信息系统安全机制-访问控制
text lucy.work.rw *.work.x *.*.x
x
思考题
了解数据库系统的访问控制机制 在一个IT系统中如何对整个IT系 统的资源做统一的访问控制?
作业2
论文:Web Service架构下的授权 与访问控制技术综述
Web Service架构 授权与访问控制原理 WS-Security协议框架,基于SAML协议的访 问控制实现框架 Web Service的相关开发环境 PPT格式
非法用户进入系统。 合法用户对系统资源的非法使用。
客体(Object):规定需要保护的资源,又称 作目标(target)。 主体(Subject):或称为发起者(Initiator), 是一个主动的实体,规定可以访问该资源的实 体,(通常指用户或代表用户执行的程序)。 授权(Authorization):规定可对该资源执行的 动作(例如读、写、执行或拒绝访问)。
MAC模型
绝密级
写
读 保密性
秘密级 机密级
完整性
无秘级
写
读
安全策略
保障信息完整性策略
级别低的主体可以读高级别客体的信息(不保 密),级别低的主体不能写高级别的客体(保障 信息完整性)
保障信息机密性策略
级别低的主体可以写高级别客体的信息(不保障 信息完整性),级别低的主体不可以读高级别的 客体(保密)
概念
起源于UNIX系统或别的操作系统中组的概念 (基于组的自主访问控制的变体) 每个角色与一组用户和有关的动作相互关联, 角色中所属的用户可以有权执行这些操作 角色与组的区别
组:一组用户的集合 角色:一组用户的集合 + 一组操作权限的集合
RBAC模型
1、认证 3、请求
用
户
2、分派
角
色
为每个主体(用户)建立一张访问能力 表,用于表示主体是否可以访问客体, 以及用什么方式访问客体。
举例:
访问能力表 文件名 权限 客体(文件) File1
File1 File2
o:Owner
o,r,w r
File3
r,w
File2
r:Read
w:Write e:Excute
用户A的目录
File2
(3)允许一个顾客只询问他自己的帐号的注册 项 (4)允许系统的管理者询问系统的注册项和开 关系统,但不允许读或修改用户的帐号信息 (5)允许一个审计员读系统中的任何数据,但 不允许修改任何事情 系统需要添加出纳员、分行管理者、顾客、系 统管理者和审计员角色所对应的用户,按照角 色的权限对用于进行访问控制。
常用操作系统中的访问控制
国际安全标准
Hale Waihona Puke 1984年,美国国防部发布了《可信计算 机系统评估标准》(TCSEC),即桔皮 书。 TCSEC采用等级评估的方法,将计算机 安全分为A、B、C、D四个等级八个级别, D等安全级别最低,A安全级别最高。 现在大多数通用操作系统(WindowsNT、 Linux等)为C2级别,即控制访问保护级。
o,e
File3
r
File3
用户B的目录
强制访问控制
Mandatory Access Control
概念
为所有主体和客体指定安全级别,比如 绝密级、机密级、秘密级、无秘级。 不同级别的主体对不同级别的客体的访 问是在强制的安全策略下实现的。
只有安全管理员才能修改客体访问权和 转移控制权。(对客体拥有者也不例外)
访问控制模型基本组成
发起者 Initiator
提交访问请求 Submit Access Request
访问控制实施功能 AEF
提出访问请求 Present Access Request
目标 Target
请求决策 Decision Request
决策 Decision
访问控制决策功能 ADF
任务
所有者安全标识、组安全标识、自主访问控制表、系统访 问控制表、访问控制项。
登录过程
服务器为工作站返回安全标识,服务器为本 次登录生成访问令牌 用户创建进程P时,用户的访问令牌复制为 进程的访问令牌。 P进程访问对象时,SRM将进程访问令牌与 对象的自主访问控制表进行比较,决定是否 有权访问对象。
File1 File2
File3
File4
o:Owner r:Read
User4 e User2 r
User3 r
w:Write
e:Excute
oj表示客体j,si.rw表示主体si具有rw属性。
oj
s0.r
s1.e
s2.rw
问题: 主体、客体数量大,影响访问效率。 解决: 引入用户组,用户可以属于多个组。 主体标识=主体.组名 如表示INFO组的liu用户。 *.INFO表示所有组中的用户。 *.*表示所有用户。
NTFS的访问控制
从文件中得到安全描述符(包含自主访问控 制表); 与访问令牌(包含安全标识)一起由SRM进 行访问检查
Linux (自主访问控制)
设备和目录同样看作文件。 三种权限:
R:read W:write X:excute
权限表示:
字母表示:rwx,不具有相应权限用-占位 8进制数表示:111,不具有相应权限相应位记0
强制 访问控制
自主访问控制
Discretionary Access Control
概念
基于对主体或主体所属的主体组的识别来限制 对客体的访问,这种控制是自主的。 自主指主体能够自主地将访问权或访问权的某 个子集授予其他主体。
如用户A可将其对目标O的访问权限传递给用户B,从而使不具备 对O访问权限的B可访问O。
缺点:
信息在移动过程中其访问权限关系会被改变:安全问 题
访问控制表(Access Control List)
基于访问控制矩阵列的自主访问控制。
每个客体都有一张ACL,用于说明可以访 问该客体的主体及其访问权限。
举例:
客体目录
ACL表
User1 o,r,w
User2 r User3 r,w User1 e User2 o,e User3 r
举例:
Security-Enhanced Linux (SELinux) for Red Hat Enterprise Linux AppArmor for SUSE Linux and Ubuntu TrustedBSD for FreeBSD
基于角色的访问控制
Role Based Access Control
WindowsNT (自主访问控制)
Windows安全模型
Local Security Authority (LSA)
Security Account Manager
Security Reference Monitor
访问控制过程
组成部件:
安全标识:帐号的唯一对应。 访问令牌:LSA为用户构造的,包括用户名、所在 组名、安全标识等。 主体:操作和令牌。 对象、资源、共享资源 安全描述符:为共享资源创建的一组安全属性
.rw表示对INFO组的用户liu具有rw 权限。 *.INFO.rw表示对INFO组的所有用户具有 rw权限。 *.*.rw表示对所有用户具有rw权限。
oj
.r *.INFO.e *.*.rw
访问能力表(Access Capabilities List)
基于访问控制矩阵行的自主访问控制。
访问矩阵
定义
权限 (A)
客体(O)
主体(S)
读(R)写(W)拥有(Own)执行(E)更改(C)
举例
MEM1 MEM2 File1 File2 File3 File4 User1 r,w,e o,r,e
User2
r,w,e
o,r,e
问题:稀疏矩阵,浪费空间。
访问控制类型
访问控制
自主 访问控制 基于角色 访问控制
4、分派
权
限
访问控制
5、访问
资
源
角色控制优势
便于授权管理
授权操作:
n*m 变成 n*r+r*m=r*(n+m)
便于角色划分
便于赋予最小特权
便于职责分担
便于目标分级
一个基于角色的访问控制的实例
在银行环境中,用户角色可以定义为出纳员、
分行管理者、顾客、系统管理者和审计员
访问控制策略的一个例子如下: (1)允许一个出纳员修改顾客的帐号记录(包 括存款和取款、转帐等),并允许查询所有帐 号的注册项 (2)允许一个分行管理者修改顾客的帐号记录 (包括存款和取款,但不包括规定的资金数目 的范围)并允许查询所有帐号的注册项,也允 许创建和终止帐号
识别和确认访问系统的用户。
认证 鉴权
决定该用户可以对某一系统资源进行何 种类型的访问。
授权 审计
访问控制与其他安全服务的关系模型
安全管理员
授权数据库 访问控 制决策 单元
用户
引用监
控器
目 目 标目 标目 标目 标 标
身份认证
审 计
访问控制
访问控制的一般实现机制和方法
一般实现机制—— • 基于访问控制属性 ——〉访问控制表/矩阵 • 基于用户和资源分档(“安全标签”) ——〉多级访问控制 常见实现方法—— • 访问控制表(ACL) • 访问能力表(Capabilities) • 授权关系表