[工学]4信息安全概论访问控制

上传人:豆浆 文档编号:41716159 上传时间:2018-05-30 格式:PDF 页数:78 大小:830.26KB
返回 下载 相关 举报
[工学]4信息安全概论访问控制_第1页
第1页 / 共78页
[工学]4信息安全概论访问控制_第2页
第2页 / 共78页
[工学]4信息安全概论访问控制_第3页
第3页 / 共78页
[工学]4信息安全概论访问控制_第4页
第4页 / 共78页
[工学]4信息安全概论访问控制_第5页
第5页 / 共78页
点击查看更多>>
资源描述

《[工学]4信息安全概论访问控制》由会员分享,可在线阅读,更多相关《[工学]4信息安全概论访问控制(78页珍藏版)》请在金锄头文库上搜索。

1、北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江第5讲 访问控制第5讲 访问控制崔宝江 北京邮电大学信息安全中心北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江目录 一. 访问控制概念的提出 二. 访问控制模型 三. 访问控制的实现机制 四. 访问控制与安全级别 五.审计北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江一. 访问控制概念的提出 国际标准化组织(ISO)在网络安全标准 ISO7498-2中定义了5种层次型安全服务: ?身份认证服务 ?访问控制服务 ?数据保密服务 ?数据完整服务 ?不可否认服务 访问控制是网络信息安全的一个重要组成 部分。北邮北邮 信息安全中心信息安全中心 崔宝江

2、崔宝江一. 访问控制概念的提出安全服务TCP/IP协议层 网络接口互联网层传输层应用层 对等实体鉴别-YYY 数据源鉴别-YYY 访问控制服务-YYY 连接保密性YYYY 无连接保密性YYYY 选择域保密性-Y 流量保密性YY-Y 有恢复功能的连接完整性-YY 无恢复功能的连接完整性-YYY 选择域连接完整性-Y 无连接完整性-YYY 选择域非连接完整性-Y 源发方不可否认-Y 接收方不可否认-Y北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江一. 访问控制概念的提出 原始概念 ?对进入系统的控制 ?对需要访问系统及其数据的人进行鉴别,并验证 其合法身份 ?进行记账审计等的前提 ?针对未授权访

3、问的防御措施,包括:未经授权的 使用、泄露、修改、销毁信息以及颁发指令等。 ?非法用户进入系统。 ?合法用户对系统资源的非法使用。北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江一. 访问控制概念的提出 简单总结,访问控制包括三方面的内容: ?认证?考虑对合法用户进行验证 ?控制策略实现?对控制策略的选用与管理,对非法用户或是越权操作进行管理 ?审计?非法用户或是越权操作进行追踪北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江访问控制关系模型访问控制访问控制授权数据库授权数据库目 标目 标目 标目 标目 标目 标目 标目 标目 标目 标审 计审 计访问控 制策略访问控 制策略系统安全管理员系统

4、安全管理员监控器监控器用户用户身份鉴别身份鉴别北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江一. 访问控制概念的提出 访问控制的三个要素: ?客体(Object):规定需要保护的资源,又称作目标 (target)。(文件系统等) ?主体(Subject):或称为发起者(Initiator),是一个主 动的实体,规定可以访问该资源的实体,(通常指用 户或代表用户执行的程序)。 ?控制策略:控制策略是主体对客体的访问规则集,规 定可对该资源执行的动作(例如读、写、执行或拒绝 访问)。北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江一. 访问控制概念的提出?客体(Object):?系统内需要保护的

5、是系统资源: ?文件和文件系统 ?磁盘与磁带卷标 ?远程终端 ?信息管理系统的事务处理及其应用 ?数据库中的数据 ?应用资源北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江一. 访问控制概念的提出 访问控制的三个要素: ?客体(Object):规定需要保护的资源,又称作目标 (target)。(文件系统等) ?主体(Subject):或称为发起者(Initiator),是一个主 动的实体,规定可以访问该资源的实体,(通常指用 户或代表用户执行的程序)。 ?控制策略:控制策略是主体对客体的访问规则集,规 定可对该资源执行的动作(例如读、写、执行或拒绝 访问)。北邮北邮 信息安全中心信息安全中心

6、崔宝江崔宝江一. 访问控制概念的提出?主体(Subject): (1)特殊的用户:系统管理员,具有最高级别的特 权,可以访问任何资源,并具有任何类型的访问操 作能力 (2)一般的用户:最大的一类用户,他们的访问操 作受到一定限制,由系统管理员分配 (3)作审计的用户:负责整个安全系统范围内的安 全控制与资源使用情况的审计 (4)作废的用户:被系统拒绝的用户。北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江一. 访问控制概念的提出 访问控制的三个要素: ?客体(Object):规定需要保护的资源,又称作目标 (target)。(文件系统等) ?主体(Subject):或称为发起者(Initiat

7、or),是一个主 动的实体,规定可以访问该资源的实体,(通常指用 户或代表用户执行的程序)。 ?控制策略:控制策略是主体对客体的访问规则集,规 定可对该资源执行的动作(例如读、写、执行或拒绝 访问)。北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江一. 访问控制概念的提出?控制策略:北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江一. 访问控制概念的提出访问控制的目的: 通过访问控制策略显式地准许或限制主体的访问 能力及范围,从而有效的限制和管理合法用户对 关键资源的访问,防止和追踪非法用户的侵入, 以及合法用户的不慎操作等行为所对权威机构造 成的破坏北邮北邮 信息安全中心信息安全中心 崔宝江

8、崔宝江目录 一. 访问控制概念的提出 二. 访问控制模型 三. 访问控制的实现机制 四. 访问控制与安全级别 五.审计北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江二. 访问控制模型 访问控制涉及到主体、客体和控制策略,三者 之间关系的实现构成了不同的访问模型,访问 控制模型是访问控制实现的基础。 ?自主访问控制模型(自主访问控制模型(DAC) ?强制访问控制模型(强制访问控制模型(MAC) ? 1985年美国军方提出可信计算机系统评估准则年美国军方提出可信计算机系统评估准则 TCSEC ?基于角色的访问控制(基于角色的访问控制(RBAC) ?1992年提出的年提出的 ?基于任务的访问控制模

9、型(基于任务的访问控制模型(TBAC)北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江二. 访问控制模型自主访问控制强制访问控制基于角色访问控制自主访问控制强制访问控制基于角色访问控制访问控制访问控制北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江二. 访问控制模型?自主访问控制模型(自主访问控制模型(DAC)?强制访问控制模型(强制访问控制模型(MAC)?基于角色的访问控制模型(基于角色的访问控制模型(RBAC)?基于任务的访问控制模型(基于任务的访问控制模型(TBAC)北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江自主访问控制模型DAC 自主访问控制模型的定义 具体实现 自主访问控制模型

10、的特点北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江自主访问控制模型定义 自主访问控制模型DAC (Discretionary Access Control Model) ?根据主体的身份及允许访问的权限进行决策 。 ?自主是指具有某种访问能力的主体能够自主地将访问权 的某个子集授予其它主体。 ?是根据自主访问控制策略建立的一种模型,允许合法用 户以用户或用户组的身份访问策略规定的客体,同时阻 止非授权用户访问客体,某些用户还可以自主地把自己 所拥有的客体的访问权限授予其它用户北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江自主访问控制模型的应用 自主访问控制又称为任意访问控制。UNIX、

11、Windows SERVER版本的操作系统都提供自主访 问控制的功能。 在实现上,首先要对用户的身份进行鉴别,然后 按照访问控制列表所赋予用户的权限,允许和限制 用户使用客体的资源。 主体控制权限的修改通常由特权用户(管理员) 或是特权用户组实现。北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江自主访问控制模型的特点 应用广泛 ?任意访问控制对用户提供的灵活的数据访问方式,使得 DAC广泛应用在商业和工业环境中 DAC模型提供的安全防护相对较低,不能给系统提 供充分的数据保护 ?用户可以任意传递权限,那么,没有访问文件File1权限 的用户A,可以从有访问权限的用户B那里得到访问权限, 采用访

12、问控制矩阵和访问控制列表来存放不同主体 的访问控制信息北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江二. 访问控制模型?自主访问控制模型(自主访问控制模型(DAC)?强制访问控制模型(强制访问控制模型(MAC)?基于角色的访问控制模型(基于角色的访问控制模型(RBAC)?基于任务的访问控制模型(基于任务的访问控制模型(TBAC)北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江强制访问控制模型 强制访问控制模型MAC (Mandatory Access Control Model)?为了实现比DAC更为严格的访问控制策略,美国政府和军 方开发了各种各样的控制模型,这些方案或模型都有比 较完善的

13、和详尽的定义。 ?用户和客体都被赋予一定的安全级别,如,绝密级,机 密级,秘密级,无密级。用户不能改变自身和客体的安 全级别,只有管理员才能够确定用户和组的访问权限。 ?在实施访问控制时,系统先对访问主体和受控对象的安 全级别属性进行比较,再决定访问主体能否访问该受控 对象。北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江强制访问控制模型? 安全等级的层次安全等级的层次 ?主体和客体在分属不同的安全类别时,都属于一个固定的安全 类别SC,SC就构成一个偏序关系(比如TS表示绝密级,就比密 级S要高)。主体和客体在分属不同的安全类别时,都属于一个固定的安全 类别SC,SC就构成一个偏序关系(比如

14、TS表示绝密级,就比密 级S要高)。 ? 考虑到偏序关系,主体对客体的访问主要有四种方式:考虑到偏序关系,主体对客体的访问主要有四种方式: ?向下读(rd,read down):主体安全级别高于客体信息资源 的安全级别时允许查阅的读操作;向下读(rd,read down):主体安全级别高于客体信息资源 的安全级别时允许查阅的读操作; ?向上读(ru,read up):主体安全级别低于客体信息资源的 安全级别时允许的读操作;向上读(ru,read up):主体安全级别低于客体信息资源的 安全级别时允许的读操作; ?向下写(wd,write down):主体安全级别高于客体信息资源 的安全级别时允

15、许执行的动作或是写操作;向下写(wd,write down):主体安全级别高于客体信息资源 的安全级别时允许执行的动作或是写操作; ?向上写(wu,write up):主体安全级别低于客体信息资源的 安全级别时允许执行的动作或是写操作。向上写(wu,write up):主体安全级别低于客体信息资源的 安全级别时允许执行的动作或是写操作。北邮北邮 信息安全中心信息安全中心 崔宝江崔宝江强制访问控制模型?由于MAC通过分级的安全标签实现了信息的单向流通,因 此它一直被军方采用,其中最著名的是Bell-LaPadula模 型和Biba模型,由于MAC通过分级的安全标签实现了信息的单向流通,因 此它一

16、直被军方采用,其中最著名的是Bell-LaPadula模 型和Biba模型, ?Bell-LaPadula模型的特点:Bell-LaPadula模型的特点:?向下读,有效防止低级用户和进程访问安全级别比他们高的 信息资源向下读,有效防止低级用户和进程访问安全级别比他们高的 信息资源 ?向上写,安全级别高的用户和进程也不能向比他安全级别低 的用户和进程写入数据向上写,安全级别高的用户和进程也不能向比他安全级别低 的用户和进程写入数据 ?下级对上级可提交新的意见,但不能看上级的信息。下级对上级可提交新的意见,但不能看上级的信息。 ?优点:机密性高,可以有效地防止机密信息向下级泄露优点:机密性高,可以有效地防止机密信息向下级泄露 ?缺点:忽略了完整性

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号