《网络安全技术第六章》由会员分享,可在线阅读,更多相关《网络安全技术第六章(53页珍藏版)》请在金锄头文库上搜索。
1、 第六章第六章 访问控制技术访问控制技术第一节第一节 访问控制概述访问控制概述第二节第二节 访问控制的类型访问控制的类型第三节第三节 安全模型安全模型第四节第四节 访问控制模型的实现访问控制模型的实现第六章第六章 访问控制技术访问控制技术一一访访问问控控制制的的基基本本任任务务 访问控制的基本任务是对访问控制的基本任务是对计算机及其网络系统采取有效计算机及其网络系统采取有效的安全防范措施的安全防范措施, ,防止非法用防止非法用户进入系统及合法用户对系统户进入系统及合法用户对系统资源的非法使用资源的非法使用. .第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术 认证就
2、是证实用户的身份认证就是证实用户的身份, ,认认证必须和标识符共同起作用证必须和标识符共同起作用. .一一访访问问控控制制的的基基本本任任务务 第一节第一节 访问控制概述访问控制概述1 1用户身份认证用户身份认证第六章第六章 访问控制技术访问控制技术 系统正确认证用户以后系统正确认证用户以后, ,根据不同根据不同的的IDID分配给不同的使用资源分配给不同的使用资源, ,这项任务这项任务称作授权称作授权. .授权的实现是靠访问控制完授权的实现是靠访问控制完成的成的. .一一访访问问控控制制的的基基本本任任务务 第一节第一节 访问控制概述访问控制概述2 2授权授权第六章第六章 访问控制技术访问控制
3、技术如何决定用户的访问权限:如何决定用户的访问权限: 1 1用户分类用户分类用户用户特殊用户特殊用户一般用户一般用户作审计的作审计的用户用户作废用户作废用户一一访访问问控控制制的的基基本本任任务务 第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术如何决定用户的访问权限:如何决定用户的访问权限: 2 2资源及使用资源及使用 磁盘与磁带上的数据集、远程终磁盘与磁带上的数据集、远程终端信息管理系统的事物处理组、顾客端信息管理系统的事物处理组、顾客用户信息管理系统事物处理组和用户信息管理系统事物处理组和程序说明块程序说明块PSBPSB、数据库中的数据、数据库中的数据、应用资
4、源等应用资源等. .一一访访问问控控制制的的基基本本任任务务 第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术如何决定用户的访问权限:如何决定用户的访问权限: 访问规则规定若干条件访问规则规定若干条件, ,在这些条件下在这些条件下可准许访问一个资源可准许访问一个资源. .一般地讲一般地讲, ,规则使用规则使用户和资源配对户和资源配对, ,然后指定该用户可在该资源然后指定该用户可在该资源上执行哪些操作上执行哪些操作. . 一一访访问问控控制制的的基基本本任任务务 第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术3 3访问规则访问规则 对该文
5、件提供附加保护对该文件提供附加保护, ,使非使非授权用户不可读授权用户不可读, ,对于有时可能被对于有时可能被截获的文件的附加保护是对文件进截获的文件的附加保护是对文件进行加密行加密. .一一访访问问控控制制的的基基本本任任务务 第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术 3 3文件保护文件保护 记录用户的行动记录用户的行动, ,以说明安全以说明安全方案的有效性方案的有效性. .审计是记录用户使审计是记录用户使用系统所进行的所有活动的过程用系统所进行的所有活动的过程, ,即记录用户违反安全规定的时间、即记录用户违反安全规定的时间、日期以及用户活动日期以及用户活
6、动. . 一一访访问问控控制制的的基基本本任任务务 第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术4 4审计审计二二访访问问控控制制的的层层次次 权限权限控制控制目录级目录级安全安全控制控制属性安全属性安全控制控制服务器服务器安全安全控制控制入网入网访问控制访问控制访问访问控制控制第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术 访问控制是指主体依据某些控制策访问控制是指主体依据某些控制策略或权限对客体本身或其他资源进行的略或权限对客体本身或其他资源进行的不同授权访问不同授权访问. .访问控制包括三个要素:访问控制包括三个要素:主体、客
7、体和控制策略主体、客体和控制策略. . 第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术三三访访问问控控制制的的要要素素 访问控制策略是计算机安全防范和保护的核心访问控制策略是计算机安全防范和保护的核心策略之一策略之一,其任务是保证计算机信息不被非法使用其任务是保证计算机信息不被非法使用和非法访问和非法访问,为保证信息基础的安全性提供一个框为保证信息基础的安全性提供一个框架架,提供管理和访问计算机资源的安全方法提供管理和访问计算机资源的安全方法,规定各规定各部门要遵守的规范及应负的责任部门要遵守的规范及应负的责任,使得计算机网络使得计算机网络系统的安全有了可靠的依据
8、系统的安全有了可靠的依据.第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术四四访访问问控控制制策策略略 1. 1. 访问控制策略的实施原则访问控制策略的实施原则u最小特权原则最小特权原则u最小泄漏原则最小泄漏原则u多级安全策略多级安全策略第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术四四访访问问控控制制策策略略 2. 2. 访问控制策略的实现访问控制策略的实现基于身份的安全策略基于身份的安全策略基于规则的安全策略基于规则的安全策略第一节第一节 访问控制概述访问控制概述第六章第六章 访问控制技术访问控制技术四四访访问问控控制制策策略略 第
9、一节第一节 访问控制概述访问控制概述第二节第二节 访问控制的类型访问控制的类型第三节第三节 安全模型安全模型第四节第四节 访问控制模型的实现访问控制模型的实现第六章第六章 访问控制技术访问控制技术第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型 访问控制机制可以限制对访问控制机制可以限制对系统关键资源的访问系统关键资源的访问, ,防止非法防止非法用户进入系统及合法用户对系用户进入系统及合法用户对系统资源的非法使用统资源的非法使用. .第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型第六章第六章 访问控制技术访问控制技术自主访问
10、控制自主访问控制DACDAC强制访问控制强制访问控制MACMAC基于角色的访问控制基于角色的访问控制RBACRBAC 一一自自 主主 访访 问问 控控 制制 自主访问控制是基于对主体及自主访问控制是基于对主体及主体所属的主体组的识别来限制对主体所属的主体组的识别来限制对客体的访问客体的访问. . 第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型1 1自主访问控制的实现方法自主访问控制的实现方法1 1基于行的自主访问控制基于行的自主访问控制u权力表权力表capabilitieslistcapabilitieslistu前缀表前缀表profilesprofiles
11、 u口令口令 第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型一一自自 主主 访访 问问 控控 制制 1 1自主访问控制的实现方法自主访问控制的实现方法2 2基于列的自主访问控制基于列的自主访问控制u保护位保护位u访问控制表访问控制表第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型一一自自 主主 访访 问问 控控 制制 2 2自主访问控制的类型自主访问控制的类型u等级型等级型u有主型有主型ownerowner u自由型自由型laissez-fairelaissez-faire第六章第六章 访问控制技术访问控制技术 第二节第二节
12、 访问控制的类型访问控制的类型一一自自 主主 访访 问问 控控 制制 3 3自主访问控制模式自主访问控制模式 读读拷贝拷贝 写写删除删除 运行运行 无效无效第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型一一自自 主主 访访 问问 控控 制制 1 1文件文件3 3自主访问控制模式自主访问控制模式对目录与文件都实施访问控制对目录与文件都实施访问控制. .第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型一一自自 主主 访访 问问 控控 制制 2 2目录目录对目录对目录 而不对文件实施访问控制;而不对文件实施访问控制;对文件而不对目
13、录实施访问控制;对文件而不对目录实施访问控制;二二强强制制 访访 问问 控控 制制 强制访问控制是指用户和文件强制访问控制是指用户和文件都有一个固定的安全属性都有一个固定的安全属性, ,系统利系统利用安全属性来决定一个用户是否可用安全属性来决定一个用户是否可以访问某个文件以访问某个文件. .第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型二二强强制制 访访 问问 控控 制制 2 2过程控制过程控制第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型1. 1. 防止特洛伊木马的强制访问控制防止特洛伊木马的强制访问控制1 1限制访问控
14、制的灵活性限制访问控制的灵活性二二强强制制 访访 问问 控控 制制仅当用户的安全级不高于文件的安全级仅当用户的安全级不高于文件的安全级时时, ,该用户才能写该文件该用户才能写该文件. . 第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型2. Unix2. Unix文件系统的强制访问控制文件系统的强制访问控制1 1MulticsMultics方案方案仅当用户的安全级不低于文件的安全级仅当用户的安全级不低于文件的安全级时时, ,该用户才能读该文件该用户才能读该文件. .文件访问与文件名的隐蔽文件访问与文件名的隐蔽第六章第六章 访问控制技术访问控制技术 第二节第二节
15、 访问控制的类型访问控制的类型2. Unix2. Unix文件系统的强制访问控制文件系统的强制访问控制二二强强制制 访访 问问 控控 制制2 2Tim ThomasTim Thomas方案方案文件名的安全级文件名的安全级隐蔽文件名的实现隐蔽文件名的实现三、三、基基于于角角色色的的 访访 问问 控控 制制 基于角色的访问控制是指在访问控制系统中,按照用户所承担的角色的不同而给予不同的操作集.其核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系.第六章第六章 访问控制技术访问控制技术 第二节第二节 访问控制的类型访问控制的类型第一节第一节 访问控制概述访问控制概述
16、第二节第二节 访问控制的类型访问控制的类型第三节第三节 安全模型安全模型第四节第四节 访问控制模型的实现访问控制模型的实现第六章第六章 访问控制技术访问控制技术第六章第六章 访问控制技术访问控制技术一一概概述述 第三节第三节 安全模型安全模型 设计安全模型的主要目的是设计安全模型的主要目的是确定系统安全访问控制策略、决确定系统安全访问控制策略、决定系统内部主体对客体的访问和定系统内部主体对客体的访问和监控方式等监控方式等. .第六章第六章 访问控制技术访问控制技术1. 1. 设计安全模型的目的设计安全模型的目的1 1能充分体现预定的安全需要能充分体现预定的安全需要, ,应清应清楚地、准确地表达安全策略楚地、准确地表达安全策略. .2 2模型的安全表达是无二意性的模型的安全表达是无二意性的. .3 3模型应该是简单的、抽象的、易于模型应该是简单的、抽象的、易于理解和实现理解和实现, ,而且易于验证而且易于验证. .4 4安全模型应当只涉及安全性质安全模型应当只涉及安全性质, ,对对系统的其他功能及实现不能有影响和太大系统的其他功能及实现不能有影响和太大的削弱的削弱. .第六章第六章 访问