已閱讀5頁,還剩55頁未讀, 繼續(xù)免費(fèi)閱讀
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第5章 訪問控制技術(shù),本章學(xué)習(xí)目標(biāo),訪問控制的三個要素、7種策略、內(nèi)容、模型 訪問控制的安全策略與安全級別 安全審計(jì)的類型、與實(shí)施有關(guān)的問題 日志的審計(jì) Windows NT操作系統(tǒng)中的訪問控制與安全審計(jì),5.1 訪問控制概述,訪問控制是在保障授權(quán)用戶能獲取所需資源的同時拒絕非授權(quán)用戶的安全機(jī)制。網(wǎng)絡(luò)的訪問控制技術(shù)是通過對訪問的申請、批準(zhǔn)和撤銷的全過程進(jìn)行有效的控制,從而確保只有合法用戶的合法訪問才能給予批準(zhǔn),而且相應(yīng)的訪問只能執(zhí)行授權(quán)的操作。 訪問控制是計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全防范和保護(hù)的重要手段,是保證網(wǎng)絡(luò)安全最重要的核心策略之一,也是計(jì)算機(jī)網(wǎng)絡(luò)安全理論基礎(chǔ)重要組成部分。,5.1.1 訪問控制的定義,訪問控制是指主體依據(jù)某些控制策略或權(quán)限對客體本身或是其資源進(jìn)行的不同授權(quán)訪問。訪問控制包括三個要素,即主體、客體和控制策略。 主體S(Subject)是指一個提出請求或要求的實(shí)體,是動作的發(fā)起者,但不一定是動作的執(zhí)行者。主體可以是某個用戶,也可以是用戶啟動的進(jìn)程、服務(wù)和設(shè)備。 客體O(Object)是接受其他實(shí)體訪問的被動實(shí)體??腕w的概念也很廣泛,凡是可以被操作的信息、資源、對象都可以認(rèn)為是客體。在信息社會中,客體可以是信息、文件、記錄等的集合體,也可以是網(wǎng)路上的硬件設(shè)施,無線通信中的終端,甚至一個客體可以包含另外一個客體。,控制策略,控制策略A(Attribution)是主體對客體的訪問規(guī)則集,即屬性集合。訪問策略實(shí)際上體現(xiàn)了一種授權(quán)行為,也就是客體對主體的權(quán)限允許。 訪問控制的目的是為了限制訪問主體對訪問客體的訪問權(quán)限,從而使計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)在合法范圍內(nèi)使用;它決定用戶能做什么,也決定代表一定用戶身份的進(jìn)程能做什么。為達(dá)到上述目的,訪問控制需要完成以下兩個任務(wù): 識別和確認(rèn)訪問系統(tǒng)的用戶。 決定該用戶可以對某一系統(tǒng)資源進(jìn)行何種類型的訪問,7種訪問控制策略,入網(wǎng)訪問控制。 網(wǎng)絡(luò)的權(quán)限控制。 目錄級安全控制。 屬性安全控制。 網(wǎng)絡(luò)服務(wù)器安全控制。 網(wǎng)絡(luò)監(jiān)測和鎖定控制。 網(wǎng)絡(luò)端口和節(jié)點(diǎn)的安全控制。,入網(wǎng)訪問控制 為網(wǎng)絡(luò)訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準(zhǔn)許用戶入網(wǎng)的時間和準(zhǔn)許他們在哪臺工作站入網(wǎng)。 用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗(yàn)證、用戶口令的識別與驗(yàn)證、用戶賬號的缺省限制檢查。三道關(guān)卡中只要任何一關(guān)未過,該用戶便不能進(jìn)入該網(wǎng)絡(luò)。 用戶口令應(yīng)是每用戶訪問網(wǎng)絡(luò)所必須提交的“證件”、用戶可以修改自己的口令, 用戶名和口令驗(yàn)證有效之后,再進(jìn)一步履行用戶賬號的缺省限制檢查。網(wǎng)絡(luò)應(yīng)能控制用戶登錄入網(wǎng)的站點(diǎn)、限制用戶入網(wǎng)的時間、限制用戶入網(wǎng)的工作站數(shù)量。當(dāng)用戶對交費(fèi)網(wǎng)絡(luò)的訪問“資費(fèi)”用盡時,網(wǎng)絡(luò)還應(yīng)能對用戶的賬號加以限制,用戶此時應(yīng)無法進(jìn)入網(wǎng)絡(luò)訪問網(wǎng)絡(luò)資源。網(wǎng)絡(luò)應(yīng)對所有用戶的訪問進(jìn)行審計(jì)。如果多次輸入口令不正確,則認(rèn)為是非法用戶的入侵,應(yīng)給出報(bào)警信息。,權(quán)限控制 網(wǎng)絡(luò)的權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護(hù)措施。用戶和用戶組被賦予一定的權(quán)限。網(wǎng)絡(luò)控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設(shè)備能夠執(zhí)行哪些操作。受托者指派和繼承權(quán)限屏蔽(irm)可作為兩種實(shí)現(xiàn)方式。受托者指派控制用戶和用戶組如何使用網(wǎng)絡(luò)服務(wù)器的目錄、文件和設(shè)備。繼承權(quán)限屏蔽相當(dāng)于一個過濾器,可以限制子目錄從父目錄那里繼承哪些權(quán)限。我們可以根據(jù)訪問權(quán)限將用戶分為以下幾類:特殊用戶(即系統(tǒng)管理員);一般用戶,系統(tǒng)管理員根據(jù)他們的實(shí)際需要為他們分配操作權(quán)限;審計(jì)用戶,負(fù)責(zé)網(wǎng)絡(luò)的安全控制與資源使用情況的審計(jì)。用戶對網(wǎng)絡(luò)資源的訪問權(quán)限可以用訪問控制表來描述。,目錄級安全控制 網(wǎng)絡(luò)應(yīng)允許控制用戶對目錄、文件、設(shè)備的訪問。用戶在目錄一級指定的權(quán)限對所有文件和子目錄有效,用戶還可進(jìn)一步指定對目錄下的子目錄和文件的權(quán)限。對目錄和文件的訪問權(quán)限一般有八種:系統(tǒng)管理員權(quán)限、讀權(quán)限、寫權(quán)限、創(chuàng)建權(quán)限、刪除權(quán)限、修改權(quán)限、文件查找權(quán)限、訪問控制權(quán)限。用戶對文件或目標(biāo)的有效權(quán)限取決于以下兩個因素:用戶的受托者指派、用戶所在組的受托者指派、繼承權(quán)限屏蔽取消的用戶權(quán)限。一個網(wǎng)絡(luò)管理員應(yīng)當(dāng)為用戶指定適當(dāng)?shù)脑L問權(quán)限,這些訪問權(quán)限控制著用戶對服務(wù)器的訪問。八種訪問權(quán)限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務(wù)器資源的訪問 ,從而加強(qiáng)了網(wǎng)絡(luò)和服務(wù)器的安全性。,屬性安全控制 當(dāng)用文件、目錄和網(wǎng)絡(luò)設(shè)備時,網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)給文件、目錄等指定訪問屬性。屬性安全在權(quán)限安全的基礎(chǔ)上提供更進(jìn)一步的安全性。網(wǎng)絡(luò)上的資源都應(yīng)預(yù)先標(biāo)出一組安全屬性。用戶對網(wǎng)絡(luò)資源的訪問權(quán)限對應(yīng)一張?jiān)L問控制表,用以表明用戶對網(wǎng)絡(luò)資源的訪問能力。屬性設(shè)置可以覆蓋已經(jīng)指定的任何受托者指派和有效權(quán)限。屬性往往能控制以下幾個方面的權(quán)限:向某個文件寫數(shù)據(jù)、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執(zhí)行文件、隱含文件、共享、系統(tǒng)屬性等。,服務(wù)器安全控制 網(wǎng)絡(luò)允許在服務(wù)器控制臺上執(zhí)行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網(wǎng)絡(luò)服務(wù)器的安全控制包括可以設(shè)置口令鎖定服務(wù)器控制臺,以防止非法用戶修改、刪除重要信息或破壞數(shù)據(jù);可以設(shè)定服務(wù)器登錄時間限制、非法訪問者檢測和關(guān)閉的時間間隔。,網(wǎng)絡(luò)監(jiān)測和鎖定控制 網(wǎng)絡(luò)管理員應(yīng)對網(wǎng)絡(luò)實(shí)施監(jiān)控,服務(wù)器應(yīng)記錄用戶對網(wǎng)絡(luò)資源的訪問,對非法的網(wǎng)絡(luò)訪問,服務(wù)器應(yīng)以圖形或文字或聲音等形式報(bào)警,以引起網(wǎng)絡(luò)管理員的注意。如果不法之徒試圖進(jìn)入網(wǎng)絡(luò),網(wǎng)絡(luò)服務(wù)器應(yīng)會自動記錄企圖嘗試進(jìn)入網(wǎng)絡(luò)的次數(shù),如果非法訪問的次數(shù)達(dá)到設(shè)定數(shù)值,那么該帳戶將被自動鎖定。(守護(hù)神: 在管理者與被管理者之間建立監(jiān)控關(guān)系 全屏幕及多畫面實(shí)時在線跟蹤 類似監(jiān)控錄象機(jī)制的增量圖象過程監(jiān)控,能夠?qū)⑷勘槐O(jiān)控端的活動記錄用錄象的形式保存下來,以便管理者進(jìn)行分析查找。 輸入設(shè)備的鎖定控制,管理者可以通過對鍵盤、鼠標(biāo)等計(jì)算機(jī)輸入設(shè)備的鎖定來限制被監(jiān)控端的活動 遠(yuǎn)程文件管理 管理者能夠通過NUMEN系統(tǒng)對任何計(jì)算機(jī)上的任何文件進(jìn)行操作 發(fā)送/廣播消息 管理者能夠通過NUMEN向全部或部分計(jì)算機(jī)發(fā)送消息信息 管理數(shù)據(jù)分析體系通過NUMEN的管理數(shù)據(jù)分析體系,可以將所有被監(jiān)控端的計(jì)算機(jī)活動進(jìn)行數(shù)字量化,從而可以掌握一個時間段內(nèi)的被監(jiān)控段的活動狀態(tài)! ),網(wǎng)絡(luò)端口和節(jié)點(diǎn)的安全控制 網(wǎng)絡(luò)中服務(wù)器的端口往往使用自動回呼設(shè)備、靜默調(diào)制解調(diào)器加以保護(hù),并以加密的形式來識別節(jié)點(diǎn)的身份。自動回呼設(shè)備用于防止假冒合法用戶,靜默調(diào)制解調(diào)器用以防范黑客的自動撥號程序?qū)τ?jì)算機(jī)進(jìn)行攻擊。網(wǎng)絡(luò)還常對服務(wù)器端和用戶端采取控制,用戶必須攜帶證實(shí)身份的驗(yàn)證器(如智能卡、磁卡、安全密碼發(fā)生器)。在對用戶的身份進(jìn)行驗(yàn)證之后,才允許用戶進(jìn)入用戶端。然后,用戶端和服務(wù)器端再進(jìn)行相互驗(yàn)證。,5.1.2 訪問控制矩陣,訪問控制系統(tǒng)三個要素之間的行為關(guān)系可以用一個訪問控制矩陣來表示。對于任意一個siS,ojO,都存在相應(yīng)的一個aijA,且aij=P(si,oj),其中P是訪問權(quán)限的函數(shù)。aij代表si可以對oj執(zhí)行什么樣的操作。訪問控制矩陣如下:,其中,Si(i=0,1,m)是主體對所有客體的權(quán)限集合,Oj(j=0,1,n)是客體對所有主體的訪問權(quán)限集合,5.1.3 訪問控制的內(nèi)容,訪問控制的實(shí)現(xiàn)首先要考慮對合法用戶進(jìn)行驗(yàn)證,然后是對控制策略的選用與管理,最后要對非法用戶或是越權(quán)操作進(jìn)行管理。所以,訪問控制包括認(rèn)證、控制策略實(shí)現(xiàn)和審計(jì)三個方面的內(nèi)容。 認(rèn)證:包括主體對客體的識別認(rèn)證和客體對主體檢驗(yàn)認(rèn)證。 控制策略的具體實(shí)現(xiàn):如何設(shè)定規(guī)則集合從而確保正常用戶對信息資源的合法使用,既要防止非法用戶,也要考慮敏感資源的泄漏,對于合法用戶而言,更不能越權(quán)行使控制策略所賦予其權(quán)利以外的功能。 安全審計(jì):使系統(tǒng)自動記錄網(wǎng)絡(luò)中的“正常”操作、“非正常”操作以及使用時間、敏感信息等。審計(jì)類似于飛機(jī)上的“黑匣子”,它為系統(tǒng)進(jìn)行事故原因查詢、定位、事故發(fā)生前的預(yù)測、報(bào)警以及為事故發(fā)生后的實(shí)時處理提供詳細(xì)可靠的依據(jù)或支持。,5.2 訪問控制模型,自主訪問控制模型 強(qiáng)制訪問控制模型 基于角色的訪問控制模型 其他訪問控制模型 基于任務(wù)的訪問控制模型 基于對象的訪問控制模型,5.2.1 自主訪問控制模型,自主訪問控制模型(Discretionary Access Control Model,DAC Model)是根據(jù)自主訪問控制策略建立的一種模型,它基于對主體或主體所屬的主體組的識別來限制對客體的訪問,也就是由擁有資源的用戶自己來決定其他一個或一些主體可以在什么程度上訪問哪些資源。 自主訪問控制又稱為任意訪問控制,一個主體的訪問權(quán)限具有傳遞性。 為了實(shí)現(xiàn)完整的自主訪問系統(tǒng),DAC模型一般采用訪問控制表來表達(dá)訪問控制信息。 訪問控制表(Access Control List,ACL)是基于訪問控制矩陣中列的自主訪問控制。它在一個客體上附加一個主體明細(xì)表,來表示各個主體對這個客體的訪問權(quán)限。明細(xì)表中的每一項(xiàng)都包括主體的身份和主體對這個客體的訪問權(quán)限。對系統(tǒng)中一個需要保護(hù)的客體oj附加的訪問控制表的結(jié)構(gòu)如圖所示。,對于客體oj,主體s0只有讀(r)的權(quán)限;主體s1只有寫(w)的權(quán)限;主體s2只有執(zhí)行(e)的權(quán)限;主體sx具有讀(r)、寫(w)和執(zhí)行(e)的權(quán)限。 但是,在一個很大的系統(tǒng)中,可能會有非常多的主體和客體,這就導(dǎo)致訪問控制表非常長,占用很多的存儲空間,而且訪問時效率下降。使用組(group)或者通配符可以有效地縮短表的長度。 用戶可以根據(jù)部門結(jié)構(gòu)或者工作性質(zhì)被分為有限的幾類。同一類用戶使用的資源基本上是相同的。因此,可以把一類用戶作為一個組,分配一個組名,簡稱“GN”,訪問時可以按照組名判斷。通配符“*”可以代替任何組名或者主體標(biāo)識符。這時,訪問控制表中的主體標(biāo)識為:主體標(biāo)識=IDGN。 其中,ID是主體標(biāo)識符,GN是主體所在組的組名。,帶有組和通配符的訪問控制表示例,上圖的第二列表示,屬于TEACH組的所有主體都對客體oj具有讀和寫的權(quán)限;但是只有TEACH組中的主體Cai才額外具有執(zhí)行的權(quán)限(第一列);無論是哪一組中的Li都可以讀客體oj(第三列);最后一個表項(xiàng)(第四列)說明所有其他的主體,無論屬于哪個組,都不具備對oj有任何訪問權(quán)限。,5.2.2 強(qiáng)制訪問控制模型,自主訪問控制的最大特點(diǎn)是自主,即資源的擁有者對資源的訪問策略具有決策權(quán),因此是一種限制比較弱的訪問控制策略。這種方式給用戶帶來靈活性的同時,也帶來了安全隱患。 和DAC模型不同的是,強(qiáng)制訪問控制模型(Mandatory Access Control Model,MAC Model)是一種多級訪問控制策略,它的主要特點(diǎn)是系統(tǒng)對主體和客體實(shí)行強(qiáng)制訪問控制:系統(tǒng)事先給所有的主體和客體指定不同的安全級別,比如絕密級、機(jī)密級、秘密級和無密級。在實(shí)施訪問控制時,系統(tǒng)先對主體和客體的安全級別進(jìn)行比較,再決定主體能否訪問該客體。所以,不同級別的主體對不同級別的客體的訪問是在強(qiáng)制的安全策略下實(shí)現(xiàn)的。,在強(qiáng)制訪問控制模型中,將安全級別進(jìn)行排序,如按照從高到低排列,規(guī)定高級別可以單向訪問低級別,也可以規(guī)定低級別可以單向訪問高級別。這種訪問可以是讀,也可以是寫或修改。主體對客體的訪問主要有4種方式: 向下讀(rd,read down)。主體安全級別高于客體信息資源的安全級別時允許查閱的讀操作。 向上讀(ru,read up)。主體安全級別低于客體信息資源的安全級別時允許的讀操作。 向下寫(wd,write down)。主體安全級別高于客體信息資源的安全級別時允許執(zhí)行的動作或是寫操作。 向上寫(wu,write up)。主體安全級別低于客體信息資源的安全級別時允許執(zhí)行的動作或是寫操作。,由于MAC通過將安全級別進(jìn)行排序?qū)崿F(xiàn)了信息的單向流通,因此它一直被軍方采用。MAC模型中最主要的三種模型為:Lattice模型、Bell LaPadula模型(BLP Model)和Biba模型(Biba Model)。在這些模型中,信息的完整性和保密性是分別考慮的,因而對讀、寫的方向進(jìn)行了反向規(guī)定。 保障信息完整性策略。為了保障信息的完整性,低級別的主體可以讀高級別客體的信息(不保密),但低級別的主體不能寫高級別的客體(保障信息完整),因此采用的是上讀/下寫策略。 保障信息機(jī)密性策略。與保障完整性策略相反,為了保障信息的保密性,低級別的主體不可以讀高級別的信息(保密),但低級別的主體可以寫高級別的客體(完整性可能破壞),因此采用的是下讀/上寫策略。,5.2.3 基于角色的訪問控制模型,在上述兩種訪問控制模型中,用戶的權(quán)限可以變更,但必須在系統(tǒng)管理員的授權(quán)下才能進(jìn)行。然而在具體實(shí)現(xiàn)時,往往不能滿足實(shí)際需求。主要問題在于: 同一用戶在不同的場合需要以不同的權(quán)限訪問系統(tǒng),而變更權(quán)限必須經(jīng)系統(tǒng)管理員授權(quán)修改,因此很不方便。 當(dāng)用戶量大量增加時,系統(tǒng)管理將變得復(fù)雜、工作量急劇增加,容易出錯。 不容易實(shí)現(xiàn)系統(tǒng)的層次化分權(quán)管理,尤其是當(dāng)同一用戶在不同場合處在不同的權(quán)限層次時,系統(tǒng)管理很難實(shí)現(xiàn)。除非同一用戶以多個用戶名注冊。 但是如果企業(yè)的組織結(jié)構(gòu)或是系統(tǒng)的安全需求出于變化的過程中時,那么就需要進(jìn)行大量繁瑣的授權(quán)變動,系統(tǒng)管理員的工作將變得非常繁重,更主要的是容易發(fā)生錯誤造成一些意想不到的安全漏洞。,角色的概念,在基于角色的訪問控制模型中,角色(role)定義為與一個特定活動相關(guān)聯(lián)的一組動作和責(zé)任。系統(tǒng)中的主體擔(dān)任角色,完成角色規(guī)定的責(zé)任,具有角色擁有的權(quán)限。一個主體可以同時擔(dān)任多個角色,它的權(quán)限就是多個角色權(quán)限的總和。基于角色的訪問控制就是通過各種角色的不同搭配授權(quán)來盡可能實(shí)現(xiàn)主體的最小權(quán)限。最小權(quán)限指主體在能夠完成所有必需的訪問工作基礎(chǔ)上的最小權(quán)限。,基于角色的訪問控制原理,基于角色的訪問控制就是通過定義角色的權(quán)限,為系統(tǒng)中的主體分配角色來實(shí)現(xiàn)訪問控制的,如圖所示。 用戶先經(jīng)認(rèn)證后獲得一個角色,該角色被分派了一定的權(quán)限,用戶以特定角色訪問系統(tǒng)資源,訪問控制機(jī)制檢查角色的權(quán)限,并決定是否允許訪問。,5.2.4 其他訪問控制模型,1、基于任務(wù)的訪問控制模型(Task based Access Control Model,TBAC Model)。 TBAC是從應(yīng)用和企業(yè)層角度來解決安全問題,以面向任務(wù)的觀點(diǎn),從任務(wù)(活動)的角度來建立安全模型和實(shí)現(xiàn)安全機(jī)制,在任務(wù)處理的過程中提供動態(tài)實(shí)時的安全管理。其訪問控制策略及其內(nèi)部組件關(guān)系一般由系統(tǒng)管理員直接配置,支持最小特權(quán)原則和最小泄漏原則,在執(zhí)行任務(wù)時只給用戶分配所需的權(quán)限,未執(zhí)行任務(wù)或任務(wù)終止后用戶不再擁有所分配的權(quán)限;而且在執(zhí)行任務(wù)過程中,當(dāng)某一權(quán)限不再使用時,將自動收回該權(quán)限。,2基于對象的訪問控制模型,基于對象的訪問控制模型(Object Based Access Control Model,OBAC Model)。 OBAC模型從受控對象的角度出發(fā),將主體的訪問權(quán)限直接與受控對象相關(guān)聯(lián),一方面定義對象的訪問控制表,增、刪、修改訪問控制項(xiàng)易于操作;另一方面,當(dāng)受控對象的屬性發(fā)生改變,或者受控對象發(fā)生繼承和派生行為時,無須更新訪問主體的權(quán)限,只需要修改受控對象的相應(yīng)訪問控制項(xiàng)即可,從而減少了主體的權(quán)限管理,減輕了由于信息資源的派生、演化和重組等帶來的分配、設(shè)定角色權(quán)限等的工作量。,5.3 訪問控制的安全策略 與安全級別,訪問控制的安全策略有以下兩種實(shí)現(xiàn)方式:基于身份的安全策略和基于規(guī)則的安全策略。 這兩種安全策略建立的基礎(chǔ)都是授權(quán)行為。就其形式而言,基于身份的安全策略等同于DAC安全策略,基于規(guī)則的安全策略等同于MAC安全策略。,5.3.1 安全策略,實(shí)施原則:訪問控制安全策略的實(shí)施原則圍繞主體、客體和安全控制規(guī)則集三者之間的關(guān)系展開。 最小特權(quán)原則。是指主體執(zhí)行操作時,按照主體所需權(quán)利的最小化原則分配給主體權(quán)力。最小特權(quán)原則的優(yōu)點(diǎn)是最大限度地限制了主體實(shí)施授權(quán)行為,可以避免來自突發(fā)事件、錯誤和未授權(quán)主體的危險(xiǎn)。也就是說,為了達(dá)到一定目的,主體必須執(zhí)行一定操作,但他只能做他所被允許做的,其他除外。 最小泄漏原則。是指主體執(zhí)行任務(wù)時,按照主體所需要知道的信息最小化的原則分配給主體權(quán)力。 多級安全策略。是指主體和客體間的數(shù)據(jù)流向和權(quán)限控制按照安全級別的絕密(TS)、秘密(S)、機(jī)密(C)、限制(RS)和無級別(U)5級來劃分。多級安全策略的優(yōu)點(diǎn)是避免敏感信息的擴(kuò)散。具有安全級別的信息資源,只有安全級別比它高的主體才能夠訪問。,基于身份的安全策略,基于身份的安全策略是過濾對數(shù)據(jù)或資源的訪問,只有能通過認(rèn)證的那些主體才有可能正常使用客體的資源。基于身份的安全策略包括基于個人的策略和基于組的策略,主要有兩種基本的實(shí)現(xiàn)方法,分別為能力表和訪問控制表。 基于個人的策略?;趥€人的策略是指以用戶個人為中心建立的一種策略,由一些列表組成。這些列表針對特定的客體,限定了哪些用戶可以實(shí)現(xiàn)何種安全策略的操作行為。 基于組的策略?;诮M的策略是基于個人的策略的擴(kuò)充,指一些用戶被允許使用同樣的訪問控制規(guī)則訪問同樣的客體。,基于規(guī)則的安全策略,基于規(guī)則的安全策略中的授權(quán)通常依賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記。代表用戶進(jìn)行活動的進(jìn)程可以得到與其原發(fā)者相應(yīng)的安全標(biāo)記。在實(shí)現(xiàn)上,由系統(tǒng)通過比較用戶的安全級別和客體資源的安全級別來判斷是否允許用戶進(jìn)行訪問。,5.3.2 安全級別,安全級別有兩個含義,一個是主、客體系統(tǒng)資源的安全級別,分為有層次的安全級別和無層次的安全級別;另一個是訪問控制系統(tǒng)實(shí)現(xiàn)的安全級別,這和可信計(jì)算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)的安全級別是一樣的,分為D,C(C1,C2),B(B1,B2,B3)和A共4類7級,由低到高。,5.4 安全審計(jì),計(jì)算機(jī)網(wǎng)絡(luò)安全審計(jì)是通過一定的策略,利用記錄和分析系統(tǒng)活動和用戶活動的歷史操作事件,按照順序檢查、審查和檢驗(yàn)每個事件的環(huán)境及活動,其中系統(tǒng)活動包括操作系統(tǒng)和應(yīng)用程序進(jìn)程的活動;用戶活動包括用戶在操作系統(tǒng)中和應(yīng)用程序中的活動,如用戶使用何種資源、使用的時間、執(zhí)行何種操作等方面,發(fā)現(xiàn)系統(tǒng)的漏洞并改進(jìn)系統(tǒng)的性能和安全。審計(jì)是計(jì)算機(jī)網(wǎng)絡(luò)安全的重要組成部分。,5.4.1 安全審計(jì)概述,安全審計(jì)的目標(biāo):對潛在的攻擊者起到震懾和警告的作用;對于已經(jīng)發(fā)生的系統(tǒng)破壞行為,提供有效的追究責(zé)任的證據(jù),評估損失,提供有效的災(zāi)難恢復(fù)依據(jù);為系統(tǒng)管理員提供有價值的系統(tǒng)使用日志,幫助系統(tǒng)管理員及時發(fā)現(xiàn)系統(tǒng)入侵行為或潛在的系統(tǒng)漏洞。,安全審計(jì)的類型,有三種:系統(tǒng)級審計(jì)、應(yīng)用級審計(jì)和用戶級審計(jì)。 系統(tǒng)級審計(jì)。系統(tǒng)級審計(jì)的內(nèi)容主要包括登錄(成功和失?。⒌卿涀R別號、每次登錄嘗試的日期和時間、每次退出的日期和時間、所使用的設(shè)備、登錄后運(yùn)行的內(nèi)容(如用戶啟動應(yīng)用的嘗試,無論成功或失?。?。典型的系統(tǒng)級日志還包括和安全無關(guān)的信息,如系統(tǒng)操作、費(fèi)用記賬和網(wǎng)絡(luò)性能。 應(yīng)用級審計(jì)。系統(tǒng)級審計(jì)可能無法跟蹤和記錄應(yīng)用中的事件,也可能無法提供應(yīng)用和數(shù)據(jù)擁有者需要的足夠的細(xì)節(jié)信息。通常,應(yīng)用級審計(jì)的內(nèi)容包括打開和關(guān)閉數(shù)據(jù)文件,讀取、編輯和刪除記錄或字段的特定操作以及打印報(bào)告之類的用戶活動。 用戶級審計(jì)。用戶級審計(jì)的內(nèi)容通常包括:用戶直接啟動的所有命令、用戶所有的鑒別和認(rèn)證嘗試、用戶所訪問的文件和資源等方面。,安全審計(jì)系統(tǒng)的基本結(jié)構(gòu),安全審計(jì)是通過對所關(guān)心的事件進(jìn)行記錄和分析來實(shí)現(xiàn)的,因此審計(jì)過程包括審計(jì)發(fā)生器、日志記錄器、日志分析器和報(bào)告機(jī)制幾部分,如圖所示。,5.4.2 日志的審計(jì),日志的內(nèi)容:日志系統(tǒng)可根據(jù)安全要求的強(qiáng)度選擇記錄下列事件的部分或全部: 審計(jì)功能的啟動和關(guān)閉。 使用身份驗(yàn)證機(jī)制。 將客體引入主體的地址空間。 刪除客體。 管理員、安全員、審計(jì)員和一般操作人員的操作。 其他專門定義的可審計(jì)事件。 通常,對于一個事件,日志應(yīng)包括事件發(fā)生的日期和時間、引發(fā)事件的用戶(地址)、事件和源及目的的位置、事件類型、事件成敗等。,安全審計(jì)的記錄機(jī)制,不同的系統(tǒng)可采用不同的機(jī)制記錄日志。日志的記錄可以由操作系統(tǒng)完成,也可以由應(yīng)用系統(tǒng)或其他專用記錄系統(tǒng)完成。但是,大部分情況都可用系統(tǒng)調(diào)用Syslog來記錄日志,也可以用SNMP記錄。Syslog由Syslog守護(hù)程序、Syslog規(guī)則集及Syslog系統(tǒng)調(diào)用三部分組成。,日志分析,日志分析就是在日志中尋找模式,主要內(nèi)容如下: 潛在侵害分析。日志分析應(yīng)能用一些規(guī)則去監(jiān)控審計(jì)事件,并根據(jù)規(guī)則發(fā)現(xiàn)潛在的入侵。這種規(guī)則可以是由己定義的可審計(jì)事件的子集所指示的潛在安全攻擊的積累或組合,或者其他規(guī)則。 基于異常檢測的輪廓。日志分析應(yīng)確定用戶正常行為的輪廓,當(dāng)日志中的事件違反正常訪問行為的輪廓,或超出正常輪廓一定的門限時,能指出將要發(fā)生的威脅。 簡單攻擊探測。日志分析應(yīng)對重大威脅事件的特征有明確的描述,當(dāng)這些攻擊現(xiàn)象出現(xiàn)時,能及時指出。 復(fù)雜攻擊探測。要求高的日志分析系統(tǒng)還應(yīng)能檢測到多步入侵序列,當(dāng)攻擊序列出現(xiàn)時,能預(yù)測其發(fā)生步驟,審計(jì)事件查閱,由于審計(jì)系統(tǒng)是追蹤、恢復(fù)的直接依據(jù),甚至是司法依據(jù),因此其自身的安全性十分重要。審計(jì)系統(tǒng)的安全主要是查閱和存儲的安全。 審計(jì)事件的查閱應(yīng)該受到嚴(yán)格的限制,不能篡改日志。通常通過以下不同的層次保證查閱的安全: 審計(jì)查閱。審計(jì)系統(tǒng)以可理解的方式為授權(quán)用戶提供查閱日志和分析結(jié)果的功能。 有限審計(jì)查閱。審計(jì)系統(tǒng)只能提供對內(nèi)容的讀權(quán)限,因此應(yīng)拒絕具有讀以外權(quán)限的用戶訪問審計(jì)系統(tǒng) 可選審計(jì)查閱。在有限審計(jì)查閱的基礎(chǔ)上限制查閱的范圍。,審計(jì)事件存儲,審計(jì)事件的存儲也有安全要求,具體有如下幾種情況。 受保護(hù)的審計(jì)蹤跡存儲。即要求存儲系統(tǒng)對日志事件具有保護(hù)功能,防止未授權(quán)的修改和刪除,并具有檢測修改/刪除的能力。 審計(jì)數(shù)據(jù)的可用性保證。在審計(jì)存儲系統(tǒng)遭受意外時,能防止或檢測審計(jì)記錄的修改,在存儲介質(zhì)存滿或存儲失敗時,能確保記錄不被破壞。 防止審計(jì)數(shù)據(jù)丟失。在審計(jì)蹤跡超過預(yù)定的門限或記滿時,應(yīng)采取相應(yīng)的措施防止數(shù)據(jù)丟失。這種措施可以是忽略可審計(jì)事件、只允許記錄有特殊權(quán)限的事件、覆蓋以前記錄、停止工作等。,5.4.3 安全審計(jì)的實(shí)施,為了確保審計(jì)數(shù)據(jù)的可用性和正確性,審計(jì)數(shù)據(jù)需要受到保護(hù),因?yàn)椴徽_的數(shù)據(jù)也是沒用的。而且,如果不對日志數(shù)據(jù)進(jìn)行及時審查,規(guī)劃和實(shí)施得再好的審計(jì)也會失去價值。審計(jì)應(yīng)該根據(jù)需要(經(jīng)常由安全事件觸發(fā))定期審查、自動實(shí)時審查或兩者兼而有之。系統(tǒng)管理人員和系統(tǒng)管理員應(yīng)該根據(jù)計(jì)算機(jī)安全管理的要求確定需要維護(hù)多長時間的審計(jì)數(shù)據(jù),其中包括系統(tǒng)內(nèi)保存的和歸檔保存的數(shù)據(jù)。 與實(shí)施有關(guān)的問題包括:保護(hù)審計(jì)數(shù)據(jù)、審查審計(jì)數(shù)據(jù)和用于審計(jì)分析的工具。,1保護(hù)審計(jì)數(shù)據(jù),訪問在線審計(jì)日志必須受到嚴(yán)格限制。計(jì)算機(jī)安全管理人員和系統(tǒng)管理員或職能部門經(jīng)理出于檢查的目的可以訪問,但是維護(hù)邏輯訪問功能的安全管理人員沒有必要訪問審計(jì)日志。 防止非法修改以確保審計(jì)跟蹤數(shù)據(jù)的完整性尤其重要。使用數(shù)字簽名是實(shí)現(xiàn)這一目標(biāo)的一種途徑。另一類方法是使用只讀設(shè)備。入侵者會試圖修改審計(jì)跟蹤記錄以掩蓋自己的蹤跡是審計(jì)跟蹤文件需要保護(hù)的原因之一。使用強(qiáng)訪問控制是保護(hù)審計(jì)跟蹤記錄免受非法訪問的有效措施。當(dāng)牽涉到法律問題時,審計(jì)跟蹤信息的完整性尤為重要(這可能需要每天打印和簽署日志)。此類法律問題應(yīng)該直接咨詢相關(guān)法律顧問。 審計(jì)跟蹤信息的機(jī)密性也需要受到保護(hù),如審計(jì)跟蹤所記錄的用戶信息可能包含諸如交易記錄等不宜披露的個人信息。強(qiáng)訪問控制和加密在保護(hù)機(jī)密性方面非常有效,2審查審計(jì)數(shù)據(jù),審計(jì)跟蹤的審查和分析可以分為在事后檢查、定期檢查或?qū)崟r檢查。審查人員應(yīng)該知道如何發(fā)現(xiàn)異?;顒?。如果可以通過用戶識別碼、終端識別碼、應(yīng)用程序名、日期時間或其他參數(shù)組來檢索審計(jì)跟蹤記錄并生成所需的報(bào)告,那么審計(jì)跟蹤檢查就會比較容易。 事后檢查。 定期檢查。 實(shí)時檢查。,3審計(jì)工具,審計(jì)精選工具。此類工具用于從大量的數(shù)據(jù)中精選出有用的信息以協(xié)助人工檢查。在安全檢查前,此類工具可以剔除大量對安全影響不大的信息。這類工具通??梢蕴蕹商囟愋褪录a(chǎn)生的記錄,如由夜間備份產(chǎn)生的記錄將被剔除。 趨勢/差別探測工具。此類工具用于發(fā)現(xiàn)系統(tǒng)或用戶的異?;顒?。可以建立較復(fù)雜的處理機(jī)制以監(jiān)控系統(tǒng)使用趨勢和探測各種異?;顒?。例如,如果用戶通常在上午9點(diǎn)登錄,但卻有一天在凌晨4點(diǎn)半登錄,這可能是一件值得調(diào)查的安全事件。 攻擊特征探測工具。此類工具用于查找攻擊特征,通常一系列特定的事件表明有可能發(fā)生了非法訪問嘗試。一個簡單的例子是反復(fù)進(jìn)行失敗的登錄嘗試。,5.5 Windows NT中的訪問控制 與安全審計(jì),5.5.1 Windows NT中的訪問控制 1Windows NT的安全模型 Windows NT采用的是微內(nèi)核(Microkernel)結(jié)構(gòu)和模塊化的系統(tǒng)設(shè)計(jì)。有的模塊運(yùn)行在底層的內(nèi)核模式上,有的模塊則運(yùn)行在受內(nèi)核保護(hù)的用戶模式上。,Windows NT的安全模型 由4部分構(gòu)成,登錄過程(Logon Process,LP):接受本地用戶或者遠(yuǎn)程用戶的登錄請求,處理用戶信息,為用戶做一些初始化工作。 本地安全授權(quán)機(jī)構(gòu)(Local Security Authority,LSA):根據(jù)安全賬號管理器中的數(shù)據(jù)處理本地或者遠(yuǎn)程用戶的登錄信息,并控制審計(jì)和日志。這是整個安全子系統(tǒng)的核心。 安全賬號管理器(Security Account Manager,SAM):維護(hù)賬號的安全性管理的數(shù)據(jù)庫。 安全引用監(jiān)視器(Security Reference Monitor,SRM):檢查存取合法性,防止非法存取和修改。 這4部分在訪問控制的不同階段發(fā)揮各自不同的作用。,2Windows NT的訪問控制過程,(1)創(chuàng)建賬號。當(dāng)一個賬號被創(chuàng)建時,Windows NT系統(tǒng)為它分配一個安全標(biāo)識(SID)。安全標(biāo)識和賬號惟一對應(yīng),在賬號創(chuàng)建時創(chuàng)建,賬號刪除時刪除,而且永不再用。安全標(biāo)識與對應(yīng)的用戶和組的賬號信息一起存儲在SAM數(shù)據(jù)庫里。 (2)登錄過程(LP)控制。每次用戶登錄時,用戶應(yīng)輸入用戶名、口令和用戶希望登錄的服務(wù)器/域等信息,登錄主機(jī)把這些信息傳送給系統(tǒng)的安全賬號管理器,安全賬號管理器將這些信息與SAM數(shù)據(jù)庫中的信息進(jìn)行比較,如果匹配,服務(wù)器發(fā)給客戶機(jī)或工作站允許訪問的信息,記錄用戶賬號的特權(quán)、主目錄位置、工作站參數(shù)等信息,并返回用戶的安全標(biāo)識和用戶所在組的安全標(biāo)識。工作站為用戶生成一個進(jìn)程。 (3)創(chuàng)建訪問令牌。當(dāng)用戶登錄成功后,本地安全授權(quán)機(jī)構(gòu)(LSA)為用戶創(chuàng)建一個訪問令牌,包括用戶名、所在組、安全標(biāo)識等信息。以后用戶每新建一個進(jìn)程,都將訪問并復(fù)制令牌作為該進(jìn)程的訪問令牌。 (4)訪問對象控制。當(dāng)用戶或者用戶生成的進(jìn)程要訪問某個對象時,安全引用監(jiān)視器(SRM)將用戶/進(jìn)程的訪問令牌中的安全標(biāo)識(SID)與對象安全描述符(是NT為共享資源創(chuàng)建的一組安全屬性,包括所有者安全標(biāo)識、組安全標(biāo)識、自主訪問控制表、系統(tǒng)訪問控制表和訪問控制項(xiàng))中的自主訪問控制表進(jìn)行比較,從而決定用戶是否有權(quán)訪問該對象。 在這個過程中應(yīng)該注意:安全標(biāo)識(SID)對應(yīng)賬號的整個有效期,而訪問令牌只對應(yīng)某一次賬號登錄。,5.5.2 Windows NT中的安全審計(jì),Windows NT的三個日志文件的物理位置如下: 系統(tǒng)日志:包含所有系統(tǒng)相關(guān)事件的信息。 %systemroot%system32configsysevent.evt 安全日志:包括有關(guān)通過NT可識別安全提供者和客戶的系統(tǒng)訪問信息。 %systemroot%system32configsecevent.evt 應(yīng)用程序日志:包括用NT Security authority注冊的應(yīng)用程序產(chǎn)生的信息。 %systemroot%system32configappevent.evt,NT審計(jì)子系統(tǒng)結(jié)構(gòu),幾乎Windows NT系統(tǒng)中的每一項(xiàng)事務(wù)都可以在一定程度上被審計(jì),在Windows NT中可以在Explorer和User manager兩個地方打開審計(jì)。 在Explorer中,選擇Security,再選擇Auditing以激活Directory Auditing對話框,系統(tǒng)管理員可以在這個窗口選擇跟蹤有效和無效的文件訪問。 在User manager中,系統(tǒng)管理員可以根據(jù)各種用戶事件的成功和失敗選擇審計(jì)策略,如登錄和退出、文件訪問、權(quán)限非法和關(guān)閉系統(tǒng)等。 Windows NT使用一種特殊的格式存放它的日志文件,這種格式的文件可以被事件瀏覽器(Event viewer)讀取。事件瀏覽器可以在Administrative tool程序組中找到。系統(tǒng)管理員可以使用事件瀏覽器的Filter選項(xiàng)根據(jù)一定條件選擇要查看的日志條目。查看條件包括類別、用戶和消息類型。,審計(jì)日志的記錄格式,Windows NT的審計(jì)日志由一系列的事件記錄組成。每一個事件記錄分為三個功能部分:頭、事件描述和可選的附加數(shù)據(jù)項(xiàng)。下圖顯示了一個事件記錄的結(jié)構(gòu)。,NT事件日志管理特征,Windows NT提供了大量特征給系統(tǒng)管理員去管理操作系統(tǒng)事件日志機(jī)制。例如,管理員能限制日志的大小并規(guī)定當(dāng)文件達(dá)到容量上限時,如何去處理這些文件。選項(xiàng)包括:用新記錄去沖掉最老的記錄,停止系統(tǒng)直到事件日志被手工清除。 當(dāng)系統(tǒng)開始運(yùn)行時,系統(tǒng)和應(yīng)用事件日志也自動開始。當(dāng)日志文件滿并且系統(tǒng)配置規(guī)定它們必須被手工清除時,日志停止。另一方面,安全事件日志必須由具有管理者權(quán)限的人啟動。利用NT的用戶管理器,可以設(shè)置安全審計(jì)規(guī)則。要啟用安全審計(jì)的功能,只需在“規(guī)則”菜單下選擇“審計(jì)”,然后通過查看NT記錄的安全事件日志中的安全性事件,即可以跟蹤所選用戶的操作。,NT安全日志的審計(jì)策略,NT的審計(jì)規(guī)則如下(既可以審計(jì)成功的操作,又可以審計(jì)失敗的操作): (l)登錄及注銷。登錄及注銷或連接到網(wǎng)絡(luò)。 (2)用戶及組管理。創(chuàng)建、更改或刪除用戶賬號或組,重命名、禁止或啟用用戶號,設(shè)置和更改密碼。 (3)文件及對象訪問。對訪問的用戶,訪問的文件、目錄、對象進(jìn)行審計(jì)。如果設(shè)置用于打印審計(jì)的系統(tǒng)發(fā)送打印用戶及打印作業(yè)的消息,審計(jì)通過后才能打印。 (4)安全性規(guī)則更改。對用戶權(quán)利、審計(jì)或委托關(guān)系規(guī)則的改動。 (5)重新啟動、關(guān)機(jī)及系統(tǒng)級事件。 (6)進(jìn)程跟蹤。這些事件提供了關(guān)于事件的詳細(xì)跟蹤信息,如程序活動、某些形式句柄的復(fù)制、間接對象的訪問和退出進(jìn)程。對于“文件及對象訪問”中的文件和目錄的審計(jì)還需要在資源管
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《深化司法體制改革》課件
- 《各種導(dǎo)管的護(hù)理》課件
- 教科版高中信息技術(shù)選修2說課稿-2.2.2 圖形、圖像的加工方法
- 大班交通安全要注意
- 第20課:正面戰(zhàn)場的抗戰(zhàn)2023-2024學(xué)年八年級上冊歷史同步說課稿(統(tǒng)編版)
- 工業(yè)互聯(lián)網(wǎng)平臺研發(fā)合作合同
- 在培訓(xùn)班上的自我介紹
- 智能農(nóng)業(yè)信息化系統(tǒng)合同
- 《平面機(jī)構(gòu)》課件
- 教育機(jī)構(gòu)培訓(xùn)合作協(xié)議
- 蛇年銷售年會發(fā)言稿范文
- 年會拜年祝福視頻腳本
- 痤瘡詳細(xì)版課件
- 國管局住房制度改革相關(guān)政策解答
- 無縫鋼管服務(wù)方案
- 排澇泵站養(yǎng)護(hù)方案范本
- XX醫(yī)院臨床醫(yī)療質(zhì)量考核通用記錄表
- 城市交通樞紐運(yùn)營故障應(yīng)急預(yù)案
- 料場加工施工方案
- 【淺析人工智能在石油行業(yè)中的應(yīng)用3400字(論文)】
- 2023-2024學(xué)年上海市交大附中嘉定高二物理第一學(xué)期期末學(xué)業(yè)質(zhì)量監(jiān)測模擬試題含解析
評論
0/150
提交評論