计算机网络安全技术(第二版) 第8章 访问控制技术ppt课件.ppt

计算机网络安全技术(第二版) 第8章 访问控制技术ppt课件.ppt

ID:59005985

大小:563.00 KB

页数:44页

时间:2020-09-27

计算机网络安全技术(第二版)  第8章 访问控制技术ppt课件.ppt_第1页
计算机网络安全技术(第二版)  第8章 访问控制技术ppt课件.ppt_第2页
计算机网络安全技术(第二版)  第8章 访问控制技术ppt课件.ppt_第3页
计算机网络安全技术(第二版)  第8章 访问控制技术ppt课件.ppt_第4页
计算机网络安全技术(第二版)  第8章 访问控制技术ppt课件.ppt_第5页
资源描述:

《计算机网络安全技术(第二版) 第8章 访问控制技术ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章访问控制技术本章主要内容访问控制概述访问控制模型访问控制的安全策略与安全级别安全审计WindowsNT中的访问控制与安全审计123458.1访问控制概述访问控制的定义访问控制矩阵访问控制的内容8.1.1访问控制概述访问控制的定义:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素:主体。客体。控制策略。访问控制策略入网访问控制网络的权限控制目录级安全控制属性安全控制网络服务器安全控制网络监测和锁定控制网络端口和节点的安全控制8.1.2访问控制矩阵8.1.3访问控制的内容认证:包括主体对客体的识别认证和客体对主体检验认证。控制

2、策略:设定规则集合从而确保正常用户对信息资源的合法使用,既要防止非法用户,也要考虑敏感资源的泄漏,对于合法用户而言,更不能越权行使控制策略所赋予其权利以外的功能。安全审计:使系统自动记录网络中的“正常”操作、“非正常”操作以及使用时间、敏感信息等。8.2访问控制模型自主访问控制模型强制访问控制模型基于角色的访问控制模型其它访问控制模型8.2.1自主访问控制模型自主访问控制模型的定义:自主访问控制模型(DiscretionaryAccessControlModel,简称DACModel)是根据自主访问控制策略建立的一种模型,它基于对主体或主体所属的主体组的识别来限制对客体的访问,

3、也就是由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源。ACL访问控制表结构图对于客体oj,主体s0只有读(r)的权限;主体s1只有写(w)的权限;主体s2只有执行(e)的权限;主体sx具有读(r)、写(w)和执行(e)的权限。GN访问控制表中的主体标识属于TEACH组的所有主体都对客体oj具有读和写的权限;但是只有TEACH组中的主体Cai才额外具有执行的权限(第一列);无论是哪一组中的Li都可以读客体oj(第三列);最后一个表项(第四列)说明所有其他的主体,无论属于哪个组,都不具备对oj有任何访问权限。8.2.2强制访问控制模型强制访问控制模型的定义

4、:强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对主体和客体实行强制访问控制:系统事先给所有的主体和客体指定不同的安全级别,比如绝密级、机密级、秘密级和无密级。在实施访问控制时,系统先对主体和客体的安全级别进行比较,再决定访问主体能否访问该客体。所以,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。主体对客体的访问主要方式(1)(1)向下读(rd,readdown)(2)向上读(ru,readup)(3)向下写(wd,writedown)(4)向上写(wu,writeup)主体对客体的访问主要方式(2)主体对客体的访问主要方式(3)保障信息完整性策略

5、:为了保障信息的完整性,低级别的主体可以读高级别客体的信息(不保密),但低级别的主体不能写高级别的客体(保障信息完整),因此采用的是上读/下写策略。保障信息机密性策略:与保障完整性策略相反,为了保障信息的保密性,低级别的主体不可以读高级别的信息(保密),但低级别的主体可以写高级别的客体(完整性可能破坏),因此采用的是下读/上写策略。8.2.3基于角色的访问控制模型(1)基于角色的访问控制模式的定义:在基于角色的访问控制模式中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。8.2.

6、3基于角色的访问控制模型(2)角色的概念:角色(role)定义为与一个特定活动相关联的一组动作和责任。基于角色的访问控制就是通过各种角色的不同搭配授权来尽可能实现主体的最小权限。最小权限指主体在能够完成所有必需的访问工作基础上的最小权限。8.2.3基于角色的访问控制模型(3)基于角色的访问控制原理8.2.3基于角色的访问控制模型(4)基于角色的访问控制访问具有特点:(l)提供了三种授权管理的控制途径①改变客体的访问权限,即修改客体可以由哪些角色访问以及具体的访问方式;②改变角色的访问权限;③改变主体所担任的角色。(2)系统中所有角色的关系结构可以是层次化的,便于管理(3)具有较

7、好的提供最小权利的能力,提高了安全性(4)具有责任分离的能力8.2.4其它访问控制模型基于任务的访问控制模型基于对象的访问控制模型8.3访问控制的安全策略与安全级别安全策略安全级别8.3.1安全策略1.实施原则(1)最小特权原则(2)最小泄漏原则(3)多级安全策略2.基于身份的安全策略(1)基于个人的策略(2)基于组的策略3.基于规则的安全策略8.3.2安全级别(1)1.D级D级别是最低的安全级别,对系统提供最小的安全防护。系统的访问控制没有限制,无需登陆系统就可以访问数据。8.3.2安全级

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。