手段和安全策略实现网络上的访问控制,其目的是保证网络资源不被非法使用和访问,加强共享信息的保护能力。 2.1主体、客体和访问授权 访问控制涉及到三个基本概念,即主体、客体和访问授权。 主体:是一个主动的实体,它包括用户、用户组、终端
2、、主机或一个应用,主体可以访问客体。 客体:是一个被动的实体,对客体的访问要受控。它可以是一个字节、字段、记录、程序、文件,或者是一个处理器、存贮器、网络接点等。 授权访问:指主体访问客体的允许,授权访问对每一对主体和客体来说是给定的。例如,授权访问有读写、执行,读写客体是直接进行的,而执行是搜索文件、执行文件。对用户的访问授权是由系统的安全策略决定的。 在一个访问控制系统中,区别主体与客体很重要。首先由主体发起访问客体的操作,该操作根据系统的授权或被允许或被拒绝。另外,主体与客体的关系是相对的,当一个主体受到另一主体的访问,成为访问目标时,该主体便成为了客体。 2.2访问控制原
3、理 计算机通信网络中,主要的安全保护措施被称作安全服务。根据1507498-2,安全服务包括: (1)鉴别(Authentication) (2)访问控制(AccessControl) (3)数据机密性(DataConfidentiality) (4)数据完整性(DataIntegrity) (5)抗抵赖(No-repudiation) 访问控制作为安全服务的一个重要方面,其基本任务是防止非法用户即未授权用户进入系统和合法用户即授权用户对系统资源的非法使用。访问控制规定主体(Subject)对客体(Object)的授权(Authorization)。客体是指需要保护的资源,
4、又称作目标(Target);主体或称为发起者(Initiator),是一个主动的实体,它是指访问客体的用户或代表用户执行的应用程序;授权规定对资源可进行的操作(例如读、写、执行或拒绝访问)。目前,访问控制技术已经开始成为网络信息系统的重要安全保障之一,采用先进的安全访问控制技术是构造网络安全防范和保护系统的主要策略之一。访问控制的原理如图2-1所示: 在发起者(主体)和目标(客体)之间插入一层访问控制实施功能模块,当发起者向目标提交访问请求时,拦截这一请求,并将其转送到访问控制决策功能模块,对该请求进行决策判断。访问控制实施模块收到决策模块回送的决策之后,实施该决策,放弃请求或者通过请
5、求。 2.3访问控制策略 2.3.1自主访问控制(DAC) 自主访问控制最早出现在六十年代末期的分时系统中,它是在确认主体身份及所属组的基础上,对访问进行限定的一种控制策略。其基本思想是:允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。其实现理论基础是访问控制矩阵(AccessControlMatirx)。它将系统的安全状态描述为一个矩阵,矩阵的行表示系统的客体,列表示系统的主体,中间每个元素为对应主体对对应客体所拥有的访问权限。存取矩阵模型的授权状态用一个三元组(S,O,A)来描述,其中: S一一主体的集合 0一一客体的集合 A一一访
6、问权限的集合 对于任意一个siS,ojO,那么相应地存在一个aijA,表示了si对oj可进行的访问操作权限。每次用户提出访问的请求时,需要对存取控制矩阵进行一次扫描。存取控制矩阵可表示如表2-1: 自主访问控制的优点是灵活,适用于各种类型的系统和应用,因此己经被广泛应用于各种商业和工业的环境中。目前常用的操作系统中的文件系统使用的都是自主访问控制,因为这比较适合操作系统资源的管理特性。但是它有一个明显的缺点就是这种控制是自主的,它能够控制主体对客体的直接访问,但不能控制主体对客体的间接访问,不能提供确实的保证来满足对系统的保护要求,虽然每个存取是受控的,但这种授权定义的存取控制很容易
7、被旁路信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。所以DAC提供的安全性还相对较低,不能对信息的传播加以控制,不能对系统资源提供充分的保护。引起这种情况的原因是自主访问控制策略中的主体权限太大,对于如何处理主体能得到的信息并没有施加任何限制。为此,人们认识到必须采取更强的访问控制手段,就是强制访问控制。 2.3.2强制访问控制(MAC) 强制访问控制
此文档下载收益归作者所有