CISP访问控制与审计监控

上传人:平*** 文档编号:47525795 上传时间:2018-07-02 格式:PPTX 页数:106 大小:1.35MB
返回 下载 相关 举报
CISP访问控制与审计监控_第1页
第1页 / 共106页
CISP访问控制与审计监控_第2页
第2页 / 共106页
CISP访问控制与审计监控_第3页
第3页 / 共106页
CISP访问控制与审计监控_第4页
第4页 / 共106页
CISP访问控制与审计监控_第5页
第5页 / 共106页
点击查看更多>>
资源描述

《CISP访问控制与审计监控》由会员分享,可在线阅读,更多相关《CISP访问控制与审计监控(106页珍藏版)》请在金锄头文库上搜索。

1、访问控制与审计监控贵州亨达集团信息安全技术有限公司课程内容2访问控制与 审计监控知识体知识域访问控制模型访问控制技术审计和 监控技术知识子域标识和鉴别技术典型访问控制方法和实现强制访问控制模型访问控制模型基本概念自主访问控制模型信息安全审计安全监控知识域:访问控制模型v知识子域:访问控制基本概念 理解标识、鉴别和授权等访问控制的基本概念 理解各种安全模型的分类和关系3访问控制的概念和目标v访问控制:针对越权使用资源的防御措施 v目标:防止对任何资源(如计算资源、通信资源 或信息资源)进行未授权的访问,从而使资源在 授权范围内使用,决定用户能做什么,也决定代 表一定用户利益的程序能做什么。v 资

2、源不是无限开放的,在一定约束条件下使用 v 网络及信息具有价值,难免会受到各种意外的或者蓄意 的未授权的使用和破坏 v 必须授权才可以访问4Window7中的自主访问控制5访问控制的作用v未授权访问:包括未经授权的使用、泄露、修改、 销毁信息以及颁发指令等。 非法用户对系统资源的使用 合法用户对系统资源的非法使用 v作用:机密性、完整性和可用性6术语:主体与客体v主体 发起者,是一个主动的实体,可以操作被动实体的 相关信息或数据 用户、程序、进程等 v客体 一种被动实体,被操作的对象,规定需要保护的资 源 文件、存储介质、程序、进程等7主体与客体之间的关系v主体:接收客体相关信息和数据,也可能

3、改变客体 相关信息 v一个主体为了完成任务,可以创建另外的主体,这 些子主体可以在网络上不同的计算机上运行,并由 父主体控制它们 v客体:始终是提供、驻留信息或数据的实体 v主体和客体的关系是相对的,角色可以互换8授权 v规定主体可以对客体执行的操作: 读 写 执行 拒绝访问 910标识v标识是实体身份的一种计算机表达,每个实体与计算 机内部的一个身份表达绑定 v标识的主要作用:访问控制和审计 访问控制:标识用于控制是否允许特定的操作 审计:标识用于跟踪所有操作的参与者,参与者的任 何操作都能被明确地标识出来11主体标识的实例v主体的标识 在UNIX中,主体(用户)的身份标识为0-65535之

4、间 的一个整数,称为用户身份号(UID) 用户登录时的UID可以改变,有效UID是用于访问控 制的用户身份 UID=22 permit read If登录uid=22 and 有效uid=35,then read? If登录uid=35 and 有效uid=22,then read? 常见的主体标识还包括用户名、卡、令牌等,也可 以是指纹、虹膜等生物特征12客体标识的实例v客体的标识 文件名 UNIX中提供不同的文件标识: 绝对路径文件名 相对路径文件名13鉴别v确认实体是它所声明的,提供了关于某个实体身份的 保证,某一实体确信与之打交道的实体正是所需要的 实体 口令、挑战-应答、生物特征鉴别

5、 v所有其它的安全服务都依赖于该服务 v需求:某一成员(声称者)提交一个主体的身份并声 称它是那个主体 v目的:使别的成员(验证者)获得对声称者所声称的 事实的信任14访问控制的两个重要过程v第一步:鉴别 检验主体的合法身份 v第二步:授权 限制用户对资源的访问权限15访问控制模型主 体客 体访问控制 实施访问控制 决策提交访问请求请求决策决 策提出访问请求16v什么是访问控制模型 对一系列访问控制规则集合的描述,可以是非形式化 的,也可以是形式化的。 v组成访问控制模型的分类访问控制 模型强制访问控制模型 (MAC)自主访问控制模型 (DAC)访问矩阵 模型访问控制列表 (ACL)权能列表

6、(Capacity List)Bell-Lapudula 模型Biba 模型Clark-Wilson 模型Chinese Wall 模型保密性模型完整性模型基于角色访问控制模型 (RBAC)混合策 略模型17知识域:访问控制模型v知识子域:自主访问控制模型 理解自主访问控制的含义 了解访问矩阵模型,理解和分析应用访问矩阵模型的实 现(访问控制列表、权能列表)18自主访问控制的含义v允许客体的属主(创建者)决定主体对该客体的 访问权限 灵活地调整安全策略 具有较好的易用性和可扩展性 常用于商业系统 安全性不高19访问许可v访问许可: 描述主体对客体所具有的控制权 定义了改变访问模式的能力或向其它

7、主体传送这种能力 的能力20访问许可的类型v有主型(Owner)每个客体设置一个拥有者(一般是客体的生成者), 拥有者是唯一有权修改客体访问控制表的主体,拥有者 对其客体具有全部控制权 v等级型(Hierarchical)v自由型(Laissez-faire)21自主访问控制的实现机制和方法v实现机制访问控制表/矩阵 v实现方法访问控制表(Access Control Lists)访问能力表(Capacity List)22访问控制矩阵v行:主体(用户) v列:客体(文件) v矩阵元素:规定了相应用户对应于相应的文件被准予 的访问许可、实施行为客体x客体y客体z主体aR、W、OwnR、W主体b

8、RR、W、Own主体cR主体dR、WR、W23访问控制表v访问控制矩阵按列:访问控制表 v访问控制表:每个客体可以被访问的主体及权限客体y主体b主体dR W OwnR W24权能表v访问控制矩阵按行:访问能力表 v访问能力表:每个主体可访问的客体及权限主体b客体x客体yRR W Own25访问控制表与访问能力表的比较ACLCL保存位置客体主体浏览访问权 限容易困难访问权 限传递困难容易访问权 限回收容易困难使用集中式系统分布式系统26自主访问控制的特点 v优点: 根据主体的身份和访问权限进行决策 具有某种访问能力的主体能够自主地将访问权的某个 子集授予其它主体 灵活性高,被大量采用 v缺点:

9、安全性较弱 信息在移动过程中其访问权限关系会被改变。如用户A 可将其对目标C的访问权限传递给用户B,从而使不具备 对C访问权限的B可访问C。27知识域:访问控制模型v知识子域:强制访问控制模型 理解强制访问控制的分类和含义 掌握典型强制访问控制模型:Bell-Lapudula模型、 Biba模型、Chinese Wall模型和Clark-Wilson模型28强制访问控制的含义v主体对客体的所有访问请求按照强制访问控制策略进 行控制,客体的属主无权控制客体的访问权限,以防 止对信息的非法和越权访问 主体和客体分配有一个安全属性 应用于军事等安全要求较高的系统 可与自主访问控制结合使用29常见强制

10、访问控制模型vBLP模型 1973年提出的多级安全模型,影响了许多其他模型的发展 ,甚至很大程度上影响了计算机安全技术的发展 vBiba模型 1977年,Biba提出的一种在数学上与BLP模型对偶的完整性 保护模型 vClark-Wilson模型 1987年,David Clark和David Wilson开发的以事物处理为 基本操作的完整性模型,该模型应用于多种商业系统 vChinese Wall模型 1989年,D. Brewer和M. Nash提出的同等考虑保密性与完 整性的安全策略模型,主要用于解决商业中的利益冲突30BLP模型的组成v主体集:S v客体集:O v安全级:密级和范畴 密

11、级:绝密、机密、秘密、公开 范畴:NUC、EUR、US v偏序关系:支配 安全级L=(C,S)高于安全级L=(C,S),当且仅当 满足以下关系:C C,S S31BLP模型规则(一)v简单安全特性: S可以读O,当且仅当S的安全级可以支配O的安全级 向下读 v*特性: S可以写O,当且仅当O的安全级可以支配S的安全级 向上写32BLP模型规则(二)v当一个高等级的主体必须与另一个低等级的主体通 信,即高等级的主体写信息到低等级的客体,以便 低等级的主体可以读 主体有一个最高安全等级和一个当前安全等级,最高 安全等级必须支配当前等级 主体可以从最高安全等级降低下来,以便与低安全等 级的实体通信3

12、3BLP模型实例34Biba模型的组成v主体集:S v客体集:O v完整级:完整级和范畴 完整等级:Crucial,Very Important,Important 范畴:NUC、EUR、US v偏序关系:支配 安全级L=(C,S)高于安全级L=(C,S),当且仅当 满足以下关系:C C,S S35Biba模型规则与实例vS可以读O,当且仅当O的安全级支配S的安全级 vS可以写O,当且仅当S的安全级支配O的安全级36Clark-Wilson模型的目标v解决商业系统最关心的问题:系统数据的完整性以及 对这些操作的完整性 v一致性状态:数据满足给定属性,就称数据处于一个 一致性状态n实例: 今天到

13、目前为止存入金额的总数:D 今天到目前为止提取金额的总数:W 昨天为止所有账户的金额总数:YB 今天到目前为止所有账户的金额总数:TB 一致性属性:D+YB-W=TB37Chinese Wall模型的组成(一)v主体集:S v客体集:O 无害客体:可以公开的数据 有害客体:会产生利益冲突,需要限制的数据 vPR(S)表示S曾经读取过的客体集合v最早来源主要是指金融投资银行业需要将投资决策人 和了解非公开的能够影响投资决策的信息的人隔开, 类似于避免内幕交易。38Chinese Wall模型的组成(二)v公司数据集CD:与某家公司相关的若干客体 v利益冲突COI:若干相互竞争的公司的数据集银行C

14、OI类银行a银行b银行c石油公司COI类公司w公司u公司v公司x39Chinese Wall模型实例40自主访问控制与强制访问控制的比较v自主访问控制n细粒度n灵活性高n配置效率低 v强制访问控制n控制粒度大n灵活性不高n安全性强41基于角色的访问控制v由Ferraiolo等人在90年代提出 v美国国家标准与技术研究院NIST成立专门机构进行研 究 v1996年提出一个较完善的基于角色的访问控制参考模 型RBAC9642RBAC 模型的基本思想vRBAC的基本思想是根据用户所担任的角色来决定用户 在系统中的访问权限。 v一个用户必须扮演某种角色,而且还必须激活这一角 色,才能对一个对象进行访问

15、或执行某种操作。安全管理员用户角色/ 权限指定访问或操作激活43RBAC 96的组成vRBAC0: 含有RBAC核心部分 vRBAC1: 包含RBAC0,另含角色继承关系(RH) vRBAC2: 包含RBAC0,另含限制(Constraints) vRBAC3: 包含所有层次内容,是一个完整模型44RBAC 模型的组成(一)v用户(User):访问计算机资源的主体,用户集合为 U v角色(role):一种岗位,代表一种资格、权利和责 任,角色集合为 R v权限(permission):对客体的操作权力,权限集合 为 P v用户分配(User Assignment)n将用户与角色关联。n用户 u

16、与角色 r关联后,将拥有 r的权限45RBAC 模型的组成(二)v权限分配(Permission Assignment)n将角色与权限关联n权限 p与角色 r关联后,角色 r将拥有权限 p v激活角色(Active Role)n角色只有激活才能起作用,否则不起作用n通过会话激活角色 v会话(Session)n用户要访问系统资源时,必须先建立一个会话n一次会话仅对应一个用户,一次会话可激活几个 角色46RBAC 模型的基本机制47RBAC模型实例48RBAC模型的特点v便于授权管理,如系统管理员需要修改系统设置等 内容时,必须有几个不同角色的用户到场方能操作 ,增强了安全性 v便于处理工作分级,如文件等资源分级管理 v利用安全约束,容易实现各种

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号