权限访问控制技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


不同的网络应用安全需求 所有与应用相关的信息的确认 网络信息传播和授权策略 不同系统的访问控制和信息分类策略之间的一致性 关于保护与数据和服务有关的法规和合同义务 访问控制的管理
访问控制策略的设计与组成

访问控制规则:访问约束条件集 常见的访问控制规则


基于用户身份 基于角色 基于时间 基于异常事件 基于服务数量
访问控制类型

强制访问控制(MAC或基于规则的访问控 制) :系统根据主体和客体的安全属性, 以强制的方式控制主体对客体的访问。

系统中的资源划分为不同的安全等级和类 别(如,绝密级,机密级,秘密级,无密级)

特点:取决于能用算法表达的并能在计算机上 执行的策略。策略给出资源受到的限制和实体 的授权,对资源的访问取决于实体的授权而非 实体的身份。

RBAC基本概念:

RBAC的关注点在于Role和User, Permission 的关系。称为User assignment(UA)和 Permission assignment(PA).关系的左右两边 都是Many-to-Many关系。就是user可以有多 个role,role可以包括多个user。
Windows XP 的RBAC
访问控制类型

角色与组的区别

组:一组用户的集合
角色:一组用户的集合 + 一组操作 权限的集合
访问控制策略的设计与组成



访问控制策略用于规定用户访问资源的权限, 防止资源损失或泄密,防止非法使用 访问控制策略必须指明禁止或允许什么 重点考虑



访问控制管理过程和内容

访问控制管理过程

目的:保护系统资产,防进入和滥用 步骤


明确访问控制管理的资产 分析管理资产的安全需求 制定访问控制策略 实现访问控制策略 运行和维护访问控制系统,及时调整访问策略
访问控制管理过程和内容



最小特权管理 特权:用户超越系统访问控制所拥有的权限 特权设置有利于系统的维护和配置,单不利于 系统的安全 特权的管理应按最小化机制进行 最小特权原理:系统中每一个主体只能拥有完 成任务所必要的权限集 特权的分配原则:按需使用
访问控制管理过程和内容

用户访问管理

登记(注册) 权限分配 访问记录 权限使用检测 权限取消 撤销用户
访问控制管理过程和内容

口令管理


口令是目前大多数网络实施访问控制,进行身份鉴 别的重要依据 口令管理尤为重要 口令设置应符合一定的安全性
RBAC


角色访问控制(RBAC)引入了Role的概念,目 的是为了隔离User(即动作主体,Subject)与 Privilege(权限,表示对Resource的一个操作, 即Operation+Resource)。 Role作为一个用户(User)与权限(Privilege)的 代理层,解耦了权限和用户的关系,所有的授 权应该给予Role而不是直接给User或Group。。
访问授权和模型

访问是主体对客体实施操作的能力 访问控制是指以某种方式限制或授予这种能力 授权是指主体经过系统鉴别后,系统根据主体 的类型分配访问权限

例如:用户对文件的权限有读、写和执行。 S-主体集合;O-客体集合;A -属性集合

模型 (S,O,A)

访问控制类型
访问控制策略与机制



RBAC基本概念:

Role:角色,一定数量的权限的集合。权限分 配的单位与载体,目的是隔离User与Privilege的 逻辑关系.
Group:用户组,权限分配的单位与载体。权 限不考虑分配给特定的用户而给组。组可以包 括组(以实现权限的继承),也可以包含用户, 组内用户继承组的权限。User与Group是多对 多的关系。Group可以层次化,以满足不同层 级权限控制的要求。
访问控制目标

访问控制措施


识别和鉴定访问系统的用户的真实身份,防止非法 访问; 确定用户对系统的资源的访问类型,授权用户访问 操作
访问控制目标

访问控制的主要类型有

物理访问控制 网络访问控制 操作系统访问控制 数据库访问控制 应用系统访问控制
访问控制模型
访问控制三要素: 主体,客体和授权访问
RBAC基本概念:

RBAC认为权限授权实际上是Who、What、How的问 题。在RBAC模型中,who、what、how构成了访问 权限三元组,也就是“Who对What(Which)进行How的 操作”。 Who:权限的拥用者或主体(如Principal、User、 Group、Role、Actor等等) What:权限针对的对象或资源(Resource、Class)。 How:具体的权限(Privilege,正向授权与负向授权)。
必须授权才可以访问

访问控制目标
一般概念:是针对越权使用资源的防御措施。
基本目标:
防止对任何资源(如计算资源、通信资源或信息资源)进行 未授权的访问。从而使计算机系统在合法范围内使用;决定用户 能做什么,也决定代表一定用户利益的程序能做什么。
未授权的访问包括:
未经授权的使用、泄露、修改、销毁信息以及颁发指令等。
访问控制技术的 原理与应用
内容



访问控制目标 访问控制系统模型 访问授权和模型 访问控制类型 访问控制策略的设计与组成 访问控制管理过程和内容 访问控制案例分析
访问控制目标

资源不是无限开放的,在一定约束条件下使用 网络及信息具有价值,难免会受到各种意外的 或者蓄意的未授权的使用和破坏
访问控制案例分析

Windows 2000 访问控制案例
访问控制案例分析

UNIX/Linux系统访问控制案例

实现自主访问控制的基本方法是在每个文件上使用 “9bit位模式”来标识访问控制权限信息
访问控制案例分析
小结


访问控制的目标,概念和模型 自主访问控制,强制访问控制和基于角色的访 问控制 访问控制策略和访问控制管理技术 案例
种提供更多的保护。应根据应用环境灵活使用。
访问控制类型
根据访问授权方式的不同:自主访问控制,强制访问控
制和基于角色的访问控制。
•自主访问控制(DAC或基于身份的访问控制):客体的所 有者按照自己的安全策略授予系统中的其他用户对客体的 访问权 •优点:灵活性高,被大量采用。 •缺点:安全性最低。信息在移动过程中其访问权限关 系会被改变。如用户A可将其对目标C的访问权限传递 给用户B,从而使不具备对C访问权限的B可访问C。
RBAC

Privilege是权限颗粒,由Operation和 Resource组成,表示对Resource的一个 Operation。例如,对于新闻的删除操作。 Role-Privilege是many-to-many的关系,这就 是权限的核心
RBAC

基于角色的访问控制方法(RBAC)的显著的 两大特征是:1.由于角色/权限之间的变化比角 色/用户关系之间的变化相对要慢得多,减小 了授权管理的复杂性,降低管理开销。2.灵活 地支持企业的安全策略,并对企业的变化有很 大的伸缩性。
–非法用户进入系统。 –合法用户对系统资源的非法使用。
访问控制目标
访问控制的作用:
访问控制对机密性、完整性起直接的作用。 对于可用性,访问控制通过对以下信息的有效控制来
实现:
1)谁可以颁发影响网络可用性的网络管理指令
2)谁能够滥用资源以达到占用资源的目的 3)谁能够获得可以用于拒绝服务攻击的信息
访问控制策略(Access Control Policy):访问控制
策略在系统安全策略级上表示授权。是对访问如何控 制,如何作出访问决定的高层指南。
访问控制机制(Access Control Mechanisms):是访
问控制策略的软硬件低层实现。
访问控制机制与策略独立,可允许安全机制的重用。 安全策略之间没有哪个更好的说法,只是一种可以比一
主体:主动的实体,可以访问客体。
包括用户,用户组、终端、主机或者一个应用
客体:是一个被动的实体,对客体的访问要受控。
Βιβλιοθήκη Baidu
一个字节、一个字段、记录、程序、文件,或者是一个处理 器、存储器、网络节点
授权访问:主体访问客体的允许。
授权访问对每一对主体和客体来说是给定的。 对用户的访问授权是由系统的安全策略决定的。
RBAC基本概念:

Session在RBAC中是比较隐晦的一个元素。 标准上说:每个Session是一个映射,一个用 户到多个role的映射。当一个用户激活他所有 角色的一个子集的时候,建立一个session。 每个Session和单个的user关联,并且每个 User可以关联到一或多个Session.
访问控制类型
强制访问控制 (1)将主体和客体分级,根据主体和客体的级别标记来
决定访问模式。
(2)其访问控制关系分为:上读/下写,下读/上写
(完整性) (机密性) (3)通过安全标签实现单向信息流通模式。
访问控制类型

基于角色的访问控制(RBAC)



角色就是系统中岗位、职位或者分工 RBAC就是根据某些职责任务所需要的访问权限来 进行授权和管理 RBAC的组成:用户-U,角色-R,会话-R,授权-P 在一个系统中,可以有多个用户和多个角色,用户 和角色是多对多的关系 一个角色可以拥有多个权限,一个权限也可以赋予 多个角色
相关文档
最新文档