计算机系统安全与访问控制

上传人:ldj****22 文档编号:44652439 上传时间:2018-06-14 格式:PDF 页数:10 大小:286.43KB
返回 下载 相关 举报
计算机系统安全与访问控制_第1页
第1页 / 共10页
计算机系统安全与访问控制_第2页
第2页 / 共10页
计算机系统安全与访问控制_第3页
第3页 / 共10页
计算机系统安全与访问控制_第4页
第4页 / 共10页
计算机系统安全与访问控制_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《计算机系统安全与访问控制》由会员分享,可在线阅读,更多相关《计算机系统安全与访问控制(10页珍藏版)》请在金锄头文库上搜索。

1、1Total 60Computer System Security1计算机系统安全计算机系统安全张载龙主讲南京邮电大学 信息网络技术研究所 江苏省通信与网络技术工程研究中心 Email:Total 60Computer System Security2第第5 5章章 计算机系统安全与访问控制计算机系统安全与访问控制 5.1 什么是计算机安全 5.2 安全级别 5.3 系统访问控制 5.3.1 访问控制的概念及策略 5.3.2 自主访问控制(DAC) 5.3.3 强制访问控制(MAC) 5.3.4 基于角色访问控制(RBAC) 5.3.5 访问控制的其它考虑 5.3.6 访问控制类产品 5.3.

2、7 系统登陆 5.3.8 身份认证 5.3.9 怎样保护系统的口令 5.3.10 关于口令维护的问题 5.4 选择性访问控制Total 60Computer System Security3?计算机作为一种信息社会中不可缺少的资源和财产以 予保护,以防止由于窃贼、侵入者和其它的各种原因 造成的损失一直是一个真正的需求。如何保护好计算 机系统、设备以及数据的安全是一种颇为刺激的挑战。?由于计算机和信息产业的快速成长以及对网络和全球 通信的日益重视,计算机安全正变得更为重要。然而、 计算机的安全一般来说是较为脆弱的,不管是一个诡 计多端的“黑客”还是一群聪明的学生,或者是一个不 满的雇员所造成的对

3、计算机安全的损害带来的损失往 往是巨大的,影响是严重的。Total 60Computer System Security45 5.1 .1 什么是计算机安全什么是计算机安全主要目标是保护计算机资源免受毁坏、替换、 盗窃和丢失。这些计算机资源包括计算机设备、存 储介质、软件和计算机输出材料和数据。计算机部件中经常发生的一些电子和机械故障 有:(1)磁盘故障;(2)I/O控制器故障;(3)电源故障;(4)存储器故障;(5)介质、设备和其它备份故障;(6)芯片和主板故障等。Total 60Computer System Security51 1计算机系统的安全需求计算机系统的安全需求(l)保密性(2

4、)安全性(3)完整性(4)服务可用性(5)有效性和合法性(6)信息流保护Total 60Computer System Security62 2计算机系统安全技术计算机系统安全技术(1)实体硬件安全(2)软件系统安全(3)数据信息安全(4)网络站点安全(5)运行服务安全(6)病毒防治技术(7)防火墙技术(8)计算机应用系统的安全评价2Total 60Computer System Security73 3计算机系统安全技术标准计算机系统安全技术标准加密机制(enciphrement mechanisms)数字签名机制(digital signature mechanisms)访问控制机制(ac

5、cess control mechanisms)数据完整性机制(data integrity mechanisms)鉴别交换机制(authentication mechanisms)通信业务填充机制(traffic padding mechanisms)路由控制机制(routing control mechanisms)公证机制(notarization mechanisms) Total 60Computer System Security8第第5 5章章 计算机系统安全与访问控制计算机系统安全与访问控制 5.1 什么是计算机安全 5.2 安全级别 5.3 系统访问控制 5.3.1 访问控制

6、的概念及策略 5.3.2 自主访问控制(DAC) 5.3.3 强制访问控制(MAC) 5.3.4 基于角色访问控制(RBAC) 5.3.5 访问控制的其它考虑 5.3.6 访问控制类产品 5.3.7 系统登陆 5.3.8 身份认证 5.3.9 怎样保护系统的口令 5.3.10 关于口令维护的问题 5.4 选择性访问控制Total 60Computer System Security95 5.2 .2 安全级别安全级别(1)D级 D级是最低的安全级别,拥有这个级别的操作系统就 像一个门户大开的房子,任何人可以自由进出,是 完全不可信的。 (2)C1级 C级有两个安全子级别:C1和C2。C1级,又

7、称选择 性安全保护(discretionary security protection)系统,它 描述了一种典型的用在Unix系统上的安全级别。 这种级别的系统对硬件有某种程度的保护:用户拥 有注册账号和口令,系统通过账号和口令来识别用 户是否合法,并决定用户对程序和信息拥有什么样 的访问权,但硬件受到损害的可能性仍然存在。Total 60Computer System Security10(3)C2级 除了C1级包含的特性外,C2级别应具有访问控制环境 (controlled-access environment)权力。该环境具有进一步限制 用户执行某些命令或访问某些文件的权限,而且还加入了

8、身 份认证级别。 (4)B1级 B级中有三个级别,B1级即标志安全保护(labeled security protection),是支持多级安全(例如秘密和绝密)的第一个级 别,这个级别说明处于强制性访问控制之下的对象,系统不 允许文件的拥有者改变其许可权限。 (5)B2级 B2级,又叫做结构保护(structured protection),它要求计算机 系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和 终端)分配单个或多个安全级别。它是提供较高安全级别的对 象与较低安全级别的对象相通信的第一个级别。Total 60Computer System Security11(6)B3级 B3

9、级或又称安全域级别(security domain),使用安装 硬件的方式来加强域的安全,例如,内存管理硬件 用于保护安全域免遭无授权访问或其它安全域对象 的修改。 (7)A级 A级或又称验证设计(verity design)是当前橙皮书的最 高级别,它包括了一个严格的设计、控制和验证过 程。与前面所提到的各级别一样,该级别包含了较 低级别的所有特性。Total 60Computer System Security12第第5 5章章 计算机系统安全与访问控制计算机系统安全与访问控制 5.1 什么是计算机安全 5.2 安全级别 5.3 系统访问控制 5.3.1 访问控制的概念及策略 5.3.2

10、自主访问控制(DAC) 5.3.3 强制访问控制(MAC) 5.3.4 基于角色访问控制(RBAC) 5.3.5 访问控制的其它考虑 5.3.6 访问控制类产品 5.3.7 系统登陆 5.3.8 身份认证 5.3.9 怎样保护系统的口令 5.3.10 关于口令维护的问题 5.4 选择性访问控制3Total 60Computer System Security135.3 5.3 系统访问控制系统访问控制实现访问控制的方法,除了使用用户标识 与口令之外,还可以采用较为复杂的物理识别 设备,如访问卡、钥匙或令牌。生物统计学系 统是一种颇为复杂而又昂贵的访问控制方法, 它基于某种特殊的物理特征对人进行

11、唯一性识 别,如指纹等。Total 60Computer System Security145.3.1 访问控制的概念及策略访问控制的概念及策略访问控制访问控制(Access Control ):主体对客体的访问受到控制, 是一种加强授权的方法,即限制已授权的用户、程序、进程或 计算机网络中其他系统访问本系统资源的过程。口令认证不能 取代访问控制 。 访问控制机制:访问控制机制:在信息系统中,为检测和防止未授权访问, 以及为使授权访问正确进行所设计的硬件或软件功能、操作规 程、管理规程和它们的各种组合。 授权:授权:资源所有者对他人使用资源的许可。 资源:资源:信息、处理、通信、物理资源四种。

12、 访问一种资源就是从这个资源中获得信息、修改资源或利 用它完成某种功能。 客体客体(目标目标):可供访问的各种软硬件资源。 权威机构:权威机构:目标的拥有者或控制者。 主体主体(subject):访问的发起者。发起者是试图访问某个目标 的用户或者是用户行为的代理。必须控制它对客体的访问。主 体通常为进程,程序或用户。Total 60Computer System Security15敏感标签敏感标签(sensitivity label):表示客体安全级别并描述客 体数据敏感性的一组信息,TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:根据控制范围划分:网内控制、网间控制

13、。 阻止非授权用户访问目标的方法:阻止非授权用户访问目标的方法: 1)访问请求过滤器:访问请求过滤器:当一个发起者试图访问一个目标时, 审查其是否获准以请求的方式访问目标; 2)分离:分离:防止非授权用户有机会去访问敏感的目标。 这两种方法涉及访问控制机制和访问控制策略。 ?访问控制策略:访问控制策略:系统中存取文件或访问信息的一整套 严密安全的规则。通过不同方式建立:OS固有的,管理 员或用户制定的。 ?访问控制机构:访问控制机构:对访问控制策略抽象模型的许可状态 转换为系统的物理形态,并对访问和授权进行监测。是 具体实施访问策略的所有功能的集合,这些功能可通过 系统的软硬件实现。Total

14、 60Computer System Security16访问控制策略任何访问控制策略最终可被模型化为访问矩阵形式。 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。目标X目标Y目标Z用户A读、修改、管理读、修改、管理用户B读、修改、管理用户C1读读、修改用户C2读读、修改Total 60Computer System Security17访问控制策略可分为:访问控制策略可分为: ?自主式策略(基于身份的策略) ?基于个人的策略 隐含的缺省策略禁止/开放 最小特权原则:最小特权原则:最大限度地控制用户为完成授权任务所需要的许可集。 ?基于组的策略 多个用户被组织在一起并赋予一

15、个共同的标识符。 更容易、更有效。 ?强制式策略(基于规则的策略) 多用于机密、军事部门 多级策略:目标按敏感性划分为不同密级:绝密top secret、秘密secret、机密 confidential、限制restricted、无密级unclassified。 每个用户有一个允许安全级(clearance)。Bell和LaPadula 安全模型 定义了用户和目标在形式上的安全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据。 只写访问规则: 为防止泄密:Bell LaPadula 模型“上写” 完整性:防止删改数据、木马Biba 模型“下写”Total 60Computer Sys

16、tem Security18访问控制的种类1、入网访问控制、入网访问控制 控制哪些用户能登录到服务器并获取网络资源,控制用户入 网时间,在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名的识别与验证、 用户口令的识别与验证、用户帐号的缺省限制检查。 缺省限制检查。如网络应能控制用户登录入网的站点、限制 用户入网的时间、限制用户入网的工作站数量。 2、网络的权限控制、网络的权限控制 用户和用户组被赋予一定的权限。网络控制用户和用户组可 以访问哪些目录、子目录、文件和其他资源。可以指定用户对这 些文件、目录、设备能够执行哪些操作。 受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。 受托者指派控制用户和用户组如何使用网络服务器的目录、文件 和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父 目录那里继承哪些权限。4Total 60Computer System Security193、目录级安全控制、目录级安全控制网络应允许控制用户对目录、文件、设备的访问。用

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号