访问控制原理PrinciplesofAccessControl_服务计算技术与系统教育

上传人:xmg****18 文档编号:119870444 上传时间:2020-01-28 格式:PPT 页数:81 大小:1.62MB
返回 下载 相关 举报
访问控制原理PrinciplesofAccessControl_服务计算技术与系统教育_第1页
第1页 / 共81页
访问控制原理PrinciplesofAccessControl_服务计算技术与系统教育_第2页
第2页 / 共81页
访问控制原理PrinciplesofAccessControl_服务计算技术与系统教育_第3页
第3页 / 共81页
访问控制原理PrinciplesofAccessControl_服务计算技术与系统教育_第4页
第4页 / 共81页
访问控制原理PrinciplesofAccessControl_服务计算技术与系统教育_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《访问控制原理PrinciplesofAccessControl_服务计算技术与系统教育》由会员分享,可在线阅读,更多相关《访问控制原理PrinciplesofAccessControl_服务计算技术与系统教育(81页珍藏版)》请在金锄头文库上搜索。

1、1 Lecture 1 访问控制 2 内容 l网络与信息安全简介 l访问控制概述 l系统访问控制 l网络访问控制 3 什么是信息安全 l 沈昌祥院士 信息安全保密内容分为 实体安全 运行安全 数据 安全和管理安全四个方面 l 我国计算机信息系统安全专用产品分类原则给出的定义是 涉及实 体安全 运行安全和信息安全三个方面 l 我国相关立法给出的定义是 保障计算机及其相关的和配套的设备 设施 网络 的安全 运行环境的安全 保障信息安全 保障计算 机功能的正常发挥 以维护计算机信息系统的安全 这里面涉及了 物理安全 运行安全与信息安全三个层面 l 国家信息安全重点实验室给出的定义是 信息安全涉及到信

2、息的机 密性 完整性 可用性 可控性 综合起来说 就是要保障电子信息 的有效性 l 英国BS7799信息安全管理标准给出的定义是 信息安全是使信息避 免一系列威胁 保障商务的连续性 最大限度地减少商务的损失 最 大限度地获取投资和商务的回报 涉及的是机密性 完整性 可用性 4 信 息 安 全 两 种 主 要 观 点 信息安全分层结构 面向应用信息安全框架 内容安全内容安全 数据安全数据安全 实体安全实体安全 运行安全运行安全 完整性 可用性机密性 信息安全金三角结构 面向属性信息安全框架 5 网 络 与 信 息 安 全 涵 盖 范 围 物理安全 保证系统至少能 提供基本的服务 运行安全 保证系

3、统的机密性 使得系 统任何时候不被非 授权人所 恶意利用 保障网络的正常运 行 确保系统时刻 能为授权人提供基 本服务 数据安全 保证数据的发送 源头不被伪造 保证数据在传输 存储 过程中不被获取并解析 保证数据在传输 存储等过程中不 被非法修改 保证系统的可用性 使得发 布 者无法否认所发布的信息 内容 保证系统不以电磁等 方式向外泄漏信息 6内容安全数据安全 运行安全 物理安全 路由欺骗 域名欺骗 对传递信息进行 捕获并解析 删除局部内容 或附加特定内容 阻断信息传输系统 使得被 传播的内容不能送达目的地 网 络 与 信 息 安 全 涵 盖 范 围 7 这些层面具有相同的 性质 都可以归并

4、为真实 性 其中 完整性是真实 性的子集 是表示内容因 未被修改而是真实的 网 络 与 信 息 安 全 涵 盖 范 围 8 保证信息是真实可信的 其发布者不被冒充 来 源不被伪造 内容不被 篡改 主要防范技术是 校验与认证技术 网 络 与 信 息 安 全 涵 盖 范 围 9 这些层面都反映出机密性特性 其中可控性是机密性的子集 是表示为保护机密性而进行 访问控制 网 络 与 信 息 安 全 涵 盖 范 围 10 保证信息与信息系统不被 非授权者所获取和使用 主要防范技术是密码技术 网 络 与 信 息 安 全 涵 盖 范 围 11 网 络 与 信 息 安 全 涵 盖 范 围 这些层面都反映出可用

5、性属性 其中 抗否认性可看作是可用性的子集 是 为了保证系统确实能够遵守游戏规则 不被恶意使用所反映的可用性的属性 12 网 络 与 信 息 安 全 涵 盖 范 围 保证信息与信息系统可被授权人 员正常使用 主要防护措施是确保信息与信息 系统处于一个可信的环境之下 13 网 络 与 信 息 安 全 涵 盖 范 围 信息安全金三角 机密性 真实性 可用性 完整性 14 网 络 与 信 息 安 全 框 架 属性属性 层次层次 机密性真实性可用性 物理安 全 防泄漏 抗恶劣 环境 数据安 全 抗非授 权访问 正常提供 服务 运行安 全 防解析 发布 路由 内容真实 抗否认 内容安 全 信息解析 路由

6、 内 容欺骗 信息阻断 15 访问控制概述 l访问控制的有关概念 l访问控制的策略和机制 l授权管理 16 访问控制的概念和目标 l 一般概念 是针对越权使用资源的防御措施 l 基本目标 防止对任何资源 如计算资源 通信资源或信息 资源 进行未授权的访问 从而使计算机系统在合法 范围内使用 决定用户能做什么 也决定代表一定用 户的程序能做什么 l 未授权的访问包括 未经授权的使用 泄露 修改 销毁信息以及颁发指令等 非法用户进入系统 合法用户对系统资源的非法使用 17 访问控制的作用 l 访问控制对机密性 完整性起直接的作用 l 对于可用性 访问控制通过对以下信息的有效控制 来实现 1 谁可以

7、颁发影响网络可用性的网络管理指令 2 谁能够滥用资源以达到占用资源的目的 3 谁能够获得可以用于拒绝服务攻击的信息 18 主体 客体和授权 l 客体 Object 规定需要保护的资源 又称作目标 target l 主体 Subject 或称为发起者 Initiator 是一个主 动的实体 规定可以访问该资源的实体 通常指用 户或代表用户执行的程序 l 授权 Authorization 规定可对该资源执行的动作 例如读 写 执行或拒绝访问 一个主体为了完成任务 可以创建另外的主体 这些子主体 可以在网络上不同的计算机上运行 并由父主体控制它们 主客体的关系是相对的 19 访问控制模型基本组成 2

8、0 授权信息 访问控制与其他安全机制的关系 l认证 授权 审计 AAA Log 身份认证访问控制 审计 授权 authorization 主体 客体 21 访问控制策略与机制 l 访问控制策略 是对访问如何控制 如何作出访问 决定的高层指南 l 访问控制机制 是访问控制策略的软硬件低层实现 访问控制机制与策略独立 可允许安全机制的重用 安全策略和机制根据应用环境灵活使用 22 如何决定访问权限 l用户分类 l资源 l访问规则 23 用户的分类 1 特殊的用户 系统管理员 具有最高级别的特 权 可以访问任何资源 并具有任何类型的访问 操作能力 2 一般的用户 最大的一类用户 他们的访问操 作受到

9、一定限制 由系统管理员分配 3 作审计的用户 负责整个安全系统范围内的安 全控制与资源使用情况的审计 4 作废的用户 被系统拒绝的用户 24 资源 l系统内需要保护的是系统资源 磁盘与磁带卷标 远程终端 信息管理系统的事务处理及其应用 数据库中的数据 应用资源 25 访问规则 l 规定若干条件下 可准许访问的资源 l 规则使用户与资源配对 指定该用户可在该资源 上执行哪些操作 如只读 不许执行或不许访问 l 由系统管理人员来应用这些规则 由硬件或软件 的安全内核部分负责实施 26 访问控制的一般实现机制和方法 一般实现机制 基于访问控制属性 访问控制表 矩阵 基于用户和资源分级 安全标签 多级

10、访问控制 常见实现方法 访问控制表ACLs Access Control Lists 访问能力表 Capabilities 授权关系表 27 访问控制矩阵 任何访问控制策略最终均可被模型化为访问矩阵形式 行对应于用户 列对应于目标 每个矩阵元素规定了相应 的用户对应于相应的目标被准予的访问许可 实施行为 28 访问控制矩阵 l 按列看是访问控制表内容 l 按行看是访问能力表内容 目标x R W OwnR W Own 目标y目标z 用户a 用户b 用户c 用户d R R R W Own R W R W 目标 用户 29 访问控制表 ACL userA Own R W O userB R O us

11、erC R W O Obj1 userA Own R W O userB R O userC R W O Obj1 每个客体附加一个它可以访问的主体的明细表 30 访问能力表 CL Obj1 Own R W O Obj2 R O Obj3 R W O UserA 每个主体都附加一个该主体可访问的客体的明细表 31 ACL CL访问方式比较 l鉴别方面 二者需要鉴别的实体不同 l保存位置不同 l访问权限传递 ACL 困难 CL 容易 l访问权限回收 ACL 容易 CL 困难 32 ACL CL访问方式比较 续 l多数集中式操作系统使用ACL方法或类似方 式 l由于分布式系统中很难确定给定客体的潜

12、 在主体集 在现代OS中CL也得到广泛应用 33 授权关系表 UserA Own Obj1 UserA R Obj1 UserA W Obj1 UserA W Obj2 UserA R Obj2 34 访问控制矩阵 l 访问控制机制可以用一个三元组来表示 S O M 主体的集合 S s1 s2 sm 客体的集合 O o1 o2 on 所有操作的集合 A R W E 访问控制矩阵 M S O 2A 35 访问控制矩阵 l 矩阵的的i行Si表示了主体si对所有客体的操作权 限 称为主体si的能力表 Capability List l 矩阵的第j列Oj表示客体oj允许所有主体的操作 称为oj的访问控

13、制表 ACL 36 访问控制策略 自主访问控制DAC Discretionary Access Control 基于身份的访问控制IBAC Identity Based Access Control 强制访问控制MAC Mandatory Access Control 基于规则的访问控制RBAC Rule Based Access Control 基于角色的访问控制RBAC Role Based Access Control 37 自主 访问控制 强制 访问控制 基于角色 访问控制 访问控制 访问控制的一般策略 38 自主访问控制 特点 根据主体的身份及允许访问的权限进行决策 自主是指具有某种

14、访问能力的主体能够自主地将 访问权的某个子集授予其它主体 灵活性高 被大量采用 缺点 信息在移动过程中其访问权限关系会被改变 如 用户A可将其对目标O的访问权限传递给用户B 从 而使不具备对O访问权限的B可访问O 39 基于身份的策略 基于个人的策略 根据哪些用户可对一个目标实施哪一种行为的列 表来表示 等价于用一个目标的访问矩阵列来描述 基础 前提 一个隐含的 或者显式的缺省策略 例如 全部权限否决 最小特权原则 要求最大限度地限制每个用户为实施 授权任务所需要的许可集合 在不同的环境下 缺省策略不尽相同 例如 在公开 的布告板环境中 所有用户都可以得到所有公开的信 息 对于特定的用户 有时

15、候需要提供显式的否定许可 例如 对于违纪的内部员工 禁止访问内部一些信息 40 基于身份的策略 基于组的策略 一组用户对于一个目标具有同样的访问许可 是 基于身份的策略的另一种情形 相当于 把访问矩阵中多个行压缩为一个行 实际使用时 先定义组的成员 对用户组授权 组的成员可以改变 41 表示和实现 l 基于组的策略在表示和实现上更容易和更有效 l 在基于个人的策略中 对于系统中每一个需要保护的 客体 为其附加一个访问控制表 表中包括主体标 识符 ID 和对该客体的访问模式 l 对客体I l 将属于同一部门或工作性质相同的人归为一组 Group 分配组名GN 主体标识 ID1 GN l 对客体I

16、 ID1 reID2 rID3 e Idn rew 张三 CRYPTO re CRYPTO re李四 CRYPTO re n 42 自主访问控制的访问类型 l 访问许可与访问模式描述了主体对客体所具有的 控制权与访问权 l 访问许可定义了改变访问模式的能力或向其它主 体传送这种能力的能力 l 访问模式则指明主体对客体可进行何种形式的特 定的访问操作 读 写 运行 43 访问许可 Access Permission 1 等级型的 Hierarchical 2 有主型的 Owner 对每个客体设置一个拥有者 通常是客体的生成者 拥有者是唯一有权修改客体访问控制表的主体 拥 有者对其客体具有全部控制权 3 自由型的 Laissez faire 最高领导 系统操作员 部门领导部门领导 科组领导 科组领导科组领导 科组领导 成员 成员成员成员 成员成员成员成员 44 访问模式Access Mode l系统支持的最基本的保护客体 文件 对文件 的访问模式设置如下 1 读 拷贝 Read copy 2 写 删除 write delete 3 运行 Execute 4 无效 Null 45 强制访问控

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号