好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

第五讲访问控制技术.doc

3页
  • 卖家[上传人]:汽***
  • 文档编号:550434679
  • 上传时间:2023-10-25
  • 文档格式:DOC
  • 文档大小:55KB
  • / 3 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 第五讲访问控制技术概念:访问控制访问控制列表访问能力表授权关系表自主访问控制强制访问控制基于角色的访问理解:访问控制技术的实现原理,技术特点访问控制模型的特点及使用场景运用举例:能够依据具体的应用场景,选择恰当的访问控制—、概念访问控制是通过某种途径显式地准许或者限制访问能力及范围的一种方法通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保证网络资源受控地、合法地使用,它是针对越权使用资源的防御措施访问控制技术是建立在身份认证的基础上的‘目的:确保用户合法地和受控地使用网络资源作用:针对越权使用网络资源的防御机制方式:访问控制策略、访问控制技术、访问控制模型访问控制三元组:主体、客体访问控制策略访问控制基本原理:系统资源的访问权限存放在控制策略数据库中,通过一个参考监视器监视用户对系统资源访问的行为,依据访问控制策略数据库的规则,确定是否允许访问操作二、实现技术实现原理:实现访问控制的基础是如何明确访问控制策略实现方法:访问控制矩阵ACM、访问能力表、访问控制表和授权关系表访问控制矩阵ACM:行表示客体,列表示主体,行和列的交叉点表示某个主体对某个客体的访问权限访问能力表ACCL:从主体出发,用链表形式表达矩阵一行的信息。

      访问控制表ACL:从客体出发,用链表形式表达某一列的信息授权关系表ACARL:每一行表示了主体和客体的一个权限关系ACM:实现简单,便于集中控制用户资源数量多时,执行效率低,存储空间严重浪费极少采用ACCL:用户间权限传递简单权限回收困难,用户生成一个新的客体并对其授权、或删除一个客体时都比较复杂用户数量大,动态性高的分布式系统ACL:权限回收容易权限传递困难,如访问控制列表太大或者经常改变,维护访问控制列表会成为一个问题操作系统ACARL:兼顾ACCL和ACL的特点存在信息冗余关系数据库三、应用模型主流访问控制模型:自主访问控制DAC思路:确认主体身份及所属组的基础上,根据访问者的身份和授权来决定访问模式,对访问进行限定'特点:具有授权某种访问权力的主体能够自己决定是否将访问控制权限的某个子集授予其他的主体或者从其他主体那里回收他所授予的访问权限目前采用较多优点:自主性为用户提供极大的灵活性,从而适用于许多系统和应用缺点:安全级别较低,用户、权限客体间的授权管理复杂局限性:不能实现全局性访问控制、不能区分所有权和访问权、不能体现严格的组织架构强制访问控制MAC思路:为主体和客体统一设定安全标签,根据访问者的安全等级和被访问客体的安全等级来决定访问控制特点:安全管理员统一对主体和客体的安全标签赋值,普通用户不能改变。

      可以提供严格的访问控制策略保障BLP模型:安全标签就是安全级,客体的安全级表现客体中所含信息的敏感程度,而主体的安全级别则反映了主体对敏感信息的可信程度特点:主体按照“向下读,向上写”的原则访问客体,侧重于信息的保密性;保证了客体的高度安全,使信息流程为单向不可逆,保证了信息流的流向,能阻止木马实例:防火墙实现的单向访问机制BiBa模型:特点:主体按照“向上读,向下写”的原则访问客体,侧重于信息的完整性,使信息流总是高安全级别的实体流向低安全级别的实体实例:对WEB服务器的访问过程优点:通过安全标签实现信息的单向流通,BLP模型可以保证数据机密性,BiBa模型可以保护数据完整性,比MAC有更高的安全性缺点:实现工作量太大,管理不便,可用性和灵活性差基于角色的访问控制RBAC思路:管理员创建角色,给角色分配权限,给角色分配用户,角色所属的用户可以执行相应的权限特点:RBAC实现了用户和权限的分离,具有支持权限的继承,与实际应用密切关联等特点基本原则:最小权限、责任分离、数据抽象NISTRBAC参考模型:分类:基本RBAC(用户、许可、用户委派、权限分配、会话-角色、用户-会话)、分级RBAC(角色的结构化分层,定义了角色的继承关系)、静态责任分离(增加了责任分离,对用户分配的角色进行约束,也就是当用户被分配给一个角色时,禁止其成为第二个角色)、动态责任分离(通过对用户会话过程进行约束,对最小特权提供支持:在不同的时间拥有不同的权限)RBAC设计实现:用户表、洪湖角色关系、角色表、角色许可关系表、许可表RBAC运行过程前两个直接授权,RBAC间接授权四、Windows操作系统的访问控制本地安全机构LSA:SAM服务(SAM数据库存储账户信息)、NetLogon(域认证模式下建立安全信道)、LSA服务(提供登录的交互式界面、根据认证结果和安全策略生成用户系统访问令牌)访问控制模块组成:访问令牌和安全描述符(DACL指出了允许和拒绝某用户或者用户组的存取控制列表、SACL指出了在该对象上的一组存取方式的存取权限细节的列表)习题•8-1说明一种可使用BLP模型的应用。

      •参考答案:BLP是提供分级数据机密性的强制访问控制模型,执行下读上写的访问控制策略例如对内部网络进行数据机密性保护时,防火墙实现的单向信息流动控制则可以看作BLP模型的应用,安全等级高的内部网络可以读取安全等级低的外部网络的数据,但不允许外部网络读取内部网络的数据;内部网络的数据不允许写入外部网络,但外部网络则可以写入内部网络•8-2列举3种主要访问控制策略,并简要说明每种策略的含义•参考答案:1)自主访问控制,由资源的创建者管理访问权限,并允许权限传递;2)强制访问控制,集中式管理访问权限,按照安全等级划分确定访问控制策略;3)基于角色的访问控制,通过角色实现用户权限的管理•说明访问控制矩阵的原理,并举出一个实例•参考答案:采用矩阵形式描述主体和客体间的访问权限:行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限(比如读、写、执行、修改、删除等)实例如下:客体主体ObjectlObject2Object3AliceOwn,R,WRR,WBobROwn,R,WJohnR,WOwn,R,W。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.