信息安全案例教程:技术与应用教学课件作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件

信息安全案例教程:技术与应用教学课件作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件

ID:41304825

大小:209.40 KB

页数:30页

时间:2019-08-21

信息安全案例教程:技术与应用教学课件作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件_第1页
信息安全案例教程:技术与应用教学课件作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件_第2页
信息安全案例教程:技术与应用教学课件作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件_第3页
信息安全案例教程:技术与应用教学课件作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件_第4页
信息安全案例教程:技术与应用教学课件作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件_第5页
资源描述:

《信息安全案例教程:技术与应用教学课件作者陈波Ch4身份与访问安全4-3身份与访问安全——访问控制课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2021/8/3信息安全案例教程:技术与应用14.4访问控制用户认证解决的是:“你是谁?你是否真的是你所声称的身份?”访问控制技术解决的是“你能做什么?你有什么样的权限?”。2021/8/3信息安全案例教程:技术与应用24.4访问控制4.4.1访问控制基本概念基本目标都是防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为这些策略和规范,被称为安全体系模型(或简称为安全模型)。2021/8/3信息安全案例教

2、程:技术与应用34.4访问控制4.4.1访问控制基本概念1.访问控制的三要素主体(Subject):访问操作的主动发起者,但不一定是动作的执行者。客体(Object):通常是指信息的载体或从其他主体或客体接收信息的实体。安全访问规则:用以确定一个主体是否对某个客体拥有某种访问权力。2021/8/3信息安全案例教程:技术与应用44.4访问控制4.4.1访问控制基本概念2.引用监视器和安全内核访问控制机制的理论基础是引用监视器(ReferenceMonitor),由J.P.Anderson于1972年首次提出。引用监视器是

3、一个抽象的概念。引用监视器借助访问数据库控制主体到客体的每一次访问,并将重要的安全事件记入审计文件中。访问控制数据库包含有关主体访问客体访问模式的信息。数据库是动态的,它会随着主体和客体的产生或删除及其权限的改变而改变。2021/8/3信息安全案例教程:技术与应用54.4访问控制4.4.1访问控制基本概念在引用监视器思想的基础上,J.P.Anderson定义了安全内核的概念。安全内核是实现引用监视器概念的一种技术。安全内核可以由硬件和介于硬件与操作系统之间的一层软件组成。安全内核的软件和硬件是可信的,处于安全边界内,而

4、操作系统和应用软件均处于安全边界之外。这里讲的边界,是指与系统安全有关和无关对象之间的一个想象的边界。2021/8/3信息安全案例教程:技术与应用64.4访问控制4.4.1访问控制基本概念3.基本的访问控制模型(1)访问控制矩阵(AccessControlMatrix,ACM)访问控制矩阵模型的基本思想就是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型一般都是在它的基础上建立起来的。2021/8/3信息安全案例教程:技术与应用74.4访问控制4.4.1访问控制基本概念3.基本的访问控制模型(2)访问控

5、制表访问控制表机制实际上是按访问控制矩阵的列实施对系统中客体的访问控制。每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。2021/8/3信息安全案例教程:技术与应用84.4访问控制4.4.1访问控制基本概念3.基本的访问控制模型(3)能力表能力表保护机制实际上是按访问控制矩阵的行实施对系统中客体的访问控制。每个主体都有一张能力表,用于说明可以访问的客体及其访问权限。2021/8/3信息安全案例教程:技术与应用94.4访问控制4.4.1访问控制基本概念两个问题构成了访问控制的基础:1)对于给定主体,它能

6、访问哪些客体以及如何访问?2)对于给定客体,哪些主体能访问它以及如何访问?对于第1个问题,使用能力表回答最为简单,只需要列出与主体相关联的cap表中的元素即可。对于第2个问题,使用访问控制表ACL回答最为简单,只需列出与客体相关联的acl表中的元素即可。人们可能更关注第2个问题,因此,现今大多数主流的操作系统都把ACL作为主要的访问控制机制。这种机制也可以扩展到分布式系统,ACL由文件服务器维护。2021/8/3信息安全案例教程:技术与应用104.4访问控制4.4.2自主访问控制由客体的属主对自己的客体进行管理,由属主

7、自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,我们把它称为自主访问控制(DAC,DiscretionaryAccessControl)。在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。访问控制表ACL、能力表是实现DAC策略的基本数据结构在DAC模式下,有3种控制许可权手段:层次型、属主型和自由型。2021/8/3信息安全案例教程:技术与应用114.4访问控制4.4.3强制访问控制DAC机制的缺陷允许用户自主地转授访问权,这是系统不安全的隐患。系统无法区分是用户合法的修改

8、还是木马程序的非法修改;无法防止木马程序利用共享客体或隐蔽信道传送信息。无法解决因用户无意(如程序错误、某些误操作等)或不负责任的操作而造成的敏感信息的泄漏问题。2021/8/3信息安全案例教程:技术与应用124.4访问控制4.4.3强制访问控制强制访问控制最早出现在20世纪70年代。是美国政府和军方源于对信息保密性的要求以及防止

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。