版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
AccessandInformationFlowControls第9章:訪問控制和系統(tǒng)審計1經(jīng)典安全模型的雛形2基本組成要素(1)明確定義的主體和客體;(2)描述主體如何訪問客體的一個授權(quán)數(shù)據(jù)庫;(3)約束主體對客體訪問嘗試的參考監(jiān)視器;(4)識別和驗證主體和客體的可信子系統(tǒng);(5)審計參考監(jiān)視器活動的可信子系統(tǒng)。3三種安全機(jī)制的關(guān)系4計算機(jī)安全等級劃分為了加強(qiáng)計算機(jī)系統(tǒng)的信息安全,1985年美國國防部發(fā)表了《可信計算機(jī)評估準(zhǔn)則》(縮寫為TCSEC),它依據(jù)處理的信息等級采取的相應(yīng)對策,劃分了4類7個安全等級。依照各類、級的安全要求從低到高,依次是D、C1、C2、B1、B2、B3和A1級5計算機(jī)安全等級劃分D級:(MinimalProtection)最低安全保護(hù)。沒有任何安全性防護(hù)。C1級:(DiscretionarySecurityProtection)自主安全保護(hù)。這一級的系統(tǒng)必須對所有的用戶進(jìn)行分組;對于每個用戶必須注冊后才能使用;系統(tǒng)必須記錄每個用戶的注冊活動;系統(tǒng)對可能破壞自身的操作發(fā)出警告。6計算機(jī)安全等級劃分C2級:(ControledAccessProtection)可控訪問保護(hù)。在C1級基礎(chǔ)上,增加了以下要求:所有的客體都只有一個主體;對于每個試圖訪問客體的操作,都必須檢驗權(quán)限;有且僅有主體和主體指定的用戶可以更改權(quán)限;管理員可以取得客體的所有權(quán),但不能再歸還;系統(tǒng)必須保證自身不能被管理員以外的用戶改變;系統(tǒng)必須有能力對所有的操作進(jìn)行記錄,并且只有管理員和由管理員指定的用戶可以訪問該記錄。SCOUNIX和WindowsNT屬于C2級7計算機(jī)安全等級劃分B1級:(LabeledSecurityProtection)標(biāo)識的安全保護(hù)。增加:不同的組成員不能訪問對方創(chuàng)建的客體,但管理員許可的除外;管理員不能取得客體的所有權(quán)。WindowsNT的定制版本可以達(dá)到B1級。8計算機(jī)安全等級劃分B2級:(StructuredProtection)結(jié)構(gòu)化保護(hù)。增加:所有的用戶都被授予一個安全等級;安全等級較低的用戶不能訪問高等級用戶創(chuàng)建的客體。銀行的金融系統(tǒng)通常達(dá)到B2級。9計算機(jī)安全等級劃分B3級:(SecurityDomain)安全域保護(hù)。增加:系統(tǒng)有自己的執(zhí)行域,不受外界干擾或篡改。系統(tǒng)進(jìn)程運行在不同的地址空間從而實現(xiàn)隔離。10計算機(jī)安全等級劃分A1級:(VerifiedDesign)可驗證設(shè)計。在B3的基礎(chǔ)上,增加:系統(tǒng)的整體安全策略一經(jīng)建立便不能修改。11AccessControlgivensystemhasidentifiedauserdeterminewhatresourcestheycanaccessgeneralmodelisthatofaccessmatrixwithsubject-activeentity(user,process)object-passiveentity(resource)accessright–wayobjectcanbeaccessedcandecomposebycolumnsasaccesscontrollistsrowsascapabilitytickets12AccessControlMatrix13AccessModesReadallowstheusertoreadtheviewthe.Writeallowstheusertowritetothemayincludecreating,modifying,orappendingontothefile.Executetheusermayloadtheexecuteit.Deletetheusermayremovethisthesystem.Listallowstheusertoviewthefile’sattributes.14AccessControlTechniquesDiscretionaryAccessControlsMandatoryAccessControlsRole-BasedAccessControls15Inordertogainaccesstoausermustpresentthesystemwiththefile’spassword.Differenttopasswordusedtogainaccesstothesystem.Eachassigneda(multiple)password(s).Assignmentsystemmanagerortheownerofthefile.Forexample:oneforreading,oneforwriting.16Easytoimplementandunderstand.Problem:1:passwordsthemselves,alargenumberofpasswordstoremember.2:noeasywaytokeeptrackofwhohasaccesstoafile.3:aaccesstootherfiles.EmbedthepasswordsSpecifyallupfrontSupplythepasswordforeachadditionalfile17DiscretionaryAccessControls自主訪問控制
任意訪問控制:根據(jù)主體身份或者主體所屬組的身份或者二者的結(jié)合,對客體訪問進(jìn)行限制的一種方法。最常用的一種方法,這種方法允許用戶自主地在系統(tǒng)中規(guī)定誰可以存取它的資源實體,即用戶(包括用戶程序和用戶進(jìn)程)可選擇同其他用戶一起共享某個文件。自主:指具有授與某種訪問權(quán)力的主體能夠自己決定是否將訪問權(quán)限授予其他的主體。安全操作系統(tǒng)需要具備的特征之一就是自主訪問控制,它基于對主體或主體所屬的主體組的識別來限制對客體的存取??腕w:文件,郵箱、通信信道、終端設(shè)備等。1819方法1:Directorylist為每一個欲實施訪問操作的主體,建立一個能被其訪問的“客體目錄表(文件目錄表)”20DiscretionaryAccessControls
:AccessControlLists21AccessControlLists<jane.pay,rw><john.acct,r>22DiscretionaryAccessControls
:AccessControlLists23DiscretionaryAccessControls
:AccessControlListsItiseasytodeterminealistofallsubjectsgrantedaccesstoaspecificobject.Theeasewithwhichaccesscanberevoked.Storagespaceissaved.Implementfinegranularity:time,location…Difficultyinlistingallobjectsaspecificsubjecthasaccessto.24DiscretionaryAccessControls
:CapabilitiesBased25DiscretionaryAccessControls
:CapabilitiesBased(Ticket)Ticketpossessedbythesubjectwhichwillgrantaspecifiedmodeofaccessforaspecificobject.Thesystemmaintainsalistoftheseticketsforeachsubject.Passingcopiesoftheticket==giveaccesstoanobjecttoanotheruser.Revokeaccesstofilesbyrecallingthetickets.26MandatoryAccessControls根據(jù)客體中信息的敏感標(biāo)記和訪問敏感信息的主體的訪問級對客體訪問實行限制用戶的權(quán)限和客體的安全屬性都是固定的所謂“強(qiáng)制”就是安全屬性由系統(tǒng)管理員人為設(shè)置,或由操作系統(tǒng)自動地按照嚴(yán)格的安全策略與規(guī)則進(jìn)行設(shè)置,用戶和他們的進(jìn)程不能修改這些屬性。所謂“強(qiáng)制訪問控制”是指訪問發(fā)生前,系統(tǒng)通過比較主體和客體的安全屬性來決定主體能否以他所希望的模式訪問一個客體。27SensitivityLabelSECRET[VENUS,TANK,ALPHA]Classification
categories28MandatoryAccessControls在強(qiáng)制訪問控制中,它將每個用戶及文件賦于一個訪問級別,如:絕密級(TopSecret)、機(jī)密級(Secret)、秘密級(Confidential)及普通級(Unclassified)。其級別為T>S>C>U,實現(xiàn)四種訪問控制讀寫關(guān)系:下讀(readdown):用戶級別大于文件級別的讀操作;上寫(Writeup):用戶級別低于文件級別的寫操作;下寫(Writedown):用戶級別大于文件級別的寫操作;上讀(readup):用戶級別低于文件級別的讀操作;29Rules三個因素主體的標(biāo)簽,即你的安全許可TOPSECRET[VENUSTANKALPHA]客體的標(biāo)簽,例如文件LOGISTIC的敏感標(biāo)簽如下:SECRET[VENUSALPHA]訪問請求,例如你試圖讀該文件30examples31Role-BasedAccessControls授權(quán)給用戶的訪問權(quán)限,通常由用戶在一個組織中擔(dān)當(dāng)?shù)慕巧珌泶_定?!敖巧敝敢粋€或一群用戶在組織內(nèi)可執(zhí)行的操作的集合。角色就充當(dāng)著主體(用戶)和客體之間的關(guān)聯(lián)的橋梁。這是與傳統(tǒng)的訪問控制策略的最大的區(qū)別所在。主體角色客體32FEATURES:以角色作為訪問控制的主體用戶以什么樣的角色對資源進(jìn)行訪問,決定了用戶擁有的權(quán)限以及可執(zhí)行何種操作。
角色繼承最小權(quán)限原則一方面給予主體“必不可少”的特權(quán);另一方面,它只給予主體“必不可少”的特權(quán)。33FEATURES職責(zé)分離?對于某些特定的操作集,某一個角色或用戶不可能同時獨立地完成所有這些操作。“職責(zé)分離”可以有靜態(tài)和動態(tài)兩種實現(xiàn)方式。靜態(tài)職責(zé)分離:只有當(dāng)一個角色與用戶所屬的其它角色彼此不互斥時,這個角色才能授權(quán)給該用戶。動態(tài)職責(zé)分離:只有當(dāng)一個角色與一主體的任何一個當(dāng)前活躍角色都不互斥時,該角色才能成為該主體的另一個活躍角色。角色容量在創(chuàng)建新的角色時,要指定角色的容量。在一個特定的時間段內(nèi),有一些角色只能由一定人數(shù)的用戶占用。34系統(tǒng)審計35TrustedComputerSystemsinformationsecurityisincreasinglyimportanthavevaryingdegreesofsensitivityofinformationcfmilitaryinfoclassifications:confidential,secretetcsubjects(peopleorprograms)havevaryingrightsofaccesstoobjects(information)wanttoconsiderwaysofincreasingconfidenceinsystemstoenforcetheserightsknownasmultilevelsecuritysubjectshavemaximum¤tsecuritylevelobjectshaveafixedsecuritylevelclassification
可信計算機(jī)系統(tǒng)36BellLaPadula(BLP)Modeloneofthemostfamoussecuritymodelsimplementedasmandatorypoliciesonsystemhastwokeypolicies:noreadup(simplesecurityproperty)asubjectcanonlyread/writeanobjectifthecurrentsecuritylevelofthesubjectdominates(>=)theclassificationoftheobjectnowritedown(*-property)asubjectcanonlyappend/writetoanobjectifthecurrentsecuritylevelofthesubjectisdominatedby(<=)theclassificationoftheobject37ReferenceMonitorCompletemediationIsolationVerifiability38TheConceptof
TrustedSystemsReferenceMonitorControllingelementinthehardwareandoperatingsystemofacomputerthatregulatestheaccessofsubjectstoobjectsonbasisofsecurityparametersThemonitorhasaccesstoafile(securitykerneldatabase)Themonitorenforcesthesecurityrules(noreadup,nowritedown)39TheConceptof
TrustedSystemsPropertiesoftheReferenceMonitorCompletemediation:SecurityrulesareenforcedoneveryaccessIsolation:ThereferencemonitoranddatabaseareprotectedfromunauthorizedmodificationVerifiability:Thereferencemonitor’scorrectnessmustbeprovable(mathematically)40TheConceptof
TrustedSystemsAsystemthatcanprovidesuchverifications(properties)isreferredtoasatrustedsystemThatis,itmustbepossibletodemonstratemathema
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2030年中國焗油膏行業(yè)營銷渠道及發(fā)展趨勢分析報告
- 2024年漲緊輪項目規(guī)劃申請報告
- 2024-2030年中國活塞加工機(jī)床銷售動態(tài)與渠道策略分析報告
- 2024-2030年中國泡茶機(jī)行業(yè)發(fā)展趨勢及競爭策略分析報告
- 2024-2030年中國汽車緊固件行業(yè)前景預(yù)測及發(fā)展策略研究報告
- 2024年P(guān)VC膠水項目申請報告
- 2024-2030年中國汽車張緊輪行業(yè)發(fā)展分析及投資戰(zhàn)略研究報告版
- 2024-2030年中國汽車沖壓器件產(chǎn)業(yè)未來發(fā)展趨勢及投資策略分析報告
- 2024年新型結(jié)構(gòu)不銹鋼絲繩項目規(guī)劃申請報告
- 2024-2030年中國水煤漿行業(yè)發(fā)展規(guī)模及投資可行性分析報告
- 國開2024年《中國法律史》平時作業(yè)1-3答案
- 數(shù)字化設(shè)計與制造PPT課件
- YY∕T 0314-2021 一次性使用人體靜脈血樣采集容器
- 第五章 種內(nèi)與種間關(guān)系
- 后進(jìn)生家長會課件
- BEC口語Part-2-題集(整理自BEC口語書)
- 普鐵避雷器檢修作業(yè)指導(dǎo)書
- 下水管道施工合同通用版
- 鐵合金生產(chǎn)工藝
- 鋼結(jié)構(gòu)策劃書(范本)
- 焦化廠生產(chǎn)工序及工藝流程圖
評論
0/150
提交評論