存取访问控制优秀课件.ppt
《存取访问控制优秀课件.ppt》由会员分享,可在线阅读,更多相关《存取访问控制优秀课件.ppt(57页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、存取访问控制第1页,本讲稿共57页目录4.1 访问控制概述4.2 访问控制策略第2页,本讲稿共57页4.1 访问控制概述访问控制概述1 1、基本概念、基本概念 (1 1)访问控制)访问控制 Access Control Access Control 对系统中的用户、程序、进程或计算机网络中其他系统访问本系统资源进行限制、控制的过程。主体对客体的访问受到控制,是一种加强授权的方法。是针对越权使用资源的防御措施 口令认证不能取代访问控制。原始概念原始概念:是对进入系统的控制 (用户标识+口令/生物特性/访问卡)第3页,本讲稿共57页(2 2)访问控制机制)访问控制机制 在信息系统中,为检测和防止未
2、授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。(3 3)授权:)授权:资源所有者对他人使用资源的许可。(4 4)资源:)资源:信息、处理器、通信设施、物理设备。访问一种资源就是从这个资源中获得信息、修改资源或利用它完成某种功能。第4页,本讲稿共57页(5 5)主体()主体(subjectsubject):):访问的发起者 发起者是试图访问某个目标的用户或者是用户行为的代理。必须控制它对客体的访问。主体通常为进程,程序或用户。(6 6)客体(目标):)客体(目标):可供访问的各种软硬件资源。(7 7)敏感标签)敏感标签 sensitivity la
3、bel sensitivity label 表示客体安全级别并描述客体数据敏感性的一组信息,TCSEC中把敏感标记作为强制访问控制决策的依据。第5页,本讲稿共57页2 2、阻止非授权用户访问目标的方法、阻止非授权用户访问目标的方法 (1)访问请求过滤器:当一个发起者试图访问一个目标时,审查其是否获准以请求的方式访问目标;(2)分离 防止非授权用户有机会去访问敏感的目标。这两种方法涉及:访问控制机制和访问控制策略访问控制机制和访问控制策略。第6页,本讲稿共57页 3 3、访问控制策略、访问控制策略 系统中存取文件或访问信息的一整套严密安全的规则。通过不同方式建立:OS固有的 管理员或用户制定的。
4、4 4、访问控制机构、访问控制机构 具体实施访问策略的所有功能的集合,这些功能可通过系统的软硬件实现第7页,本讲稿共57页5 5、访问控制经典模型、访问控制经典模型第8页,本讲稿共57页该模型的特点:该模型的特点:(1)明确定义的主体和客体;(2)描述主体如何访问客体的一个授权数据库;(3)约束主体对客体访问尝试的参考监视器;(4)识别和验证主体和客体的可信子系统;(5)审计参考监视器活动的可信子系统。第9页,本讲稿共57页6 6、各种安全机制的关系、各种安全机制的关系第10页,本讲稿共57页自主访问控制强制访问控制基于角色访问控制访问控制8.2 访问控制策略第11页,本讲稿共57页8.2.1
5、 访问控制策略分类8.2.2 自主访问控制策略8.2.3 强制访问控制策略8.2.4 基于角色的访问控制策略 8.2 访问控制策略第12页,本讲稿共57页8.2.1 访问控制策略分类1 1、访问控制策略可分为、访问控制策略可分为 (1)自主式策略DAC (2)强制式策略MAC (3)基于角色的访问控制RBAC自主访问控制强制访问控制基于角色访问控制访问控制第13页,本讲稿共57页2、任何访问控制策略最终可被模型化为访问矩阵形式。每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。第14页,本讲稿共57页1 1、DAC(DAC(Discretionary Access Contro
6、l)的基本思想的基本思想DAC是在确认主体身份及所属组的基础上,根据访问者的身份和授权来决定访问模式,对访问进行限定的一种控制策略 2 2、自主的含义、自主的含义 所谓自主,是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回他所授予的访问权限 8.2.2 自主访问控制策略DAC第15页,本讲稿共57页3 3、实现方式、实现方式 (1)基于个人的策略 隐含的缺省策略:禁止/开放 最小特权原则:最大限度地控制用户为完成授权任务所需要的许可集。(2)基于组的策略 多个用户被组织在一起并赋予一个共同的标识符。更容易、更有效。第16页,本讲稿
7、共57页4、技术方法 (1)访问控制矩阵客体主体O1 O2 O3S14 3 0S2 2 1 4S3 1 4 2注:0代表不能进行任何访问 1代表执行,2代表读,3代表写,4代表拥有第17页,本讲稿共57页目录级、文件的访问权限目录级、文件的访问权限 对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)读权限(Read)、写权限(Write)创建权限(Create)、删除权限(Erase)修改权限(Modify)文件查找权限(File Scan)存取控制权限(Access Control)。第18页,本讲稿共57页第19页,本讲稿共57页(2)(2)访问控制列表(访问控制列表
8、(ACLACL)每个客体各自将能对自己访问的主体信息以列表的形式保存起来,这相当于是访问控制矩阵里的各个列向量 优点:(1)没有一个中心点保存所有的访问信息,提高了执行效率;(2)通过将不同的主体划分不同的组,减少了访问信息的数量。缺点:但若对主体进行查找、增加和撤销某些访问权限时,操作上费时费力,因为此时必须遍历所有的ACL。第20页,本讲稿共57页(3 3)能力)能力 能力表示的是一个主体对一个客体的访问权力,它以主体为索引,将主体对每个客体的访问权限以列表的形式保存起来,这相当于是访问控制矩阵中的各个行向量。它的优缺点与ACL的相反。第21页,本讲稿共57页5 5、DACDAC的优缺点的
9、优缺点优点:优点:自主性提供了极大的灵活性,从而使之适合于许多系统和应用缺点:缺点:(1)权限管理易于失控 DAC的这种自主性,使得信息总是可以从一个实体流向另一个实体,即使对高度机密的信息也是如此,故若控制不严就会产生严重安全隐患 例如,用户A可以将其对客体O的访问权限传递给用户B,从而使不具备对O访问权限的B也可以访问O,这样的结果是易于产生安全漏洞,因此自主访问控制的安全级别较低。(2)权限管理复杂 由于同一用户对不同的客体有不同的存取权限,不同的用户对同一客体有不同的存取权限,用户、权限、客体间的授权管理复杂 第22页,本讲稿共57页1 1、MAC(Mandatory Access C
10、ontrol)MAC(Mandatory Access Control)的基本思想的基本思想 依据主体和客体的安全级别安全级别来决定主体是否有对客体的访问权。最典型的例子是由Bell and LaPadula提出的BLP模型,该模型基于军事部门的安全需求为基础。2 2、安全级别安全级别 在BLP模型中,所有的主体和客体都有一个安全标签,它只能由安全管理员赋值,普通用户不能改变,这个安全标签就是安全级别。8.2.3 强制访问控制策略MAC第23页,本讲稿共57页 3 3、安全级别的意义、安全级别的意义 客体的安全级表现了客体中所含信息的敏感程度 主体的安全级别则反映了主体对敏感信息的可信程度 如
11、客体级别可分为:绝密级、机密级、秘密级、无密级如客体级别可分为:绝密级、机密级、秘密级、无密级 4 4、访问控制规则、访问控制规则 用标志主体或客体的安全标签 当主体访问客体时,需满足如下两条规则:读规则:如果主体s能够读客体o,则(s)(o)写规则:如果主体s能够写客体o,则(s)(o)主体按照主体按照“向下读,向上写向下读,向上写”的原则访问客体的原则访问客体 第24页,本讲稿共57页第25页,本讲稿共57页5 5、BLPBLP模型的优点模型的优点 (1)它使得系统中的信息流成为单向不可逆的 (2)保证了信息流总是由低安全级别的实体流向高安全级别的实体,因此避免了在自主访问控制中的敏感信息
12、泄漏的情况。(3)保证了客体的高度安全性6 6、BLPBLP模型的缺点模型的缺点 (1)限制了高安全级别用户向非敏感客体写数据的合理要求 (2)由高安全级别的主体拥有的数据永远不能被低安全级别的主体访问,降低了系统的可用性。(3)BLP模型的“向上写”的策略使得低安全级别的主体篡改敏感数据成为可能,破坏了系统的数据完整性 (4)MAC由于过于偏重保密性,对其它方面如系统连续工作能力、授权的可管理性等考虑不足,造成管理不便,灵活性差 第26页,本讲稿共57页8.2.4 8.2.4 基于角色的访问控制策略基于角色的访问控制策略RBACRBAC1 1、基本思想、基本思想 在用户和访问权限之间引入角色
13、的概念,将用户和角色联系起来,通过对角色的授权来控制用户对系统资源的访问 角色是访问权限的集合,用户通过赋予不同的角色获得角色所拥有的访问权限 第27页,本讲稿共57页2 2、RBACRBAC模型的演变模型的演变 (1)美国国家标准化和技术委员会(NIST)的Ferraiolo等人在90年代提出的 (2)RBAC96模型 美国George Mason大学信息系统和系统工程系的R.Sandhu等人在对RBAC进行深入研究的基础上,于1996年提出了一个基于角色的访问控制参考模型,对角色访问控制产生了重要影响,被称为RBAC96模型 (3)RBAC96模型包括4个不同层次 RBAC0、RBAC1、
14、RBAC2和RBAC3 第28页,本讲稿共57页RBAC2RBAC3RBAC0RBAC1 RBAC96模型间的关系1)基础模型:RBAC0 定义了支持RBAC的最小需求,如用户、角色、权限、会话等概念。第29页,本讲稿共57页2)高级模型:RBAC1和RBAC2 RBAC1在RBAC0的基础上,加入了角色继承关系,可以根据组织内部权力和责任的结构来构造角色与角色之间的层次关系;RBAC2在RBAC0的基础上,加入了各种用户与角色之间、权限与角色之间以及角色与角色之间的约束关系,如角色互斥、角色最大成员数等。RBAC1和 RBAC2之间不具有可比性。3 3)巩固模型:)巩固模型:RBAC3RBA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 存取 访问 控制 优秀 课件
限制150内