访问控制
网络安全9-访问控制技术
访问控制三要素:
访问控制的最基本概念
访问控制系统要素之间的行为关系参见下图:
访问控制过程
访问控制由两个重要过程组成 1、通过认证来检验主体的合法身份; 2、通过授权(Authorization)来限制用户 对资源的访问级别。 在认证和授权后,访问控制机制将根据预先设 定的规则对用户访问的资源进行控制,只有规 则允许的资源才能访问。
基于角色的访问控制
第9章 第2节
9.2 入网认证
入网认证即入网访问控制。它为网络访问 提供了第一层访问控制 入网认证控制哪些用户能够登录到服务器 并获得网络资源,也控制准许用户入网的 时间和准许他们在哪台工作站入网 入网认证实质上就是对用户的身份进行认 证
第9章 第2节
9.2 入网认证
网络安全
刘敏贤 副教授
西南科技大学计算机科学与技术学院
第9章 访问控制技术
本章的主要内容是对入网访问控制、物理隔离、 自主访问控制和强制访问控制等技术的实现原 理进行了详细的论述,并介绍了一些新型访问 控制技术。
第9章 访问控制技术
9.1 访问控制技术概述 9.2 入网认证 9.3 物理隔离措施 9.4 自主访问控制 9.5 强制访问控制 9.6 新型访问控制技术
例:工行、建行(见备注)
身份认证技术方法
目前,计算机及网络系统中常用的身份认证方 式主要有以下几种:
4. USB Key认证
基于USB Key的身份认证方式是近几年发展起来的一种 方便、安全的身份认证技术。它采用软硬件相结合、一 次一密的强双因子认证模式,很好地解决了安全性与易 用性之间的矛盾。 USB Key内置单片机或智能卡芯片,可以存储用户的密 钥或数字证书,利用USB Key内置的密码算法实现对用 户身份的认证。 基于USB Key身份认证系统主要有两种应用模式:一是 基于冲击/响应的认证模式,二是基于PKI体系的认证模 式。
访问控制机制名词解释
访问控制机制名词解释访问控制机制是指在计算机系统中,对用户或进程对系统资源的访问进行限制和管理的一种机制。
它通过规定一些规则和策略,控制特定用户、组织或程序能够访问哪些资源,以及以何种方式进行访问。
以下是一些常见的访问控制机制及其解释:1. 访问控制列表(Access Control List,ACL):ACL是一种基于资源的访问控制机制,它将用户或组分配给资源,并定义了他们对资源的访问权限。
ACL通常包含了用户标识和与之相关的权限信息,可以指定哪些用户可以读取、写入或执行某个资源。
2. 角色基础访问控制(Role-Based Access Control,RBAC):RBAC是一种基于角色的访问控制机制,它将用户分配给角色,而不是直接分配给资源。
每个角色都有一组与之相关的权限,用户通过被分配到的角色来获取相应的权限。
这种机制简化了用户管理和权限分配的复杂性。
3. 行级访问控制(Row-Level Access Control,RLAC):RLAC是一种在关系数据库系统中常用的访问控制机制,它允许对数据库中的每行数据进行细粒度的访问控制。
通过定义谁可以访问数据库中的哪些行数据,RLAC可以实现对敏感数据的保护。
4. 强制访问控制(Mandatory Access Control,MAC):MAC是一种基于安全级别的访问控制机制,它通过对资源和用户进行标记并定义访问策略,以确保系统的安全性。
MAC通常用于对国防、军事和政府机构的信息系统进行保护。
5. 容器访问控制(Container Access Control,CAC):CAC是一种用于容器化环境的访问控制机制,它通过对容器中的资源和进程进行隔离和管理,以确保不同容器之间的安全性和隔离性。
CAC可以防止容器之间的互相干扰和非法访问。
这些访问控制机制可以根据具体的应用场景和需求进行选择和组合,以实现对系统资源的有效保护和合理分配。
第五章 访问控制技术
基于角色的访问控制原理
计 算 机 网 络
基于角色的访问控制就是通过定义角色的权限 ,为系统中的主体分配角色来实现访问控制的 ,如图所示。 用户先经认证后获得一个角色,该角色被分派 了一定的权限,用户以特定角色访问系统资源 ,访问控制机制检查角色的权限,并决定是否 允许访问。
计 算 机 网 络
5.2.4 其他访问控制模型
计 算 机 网 络
5.2.3 基于角色的访问控制模型
在上述两种访问控制模型中,用户的权限可以变更,但 必须在系统管理员的授权下才能进行。然而在具体实现 时,往往不能满足实际需求。主要问题在于:
同一用户在不同的场合需要以不同的权限访问系统,而变更权 限必须经系统管理员授权修改,因此很不方便。 当用户量大量增加时,系统管理将变得复杂、工作量急剧增加 ,容易出错。 不容易实现系统的层次化分权管理,尤其是当同一用户在不同 场合处在不同的权限层次时,系统管理很难实现。除非同一用 户以多个用户名注册。
计 算 机 网 络
5.3 访问控制的安全策略 与安全级别
访问控制的安全策略有以下两种实现方式 :基于身份的安全策略和基于规则的安全 策略。 这两种安全策略建立的基础都是授权行为 。就其形式而言,基于身份的安全策略等 同于DAC安全策略,基于规则的安全策 略等同于MAC安全策略。
计 算 机 网 络
带有组和通配符的访问控制表示例
计 算 机 网 络
Oj Cai•TEACH•rwe *•TEACH•rw Li•*•r *•*•n
上图的第二列表示,属于TEACH组的所 有主体都对客体oj具有读和写的权限;但 是只有TEACH组中的主体Cai才额外具有 执行的权限(第一列);无论是哪一组中 的Li都可以读客体oj(第三列);最后一 个表项(第四列)说明所有其他的主体, 无论属于哪个组,都不具备对oj有任何访 问权限。
网络信息安全的访问控制与身份认证
网络信息安全的访问控制与身份认证网络信息安全一直以来都备受关注,随着互联网的快速发展和普及,信息的安全问题变得日益突出。
为了保护网络数据的安全,许多组织和机构都采取了各种措施,其中最常见和有效的措施之一就是访问控制与身份认证。
一、访问控制的概念及重要性访问控制是指在计算机网络中对访问请求者进行身份验证和权限控制,以确保只有合法用户可以获取到系统或网络中的资源。
它是保护网络安全的第一道防线,具有至关重要的意义。
访问控制能够确保只有经过身份认证的用户才能进入系统,防止未经授权的用户非法访问或篡改数据,从而保护网络数据的安全。
它可以限制用户对系统资源的使用,确保系统只对有权限的用户开放。
二、身份认证的方式与技术1.用户名和密码认证这是最常见的身份认证方式之一,用户通过输入正确的用户名和密码来验证自己的身份。
系统根据用户输入的信息与数据库中存储的信息进行比对,如果匹配成功,则认证通过。
2.生物特征识别生物特征识别是一种身份认证技术,通过识别和验证人体生物特征(如指纹、虹膜、声音等)来确认用户的身份。
这种方式可以有效抵制密码泄露和盗用的风险。
3.数字证书认证数字证书认证是一种基于公钥加密的身份认证方式,依赖于密码学技术和数字证书基础设施。
用户通过数字证书来证明自己的身份,确保通信过程中的安全性和无法被篡改。
4.双因素认证双因素认证是将两种或多种身份认证方式结合在一起使用的方式,以提高认证的安全性。
常见的双因素认证方式包括密码加令牌、密码加指纹等。
三、网络访问控制的常用技术手段1.防火墙防火墙是一种常见的网络访问控制技术,它可以根据规则策略过滤网络数据包,限制网络访问。
防火墙能够保护网络内部的资源免受未经授权的访问和攻击。
2.网络隔离网络隔离是通过物理或逻辑手段将不同的网络环境分割开来,避免未经授权的访问。
不同的网络环境可以根据安全级别的不同进行分割,确保敏感数据不被外部网络访问。
3.访问控制列表(ACL)访问控制列表是一种用于设置网络设备(如路由器、交换机)访问权限的技术手段。
05访问控制
第五讲访问控制罗守山北京邮电大学计算机学院内容提要♦1. 概述♦2. 自主型安全(访问控制)模型♦3 强制访问控制模型♦4 基于角色的访问控制模型♦5 访问控制中的安全策略与信任机制♦访问控制是安全服务的一个重要组成部分。
–所谓访问控制,就是通过某种途径显式地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作造成破坏。
–国际标准化组织(ISO)在网络安全标准ISO7498-2中定义了5种层次型安全服务,即:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务,因此,访问控制是信息安全的一个重要组成部分。
1.概述访问控制系统一般包括:1)主体(Subject):是可以对其它实体施加动作的主动实体,简记为S。
有时我们也称为用户(User)或访问者(被授权使用计算机的人员),记为U。
主体的含义是广泛的,可以是用户所在的组织(称为用户组)、用户本身,也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以是应用服务程序程序或进程;2)客体(Object):被调用的程序或欲存取的数据访问,是接受其他实体访问的被动实体, 简记为O。
客体的概念也很广泛,凡是可以被操作的信息、资源、对象都可以认为是客体。
在信息社会中,客体可以是信息、文件、记录等的集合体,也可以是网路上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体;3)安全访问规则:用以确定一个主体是否对某个客体拥有访问权力。
是主体对客体的操作行为集和约束条件集, 简记为KS。
简单讲,控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对可以的作用行为和客体对主体的条件约束。
访问策略体现了一种授权行为,也就是客体对主体的权限允许,这种允许不超越规则集,由其给出。
访问控制系统三个要素之间的行为关系见下图。
♦可以使用三元组(S,O,P)来表示,其中S表示主体,O表示客体,P表示许可。
访问控制的名词解释
访问控制的名词解释访问控制(Access Control),又称为程序访问控制,是计算机网络的一种基本安全措施。
访问控制是防火墙的一项基本功能,是指计算机网络的访问权限,这种权限仅授予那些必须得到用户许可的程序。
这种许可通常由服务器检查后发出的,并且是以用户可以理解的方式向用户提供的,例如口令、权限号等。
2、为了确保某个程序或进程不被非法操作所终止,防火墙应根据操作系统和网络协议提供的访问控制策略(例如,对特定的信息包、请求及连接数的限制)对外提供访问控制。
与代理服务器不同,由于防火墙对用户透明,用户无法知道他们被允许或拒绝访问哪些资源。
3、一般来说,防火墙要防范的攻击有四类:对称攻击、非对称攻击、混合攻击和隐蔽攻击。
在实际应用中,访问控制技术还会有更细分的划分。
如何设置一个好的防火墙呢?主要从两个方面来考虑: 1、防火墙软件设置:防火墙的初始配置就是配置规则,一般我们都是根据需要自己写配置规则,以实现比较复杂的安全策略。
2、防火墙软件设置:有了初始配置之后,我们再用服务端的防火墙去配置防火墙端的规则。
防火墙上的规则设置主要包括以下几个方面:规则的安全级别,即在一个规则中定义安全级别,它决定着什么样的操作是允许的,什么样的操作是禁止的;规则的优先级别,即根据一个规则是否被执行,将其放入规则的顺序中,并设置规则的优先级别,在高优先级别的规则下只能执行低优先级别的规则;规则的判断条件,当满足规则的哪些条件时将执行该规则。
4。
注意事项:在大多数情况下,进行配置之前,应该按照如下步骤做出规则变更:如果发生冲突,规则不能满足;在大多数情况下,我们想使用什么样的操作来进行什么样的操作,这样的规则就是我们想要的规则,如果它已经被处理过了,那么我们应该删除这个规则;如果一个规则有一个错误的表达式或者没有任何意义,那么这个规则就应该被丢弃,而且不能使用它;在大多数情况下,这个规则将阻止所有的访问请求,但在某些情况下,我们想允许访问某些内容;在一些情况下,我们可能会违反配置,也就是对系统的功能造成了一些限制。
第3章-第3讲 访问控制
完整性:防止删改数据、木马
Biba 模型
(3)访问控制策略模型可分为: )访问控制策略模型可分为: 1、自主式策略(基于身份的策略) ①基于个人的策略
隐含的缺省策略 禁止/开放
最小特权原则:最大限度地控制用户为完成授权任务所需要的许集。
②基于组的策略
多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。
2、多级策略 、 目标按敏感性划分为不同密级:绝密top secret、秘密secret、 机密confidential、限制restricted、无密级unclassified。 每个用户有一个允许安全级(clearance)。Bell和LaPadula 安 全模型定义了用户和目标在形式上的安全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据。 只写访问规则: 为防止泄密: Bell LaPadula 模型 “上写” “下写”
第三章 安全业务及其实现方法
第三讲 访问控制
一、 访问控制概述 (1) 访问控制的概念 访问控制( Control) 访问控制(Access Control)是指对网络中的某些资源 访问进行的控制,只有被授予不同权限的用户, 访问进行的控制,只有被授予不同权限的用户,才有资格 访问特定的资源、程序或数据。 访问特定的资源、程序或数据。网络的访问控制技术是通 过对访问的申请、批准和撤销的全过程进行有效的控制。 。 访问控制是系统保密性、完整性、可用性和合法使用性 访问控制是系统保密性、完整性、 的基础,是网络安全防范和保护的主要策略。其主要任务 的基础,是网络安全防范和保护的主要策略。 是保证网络资源不被非法使用和非法访问,也是维护网络 系统安全、保护网络资源的重要手段。 。 访问控制是主体依据某些控制策略或权限对客体本身或 是其资源进行的不同授权访问。 是其资源进行的不同授权访问。 访问控制包括三个要素,即主体、客体和控制策略 主体、 主体 客体和控制策略。
08访问控制
执行(execute)
Null(无效)这种模式表示,主体对客体不具有任何访问权。 在存取控制表中用这种模式可以排斥某个特定的主体。
25
四、强制访问控制(MAC)
系统对所有主体及其所控制的客体(例如:进程、文件、段、设 备)实施强制访问控制。为这些主体及客体指定敏感标记,这些 标记是等级分类和非等级类别的组合,它们是实施强制访问控制 的依据。系统根据主体和客体的敏感标记来决定访问模式。如: 绝密级,秘密级,机密级,无密级。MAC通过梯度安全标签实现 单向信息流通模式。
6
Ä ±Y ¿ ê
Ä ±Z ¿ ê ¶ ¡ Ð ¸ ¡ ¹ À Á ¢ Þ Ä ¢ Ü í
访问控制策略可分为:
自主式策略(基于身份的策略) 基于个人的策略 隐含的缺省策略 禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集。 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。 强制式策略(基于规则的策略) 多用于机密、军事部门
DAC的主要特征体现在主体可以自主地把自己所拥有客体的访 问权限授予其它主体或者从其它主体收回所授予的权限,访 问通常基于访问控制表(ACL)。访问控制的粒度是单个用户。
18
ACL 访问控制表 ACL是存在于计算机中的一张表,用户对特定系统对象例如文 件目录或单个文件的存取权限。每个对象拥有一个在访问控 制表中定义的安全属性。这张表对于每个系统用户有拥有一 个访问权限。最一般的访问权限包括读文件(包括所有目录 中的文件),写一个或多个文件和执行一个文件(如果它是 一个可执行文件或者是程序的时候)。
特点:强制性;限制性。
上读;下读;上写;下写
强制方法:限制修改ACL;过程控制;限制共享。
(完整版)访问控制
访问控制在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。
认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。
访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。
访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。
访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。
提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。
一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。
不在这个表上的用户,访问将会遭到拒绝。
用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。
访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。
主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。
可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC 要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。
访问控制在准则中被分为两类:自主访问控制(DiscretionaryAccess ControIQAC )和强制访问控制(Mandatory Access Control,MAC )。
近几年基于角色的访问控制( Role-based Access Control,RBAC )技术正得到广泛的研究与应用访问控制模型分类自主访问控制自主访问控制(DAC),又称任意访问控制,是根据自主访问控制策略建立的一种模型。
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。
某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。
访问控制模型简介课件
一、什么是访问控制 二、DAC模型 三、MAC模型 四、RBAC模型 五、LBAC模型
一、什么是访问控制
访问控制是指控制对一台计算机或一个网络中的 某个资源的访问
有了访问控制,用户在获取实际访问资源或进行 操作之前,必须通过识别、验证、授权。
二、DAC模型
Discretionary Access Control(DAC)自主访问控 制模型
四、RBAC模型
Role Based Access Control(RBAC)基于角色 的访问控制
管理员定义一系列角色(roles)并把它们赋 予主体。系统进程和普通用户可能有不同的 角色。设置对象为某个类型,主体具有相应 的角色就可以访问它。这样就把管理员从定 义每个用户的许可权限的繁冗工作中解放出 来
自主访问控制模型是根据自主访问控制策略建立的一 种模型,允许合法用户以用户或用户组的身份访问策 略规定的客体,同时阻止非授权用户访问客体,某些 用户还可以自主地把自己所拥有的客体的访问权限授 予其他用户
——DAC模型特点
自主访问控制模型的特点是授权的实施主体 (可以授权的主体、管理授权的客体、授权 组)自主负责赋予和回收其他主体对客体资 源的访问权限。DAC模型一般采用访问控制矩 阵和访问控制列表来存放不同主体的访问控 制信息,从而达到对主体访问权限限制的目 的。
谢 谢!
——RBAC特点
RBAC模型是20世纪90年代研究出来的一种新 模型,从本质上讲,这种模型是对前面描述 的访问矩阵模型的扩展。这种模型的基本概 念是把许可权(Permission)与角色(Role) 联系在一起,用户通过充当合适角色的成员 而获得该角色的许可权
五、LBAC模型
现有的基于层次的访问控制模型(LBAC)就是基 于工作流视角的。它通常被用于由多个工作流管 理系统实现的组织间(inter-organizational) 工作流。原因是LBAC采用了一个独立的访问层 (Access Layer,AC),它封装了该组织的访问 控制系统。由访问层将组织内的工作流转化为组 织间的工作流,而采用同样的方式对组织内和组 织间的工作流的访问控制问题进行处理。概括说 来,所谓工作流视角的LBAC,就是指把整个访问 控制过程看作是层次化的工作流的实现
《访问控制技术》课件
通过安全标签、安全上下文等方式,对信 息进行强制性的访问控制,确保信息的安 全性。
基于内容对信息进行感知和判断,从而决 定是否允许访问,适用于智能信息处理系 统。
访问控制策略
基于规则的策略
通过制定一系列规则来决定用户对资源的访问权限,规则可以基于用 户、角色、资源、时间等多种因素。
基于角色的策略
将角色与权限相关联,通过为用户分配角色来实现对资源的访问控制 。
04 安全审计与监控
安全审计
安全审计定义
安全审计是对系统安全性进行检测、 评估和改善的过程,目的是发现系统 中的漏洞和弱点,预防潜在的威胁和 攻击。
安全审计方法
安全审计结果
安全审计的结果应该包括漏洞评估报 告、安全建议和改进措施等,这些结 果可以为系统管理员和安全人员提供 参考和指导。
安全审计的方法包括渗透测试、漏洞 扫描、代码审查等,通过这些方法可 以全面了解系统的安全性状况。
02 访问控制技术分类
自主访问控制
总结词
用户自主决定访问权限
详细描述
自主访问控制是指用户可以根据自己的需求和判断,自主地设置和调整访问权限。这种控制方式灵活度高,但安 全性较低,因为用户可以随意更改权限,容易引发安全风险。
强制访问控制
总结词
系统强制实施访问权限
详细描述
强制访问控制是指系统根据预先设定的规则和策略,强制性地为用户分配访问权限。用户无法自主更 改权限,安全性较高,但灵活性较低。
动态决策能力
系统应能够根据用户行为、 资源状态、环境变化等因素 动态调整访问控制策略,以 适应不断变化的安全需求。
智能决策能力
借助人工智能技术,系统能 够自动学习和优化访问控制 策略,提高决策的准确性和 效率。
安全区域边界-(二)访问控制
安全区域边界-(⼆)访问控制安全区域边界控制点2.访问控制访问控制技术是指通过技术措施防⽌对⽹络资源进⾏未授权的访问,从⽽使计算机系统在合法的范围内使⽤。
在基础⽹络层⾯,访问控制主要是通过在⽹络边界及各⽹络区域间部署访问控制设备,如⽹闸、防⽕墙等。
访问控制设备中,应启⽤有效的访问控制策略,且应采⽤⽩名单机制,仅授权的⽤户能够访问⽹络资源;应根据业务访问的需要对源地址、⽬的地址、源端⼝、⽬的端⼝和协议等进⾏管控;能够根据业务会话的状态信息为进出⽹络的数据流提供明确的允许/拒绝访问的能⼒;同时,访问控制应能够对进出⽹络的数据量所包含的内容及协议进⾏管控。
a)**安全要求:应在⽹络边界或区域之间根据访问控制策略设置访问控制规则,默认情况下除允许通信外受控接⼝拒绝所有通信。
要求解读:应在⽹络边界或区域之间部署⽹闸、防⽕墙、路由器、交换机和⽆线接⼊⽹关等提供访问控制功能的设备或相关组件,根据访问控制策略设置有效的访问控制规则,访问控制规则采⽤⽩名单机制。
检查⽅法1.应检查在⽹络边界或区域之间是否部署访问控制设备,是否启⽤访问控制策略。
2.应检查设备的访问控制策略是否为⽩名单机制,仅允许授权的⽤户访问⽹络资源,禁⽌其他所有的⽹络访问⾏为。
3.应该检查配置的访问控制策略是否实际应⽤到相应的接⼝的进或出⽅向。
以CiscoIOS为例,输⼊命令“show runninge6onfig”,检查配置⽂件中访问控制策略。
测评对象访问控制设备/策略期望结果设备访问控制策略具体如下:access-list 100 permit tcp 192.168.1.0 0.0.0.255 host 192.168.3.10 eq 3389access-list 100 permit tcp 192.168.1.0 0.0.0.255 host 192.168.3.11 eq 3389access-list 100 deny ip any any interface GigabitEthernet1/1ip access-group 100 in⾼风险判定满⾜以下条件即可判定为⾼风险且⽆补偿因素:重要⽹络区域与其他⽹络区域之间(包括内部区域边界和外部区域边界)访问控制设备不当或控制措施失效,存在较⼤安全隐患。
信息安全系统概论-访问控制
信息安全概论-访问控制什么是访问控制Access Control主体(subject):访问的发起者发起者是试图访问某个目标的用户或者是用户行为的代理。
必须控制它对客体的访问。
主体通常为进程,程序或用户。
客体(Object):接收其他实体访问的被动实体。
可供访问的各种软硬件资源。
控制策略主体对客体的访问规则集,这个规则集直接定义了主体可以的作用行为和客体对主体的约束条件。
是主体对客体的操作行为集和约束条件集。
体现为一种授权行为。
记录谁可以访问谁。
访问控制策略任何访问控制策略最终可被模型化为访问矩阵形式。
每一行:用户每一列:目标矩阵元素:相应的用户对目标的访问许可。
访问控制关系图多级信息安全系统将敏感信息与通常资源分开隔离的系统。
通常存在两种有层次安全级别。
目标按敏感性划分为不同密级:绝密top secret、秘密secret、机密confidential、限制restricted、无密级unclassified。
无层次安全级别。
访问控制过程首先对合法用户进行验证。
(认证)然后对选用控制策略。
(控制策略的具体实现)最后对非法用户或越权操作进行审计。
(审计)认证包括主体对客体的识别认证与客体对主体的检验认证。
身份认证。
控制策略具体实现规则集设定方法。
允许授权用户、限制非法用户。
保护敏感信息。
禁止越权访问。
审计操作日志。
记录用户对系统的关键操作。
威慑。
访问控制在安全操作系统领域中,访问控制一般都涉及自主访问控制(Discretionary Access Control,DAC)强制访问控制(Mandatory Access Control,MAC)两种形式安全模型安全模型就是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和它的实现机制之间的关联提供了一种框架。
安全模型描述了对某个安全策略需要用哪种机制来满足;而模型的实现则描述了如何把特定的机制应用于系统中,从而实现某一特定安全策略所需的安全保护。
第八章访问控制
18
基于角色访问控制(RBAC)
用户、角色、许可的关系
一个用户可经授权而拥有多个角色 一个角色可由多个用户构成 每个角色可拥有多种许可 每个许可也可授权给多个不同的角色 每个操作可施加于多个客体(受控对象) 每个客体也可以接受多个操作。
许可
用户
角色
操作
客体
19
基于角色访问控制(RBAC)
21
基于角色访问控制(RBAC)
角色激活
用户是一个静态的概念,会话则是一个动态的 概念 一次会话是用户的一个活跃进程,它代表用户 与系统交互。用户与会话是一对多关系,一个 用户可同时打开多个会话。一个会话构成一个 用户到多个角色的映射,即会话激活了用户授 权角色集的某个子集,这个子集称为活跃角色 集。活跃角色集决定了本次会话的许可集。
角色继承:角色有自己的属性,但可能还 继承其他角色的许可。角色继承可以用祖 先关系来表示。角色2是角色1的“父亲”, 它包含角色1的许可
心脏病专家 风湿病专家
2
1
专家 医生 护士
20
基于角色访问控制(RBAC)
角色分配与授权:系统管理员通过为用户 分配角色、取消用户的某个角色等操作管 理角色分配。
If user is in group, has rights over file ‘*’ is wildcard for user, group
(holly, *, r): holly can read file regardless of her group (*, gleep, w): anyone in group gleep can write file
三种类型的访问控制原则
三种类型的访问控制原则
在信息安全领域,访问控制是一种重要的安全措施,用于控制用户对系统资源的访问权限。
访问控制原则是指规定用户访问权限的基本准则,根据授权的对象和方式不同,可以分为三种类型的访问控制原则:强制性访问控制、自主访问控制和适用性访问控制。
强制性访问控制是一种基于政策的访问控制原则,它要求用户对系统资源的访问权限受到严格的限制,不受用户的自主选择和控制。
强制性访问控制通常采用标签和分类,通过强制隔离和受限访问权限来保护系统资源的安全。
这种访问控制原则适用于对安全性要求非常高的系统,如军事和政府机构的信息系统。
自主访问控制是一种基于用户的访问控制原则,它允许用户根据自己的需求和权限来控制对系统资源的访问。
自主访问控制通过授权和访问控制列表等机制,使用户能够自主地决定其他用户对自己拥有的资源的访问权限。
这种访问控制原则适用于对用户的自主性和灵活性要求较高的系统,如企业的内部网络系统。
适用性访问控制是一种基于环境条件的访问控制原则,它要求系统根据环境条件来动态调整用户对系统资源的访问权限。
适用性访问控制可以根据用户的身份、时间、地点和操作行为等因素来自动调整用户的访问权限,以适应不同的访问环境和需求。
这种访问控制原则适用于对系统资源的访问权限要求具有动态性和灵活性的系统,如移动互联网和物联网系统。
总之,不同类型的访问控制原则在实际应用中可以相互结合,以满足不同系统的安全需求。
只有合理地制定和实施访问控制原则,才能有效地保护系统资源的安全,防止未经授权的访问和利用。
第5章 访问控制
• 访问控制是网络信息安全的一个重要组成 部分。
一. 访问控制概念的提出
安全服务 对等实体鉴别 数据源鉴别 访问控制服务 连接保密性 无连接保密性 选择域保密性 流量保密性 有恢复功能的连接完整性 无恢复功能的连接完整性 选择域连接完整性 无连接完整性 选择域非连接完整性 源发方不可否认 接收方不可否认 网络接口 Y Y Y TCP/IP协议层 互联网层 传输层 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y 应用层 Y Y 制模型
自主访问控制模型( 自主访问控制模型(DAC) ) 强制访问控制模型( 强制访问控制模型(MAC) ) 基于角色的访问控制模型(RBAC) 基于角色的访问控制模型( ) 基于任务的访问控制模型( 基于任务的访问控制模型(TBAC) )
强制访问控制模型
• 强制访问控制模型MAC (Mandatory Access Control Model)
Biba模型和BLP模型的比较: Biba模型和BLP模型的比较: 模型和BLP模型的比较 Biba模型是和BLP模型相对立的模型 Biba模型改正了被 模型是和BLP模型相对立的模型, Biba模型是和BLP模型相对立的模型,Biba模型改正了被 BLP模型所忽略的信息完整性问题 模型所忽略的信息完整性问题, BLP模型所忽略的信息完整性问题,但在一定程度上却忽视 了保密性。 了保密性。
强制访问控制模型
由于MAC通过分级的安全标签实现了信息的单向流通,因 由于MAC通过分级的安全标签实现了信息的单向流通, MAC通过分级的安全标签实现了信息的单向流通 此它一直被军方采用,其中最著名的是Bell LaPadula模 Bell此它一直被军方采用,其中最著名的是Bell-LaPadula模 型和Biba模型, Biba模型 型和Biba模型, Bell-LaPadula模型的特点 模型的特点: Bell-LaPadula模型的特点:
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
访问控制在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。
认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。
访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。
访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。
访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。
提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。
一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。
不在这个表上的用户,访问将会遭到拒绝。
用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。
访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。
主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。
可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。
访问控制在准则中被分为两类:自主访问控制(DiscretionaryAccess Control,DAC)和强制访问控制(Mandatory Access Control,MAC)。
近几年基于角色的访问控制(Role-based Access Control,RBAC)技术正得到广泛的研究与应用。
访问控制模型分类自主访问控制自主访问控制(DAC),又称任意访问控制,是根据自主访问控制策略建立的一种模型。
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。
某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。
在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源,主题控制权限的通常由特权用户或特权用户(管理员)组实现。
(1)访问控制矩阵任何访问控制策略最终可以被模型化为矩阵形式,其中,行对应用户,列对应目标,矩阵中的每一个元素表示相应的用户对目标的访问许可。
如表所示访问矩阵为了实现完备的自主访问控制系统,由访问控制矩阵提供的信息必须一某种形式保存在系统中,访问矩阵中的每行表示一个主题,每一列则表示一个受保护的客体,而矩阵中的元素则表示主体可以对客体的访问模式。
(2)访问能力表和访问控制表在系统中访问控制矩阵本身都不是完整地存储起来的,因为矩阵中的许多元素常常为空,空元素会造成存储空间的浪费,而查找某个元素会耗费更多的事件,实际中通常是基于矩阵的列或行来表达访问控制信息的。
基于矩阵的行的访问控制信息表示的是访问能力控制表(Capacity List,CL),每个主体都附加一个该主体可访问的客体的明细表。
基于矩阵的列的访问控制信息表示的是该访问控制表(Access Control List),每个客体附加一个可以访问它的主体的明细表。
自主访问控制模型的实现机制是通过访问控制矩阵实施,具体的实现方法则是通过访问能力表来限定哪些主体针对哪些客体可以执行什么操作。
访问能力表与访问控制表的对比如表多数集中式操作系统中使用的访问控制表或者类似的方法实施访问控制。
由于分布式系统中很难确定给客体的潜在主体集,在现代OS 中CL也得到广泛使用。
(3)优缺点优点:根据主体的身份和访问权限进行决策;具有某种访问能力的主体能够自主地将访问权限的某个子集授予其它主体;灵活性高,被大量采用。
缺点:信息在传递过程中其访问权限关系会被改变。
2 强制访问控制强制访问控制(Mandatory Access Control,MAC)是强加给主体的,是系统强制主体服从访问控制策略,强制访问控制的主要特征是对所有主体及其所控制的客体(进程、文件、段、设备)实施强制访问控制。
(1)安全标签强制访问控制对访问主体和受控对象标识两个安全标签:一个是具有偏序关系的安全等级标签,另一个是非等级的分类标签。
它们是实施强制访问控制的依据。
系统通过比较主体和客体的安全标签来决定一个主体是否能访问某个客体。
用户的程序不能改变他自己及其它任何客体的安全标签,只用管理员才能确定用户和组的访问权限。
访问控制标签列表(Access Control Security Llabels List,ACSLL)限定了一个用户对一个客体目标访问的安全属性集合,访问控制标签列表的实现示例如图所示,左侧为用户对应的安全级别,右侧为文件系统对应的安全级别。
(2)强制访问策略强制访问策略将每个主体与客体赋予一个访问级别,如最高秘密级(Top secert),秘密级(Secert),机密级(confidential)及无级别(Unclassifed),定义其级别为T>S>C>U。
用一个例子来说明强制访问控制规则的应用,如WES服务以,秘密级的安全级别运行。
假如WES 服务器被攻击,攻击者在目标系统中以秘密级的安全级别进行操作,他将不能访问系统中安全级为最高秘密级的数据。
强制访问控制系统根据主体和客体的敏感标记来决定访问模式,访问模式包括:1、向下读(Read Down,RD):主体安全级别高于客体信息资源的安全级别时允许的读操作。
2、向上读(Read Up,RU):主体安全级别低于客体信息资源的安全级别时允许访问的读操作。
3、向下写(Write Down,WD):主体安全级别高于客体信息资源的安全级别时允许执行的写操作。
4、向上写(Write Up,WU):主体安全级别低于客体信息资源的安全级别时允许执行的写操作。
由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用,其中最著名的是Bell-laPadula模型和Biba模型。
Bell-laPadula模型具有只允许向下读、向上写的特点。
可以有效的防止机密信息向下级泄露,Biba模型则具有不允许向下读、向上写的特点,可以有效保护数据的完整性。
(3)Bell-laPadula模型Bell-laPadula安全模型也称为BLP模型,它利用“不上读/不下写”的原则来保证数据密性。
该模型以信息的敏感度作为安全等级的划分标准,主体和客体用户被划分为以下安全等级:公开(Unclassificed)、秘密(Confidential)、机密(Secert)和绝密(Top Secret),安全等级依次增高。
BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别。
强制访问控制通过这种梯度安全标签实现信息的单向流通,这种方法一般应用于军事用途(4)biba模型由于BLP模型存在不保护信息的完整性和可用性、不涉及访问控制等缺点,biba作为BLP模型的补充而提出。
Biba和BLP模型相似,也使用了和BLP 模型相似的安全等级划分方式。
主客体用户被划分为一下完整性级别:重要(important )、很重要(very important )、和极重要(crucial ),完整性级别一次增高。
Biba 模型利用“不下读/不上写”的原则来保证数据库的完整性,完整性保护主要是为了避免应用程序修改某些重要的系统程序和系统数据库。
Biba 安全模型如图所示,只用用户的安全级别高于资源的安全级别时可对资源进行读写操作,反之,只有用户的安全级别低于资源的安全级别时可读取该资料。
Biba 模型(4) C hinese wall 模型Chinese wall 模型是应用在多边安全系统中的安全模型,最初为投资银行设计。
Chinese wall 安全策略的基础是客户访问的信息不会与他们目前可支配的信息发生冲突。
Chinese wall 安全模型的两个主要属性:1)用户必须选择一个它可以访问的区域。
2)用户必须自动拒绝来自其它与用户所选区域冲突的区域的访问。
这个模型同时包括了DAC和MAC的属性。
4. 基于角色的访问控制模型(1)基本定义基于角色的访问控制(Role-based Access,RBAC)模型的要素包括用户、角色和许可等。
用户是一个可以独立访问计算机中的数据或用数据表示其它资源的主体。
角色是指一个组织或任务中的工作或者位置,它代表一种权利、资格和责任。
许可是允许对一个或多个客体执行的操作。
一个用户可经授权而拥有多个角色,一个角色可有多个用户组成,每个角色拥有多钟许可,每个许可也可以授权给多个不同的角色,每个操作可施加与多个客体,每个客体可接受多个操作(2)基本思想RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权限,角色可以看成是一组操作的集合。
一个角色可以拥有多个用户成员,因此,RBAC提供了一种组织的职权和责任之间的多对多关系,这种关系具有反身性、传递性、非对称性特点RABC是实施面向企业的安全策略的一种有效的访问控制方式,具有灵活、方便和安全性的特点,目前在大型数据库系统的权限管理中得到普遍应用。
角色有系统管理员定义,角色的增减也只能有系统管理员来执行,用户与客体无直接联系,不能自主将访问权限授权给其他用户。
这也是RBAC与DAC的根本区别所在。
多数集中式操作系统中使用的访问控制表或者类似的方法实施访问控制。
由于分布式系统中很难确定给客体的潜在主体集,在现代OS中CL也得到广泛使用。