当前位置:
文档之家› BIT5信息系统安全机制-访问控制
BIT5信息系统安全机制-访问控制
自主指主体能够自主地将访问权或访问权的某 个子集授予其他主体。
如用户A可将其对目标O的访问权限传递给用户B,从而使不具备 对O访问权限的B可访问O。
缺点:
信息在移动过程中其访问权限关系会被改变:安全问 题
访问控制表(Access Control List )
基于访问控制矩阵列0. 12.1108 :48:32 08:48D ec-201 1-Dec-2 0
日复一日的努力只为成就美好的明天 。08:48:3208: 48:3208:48Friday, December 11, 2020
安全放在第一位,防微杜渐。20.12.1120.12.1108:48:3208: 48:32December 11, 2020
树立质量法制观念、提高全员质量意 识。20.12.1120.12.11F riday, December 11, 2020
人生得意须尽欢,莫使金樽空对月。08:48:3208:48: 3208:4812/11/2020 8:48:32 AM
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20.12.1108:48:3208:48Dec-2011-Dec-20
NTFS的访问控制
从文件中得到安全描述符(包含自主访问控 制表);
与访问令牌(包含安全标识)一起由SRM进 行访问检查
Linux (自主访问控制)
设备和目录同样看作文件。 三种权限:
R:read W:write X:excute
权限表示:
字母表示:rwx,不具有相应权限用-占位 8进制数表示:111,不具有相应权限相应位记0
访问控制技术
孙建伟 计算机网络攻防对抗技术实验室
北京理工大学
内容概要
访问控制原理 自主访问控制 强制访问控制 基于角色的访问控制 常用操作系统中的访问控制
概念
通常应用在信息系统的安全设计上。 定义:在保障授权用户能获取所需资源的同时
拒绝非授权用户的安全机制。 目的:为了限制访问主体对访问客体的访问权
保障信息机密性策略
级别低的主体可以写高级别客体的信息(不保障 信息完整性),级别低的主体不可以读高级别的 客体(保密)
举例:
Security-Enhanced Linux (SELinux) for Red Hat Enterprise Linux
AppArmor for SUSE Linux and Ubuntu TrustedBSD for FreeBSD
加强自身建设,增强个人的休养。2020年12月11日 上午8时 48分20.12.1120.12.11
精益求精,追求卓越,因为相信而伟 大。2020年12月11日 星期五 上午8时 48分32秒08:48:3220.12.11
让自己更加强大,更加专业,这才能 让自己 更好。2020年12月上 午8时48分20.12.1108: 48December 11, 2020
(4)允许系统的管理者询问系统的注册项和开 关系统,但不允许读或修改用户的帐号信息
(5)允许一个审计员读系统中的任何数据,但 不允许修改任何事情
系统需要添加出纳员、分行管理者、顾客、系 统管理者和审计员角色所对应的用户,按照角 色的权限对用于进行访问控制。
常用操作系统中的访问控制
国际安全标准
1984年,美国国防部发布了《可信计算 机系统评估标准》(TCSEC),即桔皮 书。
TCSEC采用等级评估的方法,将计算机 安全分为A、B、C、D四个等级八个级别 ,D等安全级别最低,A安全级别最高。
现在大多数通用操作系统(WindowsNT 、Linux等)为C2级别,即控制访问保护 级。
WindowsNT (自主访问控制)
Windows安全模型
Security Account Manager
追求至善凭技术开拓市场,凭管理增 创效益 ,凭服 务树立 形象。2020年12月11日星期 五上午8时48分 32秒08:48:3220.12.11
严格把控质量关,让生产更加有保障 。2020年12月 上午8时 48分20.12.1108:48December 11, 2020
作业标准记得牢,驾轻就熟除烦恼。2020年12月11日星期 五8时48分32秒 08:48: 3211 December 2020
举例:
访问能力表 文件名 权限
o:Owner r:Read w:Write e:Excute
用户A的目录 用户B的目录
客体(文件) File1
File2 File3
强制访问控制
Mandatory Access Control
概念
为所有主体和客体指定安全级别,比如 绝密级、机密级、秘密级、无秘级。
基于角色的访问控制
Role Based Access Control
概念
起源于UNIX系统或别的操作系统中组的概念 (基于组的自主访问控制的变体)
每个角色与一组用户和有关的动作相互关联, 角色中所属的用户可以有权执行这些操作
角色与组的区别
组:一组用户的集合 角色:一组用户的集合 + 一组操作权限的集合
text
思考题
了解数据库系统的访问控制机制 在一个IT系统中如何对整个IT系 统的资源做统一的访问控制?
作业
论文:Web Service架构下的授权 与访问控制技术综述
Web Service架构 授权与访问控制原理 WS-Security协议框架,基于SAML协议的访
问控制实现框架 Web Service的相关开发环境 PPT格式
加强交通建设管理,确保工程建设质 量。08: 48:3208:48:3208:48F riday, December 11, 2020
安全在于心细,事故出在麻痹。20.12.1120.12.1108: 48:3208:48:32Decem ber 11, 2020
踏实肯干,努力奋斗。2020年12月11日上午8时48分 20.12.1120.12.11
好的事情马上就会到来,一切都是最 好的安 排。上 午8时48分32秒 上午8时48分08:48:3220.12.11
一马当先,全员举绩,梅开二度,业 绩保底 。20.12.1120.12.1108: 4808:48:3208: 48:32Dec-20
牢记安全之责,善谋安全之策,力务 安全之 实。2020年12月11日 星期五8时48分 32秒Fr iday, December 11, 2020
相信相信得力量。20.12.112020年12月 11日星 期五8时48分32秒20.12.11
谢谢大家!
生活中的辛苦阻挠不了我对生活的热 爱。20.12.1120.12.11F riday, December 11, 2020
人生得意须尽欢,莫使金樽空对月。08:48:3208:48: 3208:4812/11/2020 8:48:32 AM
授权 审计
访问控制与其他安全服务的关系模型
安全管理员
授权数据库
访问控 制决策 单元
用户
引用监 控器
身份认证
目标目标目标目标目标 访问控制
审计
访问控制的一般实现机制和方法
一般实现机制—— • 基于访问控制属性 ——〉访问控制表/矩阵 • 基于用户和资源分档(“安全标签”) ——〉多级访问控制
常见实现方法—— • 访问控制表(ACL) • 访问能力表(Capabilities) • 授权关系表
访问控制策略的一个例子如下: (1)允许一个出纳员修改顾客的帐号记录(包
括存款和取款、转帐等),并允许查询所有帐 号的注册项 (2)允许一个分行管理者修改顾客的帐号记录 (包括存款和取款,但不包括规定的资金数目 的范围)并允许查询所有帐号的注册项,也允 许创建和终止帐号
(3)允许一个顾客只询问他自己的帐号的注册 项
限,从而使计算机系统在合法范围内使用;它 决定用户能做什么,也决定代表一定用户身份 的进程能做什么。 未授权的访问包括:未经授权的使用、泄露、 修改、销毁信息以及颁发指令等。
非法用户进入系统。 合法用户对系统资源的非法使用。
客体(Object):规定需要保护的资源,又称 作目标(target)。
Access Request
访问控制实施功能 AEF
提出访问请求 Present
Access Request
请求决策 Decision Request
Decision
访问控制决策功能 ADF
目标 Target
任务
识别和确认访问系统的用户。
认证 鉴权
决定该用户可以对某一系统资源进行何 种类型的访问。
主体(Subject):或称为发起者(Initiator), 是一个主动的实体,规定可以访问该资源的实 体,(通常指用户或代表用户执行的程序)。
授权(Authorization):规定可对该资源执行的 动作(例如读、写、执行或拒绝访问)。
访问控制模型基本组成
发起者 Initiator
提交访问请求 Submit
所有者安全标识、组安全标识、自主访问控制表、系统访 问控制表、访问控制项。
登录过程
服务器为工作站返回安全标识,服务器为本 次登录生成访问令牌
用户创建进程P时,用户的访问令牌复制为 进程的访问令牌。
P进程访问对象时,SRM将进程访问令牌与 对象的自主访问控制表进行比较,决定是否 有权访问对象。
访问矩阵
定义
权限
客体(O)
(A)
主体(S) 读(R)写(W)拥有(Own)执行(E)更改(C)
举例
问题:稀疏矩阵,浪费空间。
访问控制类型
访问控制
自主 访问控制
强制 访问控制
基于角色 访问控制
自主访问控制
Discretionary Access Control
概念