信息系統(tǒng)安全機(jī)制訪問(wèn)控制_第1頁(yè)
信息系統(tǒng)安全機(jī)制訪問(wèn)控制_第2頁(yè)
信息系統(tǒng)安全機(jī)制訪問(wèn)控制_第3頁(yè)
信息系統(tǒng)安全機(jī)制訪問(wèn)控制_第4頁(yè)
信息系統(tǒng)安全機(jī)制訪問(wèn)控制_第5頁(yè)
已閱讀5頁(yè),還剩36頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息系統(tǒng)安全機(jī)制訪問(wèn)控制第一頁(yè),共四十一頁(yè),2022年,8月28日內(nèi)容概要訪問(wèn)控制原理自主訪問(wèn)控制強(qiáng)制訪問(wèn)控制基于角色的訪問(wèn)控制常用操作系統(tǒng)中的訪問(wèn)控制第二頁(yè),共四十一頁(yè),2022年,8月28日概念通常應(yīng)用在信息系統(tǒng)的安全設(shè)計(jì)上。定義:在保障授權(quán)用戶能獲取所需資源的同時(shí)拒絕非授權(quán)用戶的安全機(jī)制。目的:為了限制訪問(wèn)主體對(duì)訪問(wèn)客體的訪問(wèn)權(quán)限,從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用;它決定用戶能做什么,也決定代表一定用戶身份的進(jìn)程能做什么。未授權(quán)的訪問(wèn)包括:未經(jīng)授權(quán)的使用、泄露、修改、銷毀信息以及頒發(fā)指令等。非法用戶進(jìn)入系統(tǒng)。合法用戶對(duì)系統(tǒng)資源的非法使用。第三頁(yè),共四十一頁(yè),2022年,8月28日客體(Object):規(guī)定需要保護(hù)的資源,又稱作目標(biāo)(target)。主體(Subject):或稱為發(fā)起者(Initiator),是一個(gè)主動(dòng)的實(shí)體,規(guī)定可以訪問(wèn)該資源的實(shí)體,(通常指用戶或代表用戶執(zhí)行的程序)。授權(quán)(Authorization):規(guī)定可對(duì)該資源執(zhí)行的動(dòng)作(例如讀、寫、執(zhí)行或拒絕訪問(wèn))。第四頁(yè),共四十一頁(yè),2022年,8月28日訪問(wèn)控制模型基本組成第五頁(yè),共四十一頁(yè),2022年,8月28日任務(wù)識(shí)別和確認(rèn)訪問(wèn)系統(tǒng)的用戶。認(rèn)證鑒權(quán)決定該用戶可以對(duì)某一系統(tǒng)資源進(jìn)行何種類型的訪問(wèn)。授權(quán)審計(jì)第六頁(yè),共四十一頁(yè),2022年,8月28日訪問(wèn)控制與其他安全服務(wù)的關(guān)系模型

引用監(jiān)控器身份認(rèn)證訪問(wèn)控制授權(quán)數(shù)據(jù)庫(kù)用戶目標(biāo)目標(biāo)目標(biāo)目標(biāo)目標(biāo)審計(jì)安全管理員訪問(wèn)控制決策單元第七頁(yè),共四十一頁(yè),2022年,8月28日訪問(wèn)控制的一般實(shí)現(xiàn)機(jī)制和方法

一般實(shí)現(xiàn)機(jī)制——基于訪問(wèn)控制屬性 ——〉訪問(wèn)控制表/矩陣基于用戶和資源分檔(“安全標(biāo)簽”) ——〉多級(jí)訪問(wèn)控制常見(jiàn)實(shí)現(xiàn)方法——訪問(wèn)控制表(ACL)

訪問(wèn)能力表(Capabilities)

授權(quán)關(guān)系表第八頁(yè),共四十一頁(yè),2022年,8月28日訪問(wèn)矩陣定義客體(O)主體(S)權(quán)限(A)讀(R)寫(W)擁有(Own)執(zhí)行(E)更改(C)

第九頁(yè),共四十一頁(yè),2022年,8月28日舉例MEM1MEM2File1File2File3File4User1r,w,eo,r,eUser2r,w,eo,r,e問(wèn)題:稀疏矩陣,浪費(fèi)空間。第十頁(yè),共四十一頁(yè),2022年,8月28日訪問(wèn)控制類型自主訪問(wèn)控制強(qiáng)制訪問(wèn)控制基于角色訪問(wèn)控制訪問(wèn)控制第十一頁(yè),共四十一頁(yè),2022年,8月28日自主訪問(wèn)控制DiscretionaryAccessControl第十二頁(yè),共四十一頁(yè),2022年,8月28日概念基于對(duì)主體或主體所屬的主體組的識(shí)別來(lái)限制對(duì)客體的訪問(wèn),這種控制是自主的。自主指主體能夠自主地將訪問(wèn)權(quán)或訪問(wèn)權(quán)的某個(gè)子集授予其他主體。如用戶A可將其對(duì)目標(biāo)O的訪問(wèn)權(quán)限傳遞給用戶B,從而使不具備對(duì)O訪問(wèn)權(quán)限的B可訪問(wèn)O。缺點(diǎn):信息在移動(dòng)過(guò)程中其訪問(wèn)權(quán)限關(guān)系會(huì)被改變:安全問(wèn)題第十三頁(yè),共四十一頁(yè),2022年,8月28日訪問(wèn)控制表(AccessControlList)基于訪問(wèn)控制矩陣列的自主訪問(wèn)控制。每個(gè)客體都有一張ACL,用于說(shuō)明可以訪問(wèn)該客體的主體及其訪問(wèn)權(quán)限。第十四頁(yè),共四十一頁(yè),2022年,8月28日舉例:File1File2File3File4客體目錄User1o,r,wUser2rUser3r,wACL表User1eUser2o,eUser3rUser4eUser2rUser3ro:Ownerr:Readw:Writee:Excute第十五頁(yè),共四十一頁(yè),2022年,8月28日oj表示客體j,si.rw表示主體si具有rw屬性。s0.rs1.es2.rwoj第十六頁(yè),共四十一頁(yè),2022年,8月28日問(wèn)題:主體、客體數(shù)量大,影響訪問(wèn)效率。解決:引入用戶組,用戶可以屬于多個(gè)組。主體標(biāo)識(shí)=主體.組名如Liu.INFO表示INFO組的liu用戶。*.INFO表示所有組中的用戶。*.*表示所有用戶。第十七頁(yè),共四十一頁(yè),2022年,8月28日表示對(duì)INFO組的用戶liu具有rw權(quán)限。*.INFO.rw表示對(duì)INFO組的所有用戶具有rw權(quán)限。*.*.rw表示對(duì)所有用戶具有rw權(quán)限。Liu.INFO.r*.INFO.e*.*.rwoj第十八頁(yè),共四十一頁(yè),2022年,8月28日訪問(wèn)能力表(AccessCapabilitiesList)基于訪問(wèn)控制矩陣行的自主訪問(wèn)控制。為每個(gè)主體(用戶)建立一張?jiān)L問(wèn)能力表,用于表示主體是否可以訪問(wèn)客體,以及用什么方式訪問(wèn)客體。第十九頁(yè),共四十一頁(yè),2022年,8月28日File1o,r,wFile2rFile3r,w文件名File2o,eFile3r客體(文件)File1File2File3o:Ownerr:Readw:Writee:Excute舉例:權(quán)限用戶A的目錄用戶B的目錄訪問(wèn)能力表第二十頁(yè),共四十一頁(yè),2022年,8月28日強(qiáng)制訪問(wèn)控制MandatoryAccessControl第二十一頁(yè),共四十一頁(yè),2022年,8月28日概念為所有主體和客體指定安全級(jí)別,比如絕密級(jí)、機(jī)密級(jí)、秘密級(jí)、無(wú)秘級(jí)。不同級(jí)別的主體對(duì)不同級(jí)別的客體的訪問(wèn)是在強(qiáng)制的安全策略下實(shí)現(xiàn)的。只有安全管理員才能修改客體訪問(wèn)權(quán)和轉(zhuǎn)移控制權(quán)。(對(duì)客體擁有者也不例外)第二十二頁(yè),共四十一頁(yè),2022年,8月28日MAC模型絕密級(jí)機(jī)密級(jí)秘密級(jí)無(wú)秘級(jí)寫寫讀讀完整性保密性第二十三頁(yè),共四十一頁(yè),2022年,8月28日安全策略保障信息完整性策略級(jí)別低的主體可以讀高級(jí)別客體的信息(不保密),級(jí)別低的主體不能寫高級(jí)別的客體(保障信息完整性)保障信息機(jī)密性策略級(jí)別低的主體可以寫高級(jí)別客體的信息(不保障信息完整性),級(jí)別低的主體不可以讀高級(jí)別的客體(保密)第二十四頁(yè),共四十一頁(yè),2022年,8月28日舉例:Security-EnhancedLinux(SELinux)forRedHatEnterpriseLinuxAppArmorforSUSELinuxandUbuntuTrustedBSDforFreeBSD第二十五頁(yè),共四十一頁(yè),2022年,8月28日基于角色的訪問(wèn)控制RoleBasedAccessControl第二十六頁(yè),共四十一頁(yè),2022年,8月28日概念起源于UNIX系統(tǒng)或別的操作系統(tǒng)中組的概念(基于組的自主訪問(wèn)控制的變體)每個(gè)角色與一組用戶和有關(guān)的動(dòng)作相互關(guān)聯(lián),角色中所屬的用戶可以有權(quán)執(zhí)行這些操作角色與組的區(qū)別組:一組用戶的集合角色:一組用戶的集合+一組操作權(quán)限的集合第二十七頁(yè),共四十一頁(yè),2022年,8月28日RBAC模型用戶角色權(quán)限訪問(wèn)控制資源1、認(rèn)證2、分派3、請(qǐng)求4、分派5、訪問(wèn)第二十八頁(yè),共四十一頁(yè),2022年,8月28日角色控制優(yōu)勢(shì)便于授權(quán)管理

授權(quán)操作: n*m變成n*r+r*m=r*(n+m)便于角色劃分便于賦予最小特權(quán)便于職責(zé)分擔(dān)便于目標(biāo)分級(jí)第二十九頁(yè),共四十一頁(yè),2022年,8月28日一個(gè)基于角色的訪問(wèn)控制的實(shí)例在銀行環(huán)境中,用戶角色可以定義為出納員、分行管理者、顧客、系統(tǒng)管理者和審計(jì)員訪問(wèn)控制策略的一個(gè)例子如下:(1)允許一個(gè)出納員修改顧客的帳號(hào)記錄(包括存款和取款、轉(zhuǎn)帳等),并允許查詢所有帳號(hào)的注冊(cè)項(xiàng)(2)允許一個(gè)分行管理者修改顧客的帳號(hào)記錄(包括存款和取款,但不包括規(guī)定的資金數(shù)目的范圍)并允許查詢所有帳號(hào)的注冊(cè)項(xiàng),也允許創(chuàng)建和終止帳號(hào)第三十頁(yè),共四十一頁(yè),2022年,8月28日(3)允許一個(gè)顧客只詢問(wèn)他自己的帳號(hào)的注冊(cè)項(xiàng)(4)允許系統(tǒng)的管理者詢問(wèn)系統(tǒng)的注冊(cè)項(xiàng)和開(kāi)關(guān)系統(tǒng),但不允許讀或修改用戶的帳號(hào)信息(5)允許一個(gè)審計(jì)員讀系統(tǒng)中的任何數(shù)據(jù),但不允許修改任何事情系統(tǒng)需要添加出納員、分行管理者、顧客、系統(tǒng)管理者和審計(jì)員角色所對(duì)應(yīng)的用戶,按照角色的權(quán)限對(duì)用于進(jìn)行訪問(wèn)控制。第三十一頁(yè),共四十一頁(yè),2022年,8月28日常用操作系統(tǒng)中的訪問(wèn)控制第三十二頁(yè),共四十一頁(yè),2022年,8月28日國(guó)際安全標(biāo)準(zhǔn)1984年,美國(guó)國(guó)防部發(fā)布了《可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)》(TCSEC),即桔皮書。TCSEC采用等級(jí)評(píng)估的方法,將計(jì)算機(jī)安全分為A、B、C、D四個(gè)等級(jí)八個(gè)級(jí)別,D等安全級(jí)別最低,A安全級(jí)別最高。現(xiàn)在大多數(shù)通用操作系統(tǒng)(WindowsNT、Linux等)為C2級(jí)別,即控制訪問(wèn)保護(hù)級(jí)。第三十三頁(yè),共四十一頁(yè),2022年,8月28日WindowsNT(自主訪問(wèn)控制)Windows安全模型SecurityAccountManagerLocalSecurityAuthority(LSA)

SecurityReferenceMonitor第三十四頁(yè),共四十一頁(yè),2022年,8月28日訪問(wèn)控制過(guò)程組成部件:安全標(biāo)識(shí):帳號(hào)的唯一對(duì)應(yīng)。訪問(wèn)令牌:LSA為用戶構(gòu)造的,包括用戶名、所在組名、安全標(biāo)識(shí)等。主體:操作和令牌。對(duì)象、資源、共享資源安全描述符:為共享資源創(chuàng)建的一組安全屬性所有者安全標(biāo)識(shí)、組安全標(biāo)識(shí)、自主訪問(wèn)控制表、系統(tǒng)訪問(wèn)控制表、訪問(wèn)控制項(xiàng)。第三十五頁(yè),共四十一頁(yè),2022年,8月28日登錄過(guò)程服務(wù)器為工作站返回安全標(biāo)識(shí),服務(wù)器為本次登錄生成訪問(wèn)令牌用戶創(chuàng)建進(jìn)程P時(shí),用戶的訪問(wèn)令牌復(fù)制為進(jìn)程的訪問(wèn)令牌。P進(jìn)程訪問(wèn)對(duì)象時(shí),SRM將進(jìn)程訪問(wèn)令牌與對(duì)象的自主訪問(wèn)控制表進(jìn)行比較,決定是否有權(quán)訪問(wèn)對(duì)象。第三十六頁(yè),共四十一頁(yè),2022年,8月28日NTFS的訪問(wèn)控制從文件中得到安全描述符(包含自主訪問(wèn)控制表);與訪問(wèn)令牌(包含安全標(biāo)識(shí))一起由SRM進(jìn)行訪問(wèn)檢查第三十七頁(yè),共四十一頁(yè),2022年,8月28日Linux(自主訪問(wèn)控制)設(shè)備和目錄同樣看作文件。三種權(quán)限:R:readW:writeX:excute權(quán)限表示:字母表示:rwx,不具有相應(yīng)權(quán)限用-占位8進(jìn)制數(shù)表示:111,不具有相應(yīng)權(quán)限相應(yīng)位記0第三十八頁(yè),共四十一頁(yè),2022年,8月28日四類用戶:root:超級(jí)用戶所有者所屬組其他用戶第三十九頁(yè),共四十一頁(yè),2022年,8月28日文件屬性:drwxr-x--x

2

lucyw

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論