电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

项目四 访问控制技术

34页
  • 卖家[上传人]:mg****85
  • 文档编号:49928815
  • 上传时间:2018-08-04
  • 文档格式:PPT
  • 文档大小:244KB
  • / 34 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、 项目四 访问控制技术任务1 实体安全概述任务2 访问控制任务1 实体安全概述1.1 物理安全策略物理安全策略的目的是保护计算机系统、网络 服务器、打印机等硬件实体和通信链路免受自然 灾害、人为破坏和搭线攻击;确保计算机系统有 一个良好的电磁兼容工作环境;建立完备的安全 管理制度,防止非法进入计算机控制室和各种偷 窃、破坏活动的发生。主要表现以下方面:(1)机房物理安全 设备间的选址通常在大部分办公楼的中间层位 置,并有相应的防盗措施。每排设备架间要留出 足够的空间,以便于安全地移动设备。给每个电 缆贴上标签,并保持良好的排放顺序。此外,设 备间还应有防火灾、防地震、防雷击的措施。备份的数据中心应放在和设备间不同的地方。 预先做好紧急情况下的步骤清单,清单中应包括 在备份站点所需要提供的服务和怎样得到从原来 站点到复制站点的备份数据。任何时候,当关键 设备改变时都要及时做修改备份。(2)机房电气安全 系统故障往往先出在通讯设备的电源上,因 此首要的任务是保证网络设备持续稳定的电源供 应。应通过配电箱把电源分成多路,当某路电源 及其设备断路或短路时,可切断故障电源而不会 影响其它设备的正

      2、常工作。可以考虑采用UPS来为 系统设备提供备用的交流电源。如果在某个时刻 需要为设备提供30分钟或更长时间的备用电力时 ,应考虑配置备用发电机。 (3)抑制和防止电磁泄漏抑制和防止电磁泄漏(即TEMPEST技术)是物 理安全策略的一个主要问题。目前主要防护措施 有两类:一类是对传导发射的防护,主要采取对 电源线和信号线加装性能良好的滤波器,减小传 输阻抗和导线间的交叉耦合。另一类是对辐射的 防护,这类防护措施又可分为以下两种:一是采 用各种电磁屏蔽措施;二是采用干扰方式的防护 措施,即在计算机系统工作的同时,利用干扰装 置产生一种与计算机系统辐射相关的伪噪声向空 间辐射来掩盖计算机系统的工作频率和信息特征 。1.2 信息存储的备份 计算机中的数据并不是完全安全的。数据备份,就 是将这些文件通过手动或自动的方式复制到一个安全的 地方,以备不时之需,这样在数据发生损坏时,利用恢 复措施就能够很快将损坏的数据重新建立起来。备份包括全盘备份、增量备份、差别备份和按需备 份。全盘备份是将所有的文件写入备份介质。增量备份 指的是只备份那些上次备份之后已经作过更改的文件, 即备份已更新的文件。差别

      3、备份是对上次全盘备份之后 更新过的所有文件的进行备份的一种方法,差别备份的 主要优点是全部系统只需两组磁带(最后一次全盘备份 的磁带和最后一次差别备份的磁带)就可以恢复。按需 备份是指在正常的备份安排之外额外进行的备份操作, 按需备份也可以弥补冗余管理或长期转储的日常备份的 不足。1.3 安全管理及其它问题的防范对公用计算机来说,可根据需要将用户级别 进行严格限制。超级用户指定给每个用户以不同 的权限。使普通用户无法访问一些敏感数据或文 件,从而保证了公司的机密不被外人知道。当然 ,这些手段使用以后也不能就说已经完全解决了 机密泄露的途径,更多的还是要通过平时加强对 人的教育与管理,健全机构和岗位责任制,完善 安全管理规章制度几方面来杜绝危害甚大的系统 安全问题。 为保证实体安全,应对计算机机器网络系统 的实体访问进行控制,即对内部或外部人员出入 工作场所(主机房、数据处理区及辅助区等)进 行限制,减少无关人员进入机房的机会。根据工 作需要,每个工作人员可进入的区域应予以规定 ,各个区域应有明显的标记或派人值守。否则, 无关人员进入关键部位,可能会引起重大的损失 。能够物理上访问Win

      4、dows NT机器的任何人,可 能利用某些工具程序来获得Administrator级别的 访问权。 任务2 访问控制2.1 访问控制的目标和原理1.访问控制的目标访问控制是针对越权使用资源的防御措施。其 基本目标是:防止对任何资源进行未授权的访问 。所谓未授权的访问是指未经授权的使用、泄露 、修改、销毁信息以及颁发指令等。包括: 非法 用户进入系统以及合法用户对系统资源的非法使 用。访问控制使计算机系统在合法范围内使用; 决定用户能做什么,也决定代表一定用户利益的 程序能做什么,从而对机密性、完整性起直接的 作用。访问控制与其他安全服务的关系模型如图 2.1所示。 图2.1 访问控制与其他安全服务的关系模型访问控制通过对信息的有效控制来实现信息的 可用性,包括: (1)谁可以颁发影响网络可用性的网络管理指令; (2)谁能够使用资源和占用资源; (3)谁能够获得什么服务。 2.访问控制的原理访问控制与其他安全措施之间的关系可以用图2.2 来简要说明。在用户身份认证(如果必要)和授权之后 ,访问控制机制将根据预先设定的规则对用户访问某 项资源(目标)进行控制,只有规则允许时才能访问, 违反

      5、预定的安全规则的访问行为将被拒绝。资源可以 是信息资源、处理资源、通信资源或者物理资源,访 问方式可以是获取信息、修改信息或者完成某种功能 , 一般情况可以理解为读、写或者执行。 访问控制的目的是为了限制访问主体对访问客体的 访问权限,从而使计算机系统在合法范围内使用;它 决定用户能做什么,也决定代表一定用户身份的进程 能做什么。其中主体可以是某个用户,也可以是用户 启动的进程和服务。访问控制需要完成以下两个任务: (1)识别和确认访问系统的用户。(2)决定该用户可以对某一系统资源进行何种类 型的访问。 图2.2 访问控制与其他安全措施的关系模型2.2.访问控制模型的组成访问控制模型包括三个要素:主体、客体、授 权。如图2.3所示(1)客体(Object)规定需要保护的资源,又 称作目标(target)。(2)主体(Subject)或称为发起者( Initiator),是一个主动的实体,规定可以访问 该资源的实体,(通常指用户或代表用户执行的程 序)。(3)授权(Authorization)规定可对该资源执 行的动作(例如读、写、执行或拒绝访问)。一个主体为了完成任务,可以创建另外 的

      6、主体,这些子主体可以在网络上不同的计算机上 运行,并由父主体控制它们。主客体的关系是相对 的。图2.3 访问控制模型基本组成2.3访问控制策略与机制访问控制策略(Access Control Policy)在 系统安全策略级上表示授权。是对访问如何控制, 如何做出访问决定的高层指南。访问控制机制( Access Control Mechanisms)是访问控制策略的 软硬件低层实现。访问控制机制与策略独立,可 允许安全机制的重用。访问控制策略可分为自主访问控制、强制访问 控制和基于角色的访问控制三大类。安全策略之 间没有谁更好的说法,只是一种可以比一种提供 更多的保护。应根据应用环境灵活使用。访问控 制策略之间的关系如图2.4所示。图2.4 访问控制的一般策略(1)自主访问控制自主访问控制(discretionary policies)的 特点是根据主体的身份及允许访问的权限进行决 策。所谓自主是指具有某种访问能力的主体能够 自主地将访问权的某个子集授予其它主体。最常 见的自主访问控制是基于身份的访问控制IBAC( Identity Based Access Control)。自主访问

      7、控制的访问许可与访问模式描述了主 体对客体所具有的控制权与访问权。其中,访问 许可定义了改变访问模式的能力或向其它主体传 送这种能力的能力。访问模式则指明主体对客体 可进行何种形式的特定的访问操作:读写运行 。自主访问控制灵活性高,被大量采用。自主访问控制的访问许可(Access Permission)可 分为等级型的(Hierarchical)、有主型的(Owner) 和自由型的(Laissez-faire)三类。 有主型的访问许可是对每个客体设置一个拥有者( 通常是客体的生成者).拥有者是唯一有权修改客体访 问控制表的主体,拥有者对其客体具有全部控制权.在自由型的访问模式中,系统支持的最基本的保 护客体:文件。对文件的访问模式为:读-拷贝(Read- copy)、写-删除(write-delete)、运行(Execute) 和无效(Null)。自主访问控制的缺点是:信息在移动过程中其访问 权限关系会被改变。如用户A可将其对目标O的访问权限 传递给用户B,从而使不具备对O访问权限的B可访问O。(2)强制访问控制强制访问控制(mandatory policies)的特点 是它取决于能用

      8、算法表达的并能在计算机上执行的 策略。策略给出资源受到的限制和实体的授权,对 资源的访问取决于实体的授权而非实体的身份。最 常见的强制访问控制是基于规则的访问控制RBAC( Rule Based Access Control)。RBAC决策将主体和客体分级,根据主体和客体 的级别标记来决定访问模式。如,绝密级,机密级 ,秘密级,无密级。其访问控制关系分为:上读/ 下写(保证完整性),下读/上写(保证机密性) 。通过安全标签实现单向信息流通模式。在批准一 个访问之前需要进行授权信息和限制信息的比较。 强制访问控制是基于用户和资源分级(“安全标签 ”)的,其实现机制一般是多级访问控制。所谓安全标 签是限制在目标上的一组安全属性信息项。在访问控制 中,一个安全标签隶属于一个用户、一个目标、一个访 问请求或传输中的一个访问控制信息。安全标签最通常 的用途是支持多级访问控制策略。(3)基于角色的访问控制基于角色的访问控制策略(Role- Based Access Control)起源于UNIX系统或别的操作系统中组的概念 ,它是与现代的商业环境相结合的产物。基于角色的访 问控制是一个复合的规则,

      9、可以被认为是IBAC和RBAC的 变体。一个身份被分配给一个被授权的组。每个角色与 一组用户和有关的动作相互关联,角色中所属的用户可 以有权执行这些操作。角色与组的区别是:组只是一组 用户的集合,而角色则是一组用户的集合加上一组操作 权限的集合。 基于角色的访问控制有如下特点: 该策略陈述易于被非技术的组织策略者理解;同时 也易于映射到访问控制矩阵或基于组的策略陈述。 同时具有基于身份策略的特征,也具有基于规则的 策略的特征。 在基于组或角色的访问控制中,一个个人用户可能 是不只一个组或角色的成员,有时又可能有所限制 。 其优点是:责任分离(separation of duties)、 角色分层(role hierarchies)、角色激活(role activation)和用户角色关系的约束( constraints on user/role membership)。下面给出一个基于角色的访问控制的实例:在银行中,用户角色可以定义为出纳员、分行管理者 、顾客、系统管理者和审计员。访问控制策略的一个例子 如下:(1)允许一个出纳员修改顾客的账号记录(包括存款 和取款、转账等),并允许查询所有账号的注册项。(2)允许一个分行管理者修改顾客的账号记录(包括 存款和取款,但不包括规定的资金数目的范围)并允许查 询所有账号的注册项,也允许创建和终止账号。(3)允许一个顾客只询问他自己的账号的注册项。(4)系统的管理者可询问系统的注册项和开关系统, 但不允许读或修改用户的账号信息。(5)允许一个审计员读系统中的任何数据,但不允许 修改任何事情。2.4 决定访问权限通常按照用户分类、资源、资源及使用和访 问规则来决定访问权限。(1)用户的分类用户可分为特殊用户、一般用户、审计用户 和作废用户几种。特殊用户具有最高级别的特权 ,可以访问任何资源,并具有任何类型的访问操 作能力(例如系统管理员);一般用户是最大的 一类用户,他们的访问操作受到一定限制,由系 统管理员分配;审计用户负责整个安全系统范围 内的安全控制与资源使用情况的审计;作废用户 则是被系统拒绝的用户。(2)资源系统内需要保护的是系统资源,包括:磁盘 与磁带卷标、远程终端、信息管理系统的事务处 理及其应用、数据库中的数据以及应用资源等。(3)资源和使用对需要保护的资源定义一

      《项目四 访问控制技术》由会员mg****85分享,可在线阅读,更多相关《项目四 访问控制技术》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.