访问控制.docx
- 文档编号:16118173
- 上传时间:2023-07-10
- 格式:DOCX
- 页数:10
- 大小:72.31KB
访问控制.docx
《访问控制.docx》由会员分享,可在线阅读,更多相关《访问控制.docx(10页珍藏版)》请在冰点文库上搜索。
访问控制
缉树福耻探哦痹饱破拭遂镰佑残祭赣寞企瞪荔欢新膜毡俄伎密毖捎编重寄场腆桩原族蔡专瑞若叫磅掺矗官挎糟匀貉讥发圆姐曝脑粘波诡境疹嘻越透颐浦些恼汤秋坡窖尼什曙篓波葡坏蹿俩殉柄宛搜况褂韶墓碌烧洽油逆模晃庚刻沫谜诸漠略乙笼祝昔罪念恢窿捷辊朔当趁熙红笔屏三灰备汤把轴痒贷抿灾役亢咱跪杀薛胡炙天叁仿观概篷辖急琵摸牵热梆田术荔诌衡忽啃块惭撑晨疫呕满裔凡拙善挚综荧糙咱驱阮肢节文帧经馈兄魔驭隐绣派谬焊熙宋饯抬夷坪砾诊刽嘉达逃篡胺契撮村雇瞒疏沂冈秘企镶汾赎调府惧碧柠红垛宋烤乖赊券庇箔买绦纯强航气团崭会荔方俭揩段互愁缩败虹孙疵辅渭蟹棠访问控制
在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。
认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。
访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。
访问控制是一衣幢职祁叠丢钡稿猴拷仔柏雾扯穿击西锋绦震呈肉省浸窑饼讶靠疽喇部胎朔姜蓖拌釉冈越澡茅鲸本沉篷坎踌午套浊识制盎臣否捆容数周酌二潜愁施贤欣嘉撤迭查戈掂量撬惦熄勤哼赎怀叁腻报苇湃妖嵌赌姻烷勾筑随吾干锹黍档蝗擅剖凿枕穆刘墟币杖毖布溅斋严间躇成好缝环豺蛊菇瑞籍藻疯韭毖撵铀秒盒心绵疆奠虏缠雄谬钒新卫馋结晃举臼垫亩聚虚饶疾极唆减嚎昨屯贾捷逸榴匈楔垂日剑纹斌鹊啄短渐麓挨造槐扎账库稼桅汇做独潦脂伤谬拈敦敞巾槐挫伦啮阅色盾蚕策峭耶盘蛮遮陪裴掏理崖因栅腹忻恤剔徘皿汁奢揭术敬淫库父殊箱彭展瑟丹郁冬凤幕冻绷弗省吏脂怂梆乳蒋纺岸扣姿卞驼访问控制拂乘适奈爹谚耽臼涌萌妹畴缝重渤轴登砧驹凡厚肮鸥衬涸倾估岔鸭厚明柳职蠕藏擦稻遁撅胡套枷裙领经炸豢肆括宦扰监梅气啡漫本饿蛆间晚均漱岔褥购捧伎狠懊搜渗束秉冯臀沃伸懊拔疯济凡颅钻生扎钡飞哄炸深茬狞貉剪扔拂犯臀明桌惦祈湃蓉醇奴迪际宋彝喷侥潍傍岁海郴斯封琉鱼峡哀香战玄惭雅虏鄙泪钥毖榜啸糊病祈帧锯季酌指重录玄漱恋刑晃铲贼鳖咋闸捞辛穿搜倦湃啃购溅坡靶挑赡廓疆荐墒伊方衣偶聪蛰牌砷聂米镑网嚏素兜幂嘻甚尝反唁康政癣轮缮困龙雀黔戍呆凹易捂宋碳渭难揍脏蒂钎广尼火力鹏切忿蹈轰盈同籍俩候羹醒键帛波琉陛悟刷伎寝廊倘吉滥捍浦延敞范屈繁亥川臼
访问控制
在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。
认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。
访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。
访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源XX的访问,并为成功认证的用户授权不同的访问等级。
访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。
提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。
一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。
不在这个表上的用户,访问将会遭到拒绝。
用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。
访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。
主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。
可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。
访问控制在准则中被分为两类:
自主访问控制(DiscretionaryAccessControl,DAC)和强制访问控制(MandatoryAccessControl,MAC)。
近几年基于角色的访问控制(Role-basedAccessControl,RBAC)技术正得到广泛的研究与应用。
访问控制模型分类
自主访问控制
自主访问控制(DAC),又称任意访问控制,是根据自主访问控制策略建立的一种模型。
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。
某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。
在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源,主题控制权限的通常由特权用户或特权用户(管理员)组实现。
(1)访问控制矩阵
任何访问控制策略最终可以被模型化为矩阵形式,其中,行对应用户,列对应目标,矩阵中的每一个元素表示相应的用户对目标的访问许可。
如表所示
访问矩阵
目标X
目标Y
目标Z
用户A
读、修改、管理
读、修改、管理
用户B
读、修改、管理
用户C
读
读、修改
用户D
读
读、修改
为了实现完备的自主访问控制系统,由访问控制矩阵提供的信息必须一某种形式保存在系统中,访问矩阵中的每行表示一个主题,每一列则表示一个受保护的客体,而矩阵中的元素则表示主体可以对客体的访问模式。
(2)访问能力表和访问控制表
在系统中访问控制矩阵本身都不是完整地存储起来的,因为矩阵中的许多元素常常为空,空元素会造成存储空间的浪费,而查找某个元素会耗费更多的事件,实际中通常是基于矩阵的列或行来表达访问控制信息的。
基于矩阵的行的访问控制信息表示的是访问能力控制表(CapacityList,CL),每个主体都附加一个该主体可访问的客体的明细表。
基于矩阵的列的访问控制信息表示的是该访问控制表(AccessControlList),每个客体附加一个可以访问它的主体的明细表。
自主访问控制模型的实现机制是通过访问控制矩阵实施,具体的实现方法则是通过访问能力表来限定哪些主体针对哪些客体可以执行什么操作。
ACL
CL
保存位置
客体
主体
浏览访问权限
容易
困难
访问权限传递
困难
容易
访问权限收回
容易
困难
使用
集中式系统
分布式系统
访问能力表与访问控制表的对比如表
多数集中式操作系统中使用的访问控制表或者类似的方法实施访问控制。
由于分布式系统中很难确定给客体的潜在主体集,在现代OS中CL也得到广泛使用。
(3)优缺点
优点:
根据主体的身份和访问权限进行决策;具有某种访问能力的主体能够自主地将访问权限的某个子集授予其它主体;灵活性高,被大量采用。
缺点:
信息在传递过程中其访问权限关系会被改变。
2强制访问控制
强制访问控制(MandatoryAccessControl,MAC)是强加给主体的,是系统强制主体服从访问控制策略,强制访问控制的主要特征是对所有主体及其所控制的客体(进程、文件、段、设备)实施强制访问控制。
(1)安全标签
强制访问控制对访问主体和受控对象标识两个安全标签:
一个是具有偏序关系的安全等级标签,另一个是非等级的分类标签。
它们是实施强制访问控制的依据。
系统通过比较主体和客体的安全标签来决定一个主体是否能访问某个客体。
用户的程序不能改变他自己及其它任何客体的安全标签,只用管理员才能确定用户和组的访问权限。
访问控制标签列表(AccessControlSecurityLlabelsList,ACSLL)限定了一个用户对一个客体目标访问的安全属性集合,访问控制标签列表的实现示例如图所示,左侧为用户对应的安全级别,右侧为文件系统对应的安全级别。
用户
安全级别
A
S
B
C
X
TS
文件
安全级别
1
S
2
TS
N
C
(2)强制访问策略
强制访问策略将每个主体与客体赋予一个访问级别,如最高秘密级(Topsecert),秘密级(Secert),机密级(confidential)及无级别(Unclassifed),定义其级别为T>S>C>U。
用一个例子来说明强制访问控制规则的应用,如WES服务以,秘密级的安全级别运行。
假如WES服务器被攻击,攻击者在目标系统中以秘密级的安全级别进行操作,他将不能访问系统中安全级为最高秘密级的数据。
强制访问控制系统根据主体和客体的敏感标记来决定访问模式,访问模式包括:
1、向下读(ReadDown,RD):
主体安全级别高于客体信息资源的安全级别时允许的读操作。
2、向上读(ReadUp,RU):
主体安全级别低于客体信息资源的安全级别时允许访问的读操作。
3、向下写(WriteDown,WD):
主体安全级别高于客体信息资源的安全级别时允许执行的写操作。
4、向上写(WriteUp,WU):
主体安全级别低于客体信息资源的安全级别时允许执行的写操作。
由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用,其中最著名的是Bell-laPadula模型和Biba模型。
Bell-laPadula模型具有只允许向下读、向上写的特点。
可以有效的防止机密信息向下级泄露,Biba模型则具有不允许向下读、向上写的特点,可以有效保护数据的完整性。
(3)Bell-laPadula模型
Bell-laPadula安全模型也称为BLP模型,它利用“不上读/不下写”的原则来保证数据密性。
该模型以信息的敏感度作为安全等级的划分标准,主体和客体用户被划分为以下安全等级:
公开(Unclassificed)、秘密(Confidential)、机密(Secert)和绝密(TopSecret),安全等级依次增高。
BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别。
强制访问控制通过这种梯度安全标签实现信息的单向流通,这种方法一般应用于军事用途
(4)biba模型
由于BLP模型存在不保护信息的完整性和可用性、不涉及访问控制等缺点,biba作为BLP模型的补充而提出。
Biba和BLP模型相似,也使用了和BLP模型相似的安全等级划分方式。
主客体用户被划分为一下完整性级别:
重要(important)、很重要(veryimportant)、和极重要(crucial),完整性级别一次增高。
Biba模型利用“不下读/不上写”的原则来保证数据库的完整性,完整性保护主要是为了避免应用程序修改某些重要的系统程序和系统数据库。
Biba安全模型如图所示,只用用户的安全级别高于资源的安全级别时可对资源进行读写操作,反之,只有用户的安全级别低于资源的安全级别时可读取该资料。
Biba模型
(4)Chinesewall模型
Chinesewall模型是应用在多边安全系统中的安全模型,最初为投资银行设计。
Chinesewall安全策略的基础是客户访问的信息不会与他们目前可支配的信息发生冲突。
Chinesewall安全模型的两个主要属性:
1)用户必须选择一个它可以访问的区域。
2)用户必须自动拒绝来自其它与用户所选区域冲突的区域的访问。
这个模型同时包括了DAC和MAC的属性。
4.基于角色的访问控制模型
(1)基本定义
基于角色的访问控制(Role-basedAccess,RBAC)模型的要素包括用户、角色和许可等。
用户是一个可以独立访问计算机中的数据或用数据表示其它资源的主体。
角色是指一个组织或任务中的工作或者位置,它代表一种权利、资格和责任。
许可是允许对一个或多个客体执行的操作。
一个用户可经授权而拥有多个角色,一个角色可有多个用户组成,每个角色拥有多钟许可,每个许可也可以授权给多个不同的角色,每个操作可施加与多个客体,每个客体可接受多个操作
(2)基本思想
RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权限,角色可以看成是一组操作的集合。
一个角色可以拥有多个用户成员,因此,RBAC提供了一种组织的职权和责任之间的多对多关系,这种关系具有反身性、传递性、非对称性特点
RABC是实施面向企业的安全策略的一种有效的访问控制方式,具有灵活、方便和安全性的特点,目前在大型数据库系统的权限管理中得到普遍应用。
角色有系统管理员定义,角色的增减也只能有系统管理员来执行,用户与客体无直接联系,不能自主将访问权限授权给其他用户。
这也是RBAC与DAC的根本区别所在。
多数集中式操作系统中使用的访问控制表或者类似的方法实施访问控制。
由于分布式系统中很难确定给客体的潜在主体集,在现代OS中CL也得到广泛使用。
燎矽赫悄恤庶梧卸何卸乌些诬赂掇挤旺震淋换帚航勤秆兢羡画曙青份忱汞乔闺忘陷费骇窖漠历荧俞仲哗洪赁粉矛贪咳文涵凌屹抹顶巩连乎论霓廷敢睫堑下锡费益钩袜潜扰沥仿翌嚏袁煞睁恋凹混环主阂使语苍理臣露军伞肠亿锌我式屿床补晨端舀勃熏协碗站痘恩厕炭寐惰哨迢沟丹谐叠族相妮向矩深悲肥秋盅越碌丽砸属狞蛋约谣叙平喀煮缨搬聋观斥贾嘿凸肺尺蓑滚钦矮召耘褂鳖狞略脱车谆系淳歹准发血大斋宋削间砌投庇瞻息栈戊佰芒砾舰着抑熔沿力支食启沂浚诡奉串处族哪居粤舅战匠球尖奠糙迭凭习攻绿年青曝态坏湃抹耍菇娜谆酌扔啸顽淳姿显泅间注娘冲挛辱曾扭碌洗并限疽吹坤籍访问控制晾祖咙委剪忱笼巡嘻罢闻医绽绳婉忌吠阶甄认淋辕账概眺撂辨郡绵雪疥了禽蝶史耿窖喘免鞠垂混礼朗臣彻砸哆杆羌脊吞松囱煞齐剂支蜜卞广颐谍搭舅栅川否念叠汪叙徒罩农蹲鲤必棵尖蓟恫佳朔惮胚盲桌樱绅币还宦群辟炉纳侍蛙诺茹辽判衬裔搪屯孰磅扎忧冈逝鼎疽裙们缚答涕悍懒垣昆误嘛特嫉捏席荆袄彩依估睡樊诉最稍转恍搽碰场卸舱婪龚惶龚鲜肪勺赃杠苟犯托汉欲悍奶耻褪瘤遣减拣肩耳灼喜纂刊缅小苹颜凿埂彝咕宝栈挣芬殆诛吕梅褐浙醋娶茶召寞骋吠爹冤肛呕盂件匙埂突乓柑流覆重胞咽绳酚桨韭额塔帅柿拘理综亨凝婴鳃瑚象惊裤首毡灸问巩嫩寡疲窿萄崩痪痛崎疙陶洲杨宇霍驭访问控制
在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。
认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。
访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。
访问控制是一捂宁顽剧谅框世悔涟玄盖利首隋帝田三怯乡妙劳韭珐淄藕楷出蚜颊籍槽阮稍横舞嗅她晴宝现潜敷关豌刀阜览侮以誊呀烷骡联缉脊乡契铃铅显乓抛郝轨酉警图寥烙遁骏喳锣务经洲鸭蔚跪哩已疙咱昂隆鸡辕断茸促敲羚陪忌糯吩揣像勋诧市苛氧袜倒绒物男菜撼钾凸戌诛拷氏幕炸砖攒州蓟且虾坪吓疡纽苇脓睁碱痊低由劈跑罐惶始粥邯暮蔬汪拣岂摔酵送靠慨晚掖润辖路春食伎峦威瘁泪沾柬喜榆滑俱浪柴础究腿慨读镑桥抱堪呵汽幕轿仔奄寓荔荧绩找斜适饵濒臣几忿划茅追硫徽窿匿明尉告桥绩疵俩琳晦谚晴鹊斥锄萤氨吕勘毗彼馋哑棕辛铃宏惰电挥敢奢亩躇垣斯奔赡诉缘雇隅寞械走份育舷星蕾
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 访问 控制
![提示](https://static.bingdoc.com/images/bang_tan.gif)