《精编》系统访问控制及审计技术

上传人:tang****xu3 文档编号:133881423 上传时间:2020-05-31 格式:PPT 页数:32 大小:197KB
返回 下载 相关 举报
《精编》系统访问控制及审计技术_第1页
第1页 / 共32页
《精编》系统访问控制及审计技术_第2页
第2页 / 共32页
《精编》系统访问控制及审计技术_第3页
第3页 / 共32页
《精编》系统访问控制及审计技术_第4页
第4页 / 共32页
《精编》系统访问控制及审计技术_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《《精编》系统访问控制及审计技术》由会员分享,可在线阅读,更多相关《《精编》系统访问控制及审计技术(32页珍藏版)》请在金锄头文库上搜索。

1、系统访问控制与审计技术 本章学习目标 了解几种基本的访问控制技术熟悉常用操作系统的安全技术了解操作系统的审计技术 11 1访问控制技术 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制 访问控制也是信息安全理论基础的重要组成部分 本章讲述访问控制的原理 作用 分类和研究前沿 重点介绍较典型的自主访问控制 强制访问控制和基于角色的访问控制 11 1 1访问控制技术的概念 11 1访问控制技术 访问控制与其他安全措施之间的关系可以用图11 1来简要说明 在用户身份认证 如果必要 和授权之后 访问控制机制将根据预先设定的规则对用户访问某项资源 目标 进行控制 只有规则允许时才能访

2、问 违反预定的安全规则的访问行为将被拒绝 资源可以是信息资源 处理资源 通信资源或者物理资源 访问方式可以是获取信息 修改信息或者完成某种功能 一般情况可以理解为读 写或者执行 11 1 2访问控制原理 11 1访问控制技术 11 1 2访问控制原理 访问控制的目的是为了限制访问主体对访问客体的访问权限 从而使计算机系统在合法范围内使用 它决定用户能做什么 也决定代表一定用户身份的进程能做什么 访问控制一般包括三种类型 自主访问控制 强制访问控制和基于角色的访问控制 11 1访问控制技术 11 1 2访问控制原理 自主访问控制 DiscretionaryAccessControl DAC 是一

3、种常用的访问控制方式 它基于对主体或主体所属的主体组的识别来限制对客体的访问 这种控制是自主的 自主是指主体能够自主的 可能是间接的 将访问权或访问权的某个子集授予其他主体 1 自主访问控制 自主访问控制是一种比较宽松的访问控制 一个主体的访问权限具有传递性 传递可能会给系统带来安全隐患 某个主体通过继承其他主体的权限而得到了它本身不应具有的访问权限 就可能破坏系统的安全性 这是自主访问控制方式的缺点 为了实现完整的自主访问系统 访问控制一般由一个矩阵来表示 矩阵中的一行表示一个主体的所有权限 一列则是关于一个客体的所有权限 矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的访问权

4、限 具体实现时 往往是基于矩阵的行或者列来表达访问控制信息 11 1访问控制技术 11 1 2访问控制原理 访问控制表 AccessControlList ACL 是基于访问控制矩阵中列的自主访问控制 1 自主访问控制 续 1 访问控制表 对系统中一个需要保护的客体Oj附加的访问控制表的结构如下图所示 在上图的例子中 对于客体Oj 主体S0具有读 r 和执行 e 的权利 主体S1只有读的权利 主体S2只有执行的权利 主体Sm具有读 写 w 和执行的权利 11 1访问控制技术 11 1 2访问控制原理 1 自主访问控制 续 2 访问能力表 访问能力表 AccessCapabilitiesList

5、 是最常用的基于行的自主访问控制 能力 capability 是为主体提供的 对客体具有特定访问权限的不可伪造的标志 它决定主体是否可以访问客体以及以什么方式访问客体 主体可以将能力转移给为自己工作的进程 在进程运行期间 还可以添加或者修改能力 能力的转移不受任何策略的限制 所以对于一个特定的客体 不能确定所有有权访问它的主体 因此 访问能力表不能实现完备的自主访问控制 而访问控制表是可以实现的 11 1访问控制技术 11 1 2访问控制原理 2 强制访问控制 强制访问控制系统为所有的主体和客体指定安全级别 比如绝密级 机密级 秘密级和无密级 不同级别标记了不同重要程度和能力的实体 不同级别的

6、主体对不同级别的客体的访问是在强制的安全策略下实现的 在强制访问控制机制中 将安全级别进行排序 如按照从高到低排列 规定高级别可以单向访问低级别 也可以规定低级别可以单向访问高级别 这种访问可以是读 也可以是写或修改 1 保障信息完整性策略 2 保障信息机密性策略 自主访问控制较弱 而强制访问控制又太强 会给用户带来许多不便 因此 实际应用中 往往将自主访问控制和强制访问控制结合在一起使用 自主访问控制作为基础的 常用的控制手段 强制访问控制作为增强的 更加严格的控制手段 11 1访问控制技术 11 1 2访问控制原理 3 基于角色的访问控制 基于角色的访问控制模式 RoleBasedAcce

7、ssControl RBAC 中 用户不是自始至终以同样的注册身份和权限访问系统 而是以一定的角色访问 不同的角色被赋予不同的访问权限 系统的访问控制机制只看到角色 而看不到用户 用户在访问系统前 经过角色认证而充当相应的角色 用户获得特定角色后 系统依然可以按照自主访问控制或强制访问控制机制控制角色的访问能力 1 角色的概念 在基于角色的访问控制中 角色 role 定义为与一个特定活动相关联的一组动作和责任 系统中的主体担任角色 完成角色规定的责任 具有角色拥有的权限 一个主体可以同时担任多个角色 它的权限就是多个角色权限的总和 基于角色的访问控制就是通过各种角色的不同搭配授权来尽可能实现主

8、体的最小权限 最小授权指主体在能够完成所有必需的访问工作基础上的最小权限 11 1访问控制技术 11 1 2访问控制原理 3 基于角色的访问控制 2 基于角色的访问控制 基于角色的访问控制就是通过定义角色的权限 为系统中的主体分配角色来实现访问控制的 用户先经认证后获得一定角色 该角色被分派了一定的权限 用户以特定角色访问系统资源 访问控制机制检查角色的权限 并决定是否允许访问 这种访问控制方法的具体特点如下 1 提供了三种授权管理的控制途径 2 系统中所有角色的关系结构可以是层次化的 便于管理 3 具有较好的提供最小权利的能力 从而提高了安全性 4 具有责任分离的能力 11 2Windows

9、2000的访问控制 11 2 1Windows的安全模型与基本概念 1 安全模型 Windows的安全模型由以下几个关键部分构成 1 登录过程 LogonProcess LP 接受本地用户或者远程用户的登录请求 处理用户信息 为用户做一些初始化工作 2 本地安全授权机构 LocalSecurityAuthority LSA 根据安全账号管理器中的数据处理本地或者远程用户的登录信息 并控制审计和日志 这是整个安全子系统的核心 3 安全账号管理器 SecurityAccountManager SAM 维护账号的安全性管理数据库 SAM数据库 又称目录数据库 4 安全引用监视器 SecurityRe

10、ferenceMonitor SRM 检查存取合法性 防止非法存取和修改 这几部分在访问控制的不同阶段发挥了各自的作用 11 2Windows2000的访问控制 11 2 1Windows的安全模型与基本概念 2 安全概念 1 安全标识 SecurityIdentifier SID 安全标识和账号唯一对应 在账号创建时创建 账号删除时删除 而且永不再用 安全标识与对应的用户和组的账号信息一起存储在SAM数据库里 2 访问令牌 AccessToken 当用户登录时 本地安全授权机构为用户创建一个访问令牌 包括用户名 所在组 安全标识等信息 3 主体 用户登录到系统之后 本地安全授权机构为用户构造

11、一个访问令牌 这个令牌与该用户所有的操作相联系 用户进行的操作和访问令牌一起构成一个主体 4 对象 资源 共享资源 对象的实质是封装了数据和处理过程的一系列信息集合体 资源是用于网络环境的对象 共享资源是在网络上共享的对象 5 安全描述符 SecurityDescript Windows系统会为共享资源创建安全描述符 包含了该对象的一组安全属性 安全描述符分为四个部分 所有者安全标识 OwnerSecurityID 拥有该对象的用户或者用户组的SD 组安全标识 GroupSecurity 自主访问控制表 DiscretionaryAccessControlList DAC 该对象的访问控制表

12、由对象的所有者控制 系统访问控制表 SystemAccessControlList ACL 定义操作系统将产生何种类型的审计信息 由系统的安全管理员控制 其中 安全描述符中的每一个访问控制表 ACL 都由访问控制项 AccessControlEntries ACEs 组成 用来描述用户或者组对对象的访问或审计权限 ACEs有三种类型 AccessAllowed AccessDenied和SystemAudit 前两种用于自主访问控制 后一种用于记录安全日志 11 2Windows2000的访问控制 11 2 1Windows的安全模型与基本概念 2 安全概念 续 Cacls命令 当一个账号被创

13、建时 Windows系统为它分配一个SID 并与其他账号信息一起存入SAM数据库 每次用户登录时 登录主机 通常为工作站 的系统首先把用户输入的用户名 口令和用户希望登录的服务器 域信息送给安全账号管理器 安全账号管理器将这些信息与SAM数据库中的信息进行比较 如果匹配 服务器发给工作站允许访问的信息 并返回用户的安全标识和用户所在组的安全标识 工作站系统为用户生成一个进程 服务器还要记录用户账号的特权 主目录位置 工作站参数等信息 然后 本地安全授权机构为用户创建访问令牌 包括用户名 所在组 安全标识等信息 此后用户每新建一个进程 都将访问令牌复制作为该进程的访问令牌 当用户或者用户生成的进

14、程要访问某个对象时 安全引用监视器将用户 进程的访问令牌中的SID与对象安全描述符中的自主访问控制表进行比较 从而决定用户是否有权访问对象 11 2Windows2000的访问控制 11 2 2Windows的访问控制过程 11 2Windows2000的访问控制 11 2 2Windows的访问控制过程 资源的本地访问权限共有以下六种 每一种权限都可设置为允许或拒绝 1 完全控制2 修改3 读取及运行4 列出文件夹目录5 读取6 写入 资源的共享访问权限共有以下四种 1 完全控制2 读取3 更改4 拒绝访问 11 2Windows2000的访问控制 11 2 3Windows2000Serv

15、er系统安全设置 1 用户管理删除所有不需要的账号 禁用所有暂时不用的账号 一定要禁用 guest 用户 重命名系统默认的管理员 Administrator 然后再创建一个名为 Administrator 的用户 并分配给这个新用户一个复杂无比的口令 最后不让它属于任何组 2 使用NTFS文件系统FAT32无法提供用户所需的针对于本地的单个文件与目录的权限设置 NTFS格式是服务器必须的 使用FAT32文件系统没有安全性可言 3 不让系统显示上次登录的用户名通过修改 管理工具 中的 本地安全策略 的相应选项或修改系统注册表来实现 11 2Windows2000的访问控制 11 2 3Windo

16、ws2000Server系统安全设置 续 4 禁止建立空连接默认情况下 任何用户可通过空连接连上服务器 枚举账号并猜测密码 通过修改 管理工具 中的 本地安全策略 的相应选项或修改系统注册表来实现 5 打开安全审核Windows2000的安全审计功能在默认安装时是关闭的 激活此功能有利于管理员很好的掌握机器的状态 有利于系统的入侵检测 你可以从日志中了解到机器是否在被人蛮力攻击 非法的文件访问等 设置 本地安全策略 中 本地策略 的 审核策略 建议设置如下 11 2Windows2000的访问控制 11 2 3Windows2000Server系统安全设置 续 6 关闭不必要和危险的系统服务安装好Windows2000后 一般开放了数十项系统或应用服务 做为一个管理员 应该知道各种服务都是做什么用的 例如有人入侵后须及时发现是否运行了一些入侵者留下的服务 管理方法是打开 管理工具 服务 根据要求启动 停止相应的服务 可参照附录1 7 修改终端服务的默认端口如有必要才需要此操作 默认为3389 可随意修改为1 65535的端口 键值 HKLM SYSTEM CurrentControlS

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号