第11章 访问控制机制PPT课件
(完整版)访问控制
访问控制在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。
认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。
访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。
访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。
访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。
提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。
一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。
不在这个表上的用户,访问将会遭到拒绝。
用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。
访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。
主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。
可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。
访问控制在准则中被分为两类:自主访问控制(DiscretionaryAccess Control,DAC )和强制访问控制(Mandatory Access Control ,MAC )。
近几年基于角色的访问控制(Role-based Access Control ,RBAC )技术正得到广泛的研究与应用。
访问控制模型分类自主访问控制自主访问控制(DAC ),又称任意访问控制,是根据自主访问控制策略建立的一种模型。
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。
某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。
网络安全11 - 访问控制共51页PPT
16、人民应该为法律而战斗,就像为 了城墙 而战斗 一样。 ——赫 拉克利 特 17、人类对于不公正的行为加以指责 ,并非 因为他 们愿意 做出这 种行为 ,而是 惟恐自 己会成 为这种 行为的 牺牲者 。—— 柏拉图 18、制定法律法令,就是为了不让强 者做什 么事都 横行霸 道。— —奥维 德 19、法律是社会的习惯和思想的结晶 。—— 托·伍·威尔逊 20、人们嘴上挂着的法律,其真实含 义是财 富。— —爱献 生
谢谢你的阅读
❖ 知识就是财富 ❖ 丰富你的人生
71、既然我已经踏上这条道路,那么,任何东西都不应妨碍我沿着这条路走下去。——康德 72、家庭成为快乐的种子在外也不致成为障碍物但在旅行之际却是夜间的伴侣。——西塞罗 73、坚持意志伟大的事业需要始终不渝的精神。——伏尔泰 74、路漫漫其修道远,吾将上下而求索。——屈原 75、
访问控制S-11
主体
特点: 特点:
访问控制的策略 ——基于角色的访问控制 基于角色的访问控制
访问控制的策略 ——自主访问控制 自主访问控制 特点: 特点:
1、根据主体的身份和授权来决定访问模式。 2、一个主体的访问权限具有传递性。
缺点: 缺点:
信息在移动过程中其访问权限关系会被改变。
两种方法: 两种方法:
访问控制表法和访问能力表法。
访问控制的策略 ——自主访问控制 自主访问控制
Objects Subjects S1 S2 S3
1、以角色作为访问控制的主体
用户以什么样的角色对资源进行访问,决定了用户拥有 的权限以及可执行何种操作。 2、最小权限原则 一方面给予主体“必不可少”的特权; 另一方面,它只给予主体“必不可少”的特权。 3、职责分离 对于某些特定的操作集,某一个角色或用户不可能同时独 立地完成所有这些操作。“职责分离”可以有静态和动态两 种实现方式。 4、角色容量 在创建新的角色时,要指定角色的容量。在一个特定的时 间段内,有一些角色只能由一定人数的用户占用。
访问控制的作用: 访问控制的作用:
是对需要访问系统及其数据的人进行鉴别 并验证其 合法身份 也是进行记账 审计等的前提。
访问控制原理
安全管理员
授权数据库
用户 鉴别
引用监 视器 访问控制
目 目 标目 标目 标目 标Fra bibliotek标审 计
访问控制与其他安全措施的关系模型
实现访问控制的模型 ——访问控制矩阵 访问控制矩阵
访问控制 ppt
④
基于角色的访问控制
• 角色与组的区别
– 组:用户集; – 角色:用户集+权限集。
• 基于角色访问控制与DAC、MAC的区别
– 角色控制相对独立,根据配置可使某些角色接近DAC,某些角 色接近MAC。
⑤
• ① ② ③ ④ ⑤
访问控制
沈箫慧 魏华
• • • •
1、 访问控制的基本概念 2、 访问控制的实现机制和方法 3、 访问控制的一般策略 9.5 审计
1、 访问控制的基本概念
• 访问控制(Access Control)指系统对用户身份及其所属的 预先定义的策略组限制其使用数据资源能力的手段。通常用 于系统管理员控制用户对服务器、目录、文件等网络资源的 访问。访问控制是系统保密性、完整性、可用性和合法使用 性的重要基础,是网络安全防范和资源保护的关键策略之一 ,也是主体依据某些控制策略或权限对客体本身或其资源进 行的不同授权访问。 • 原始概念:是对进入系统的控制(用户标识+口令/生物特性 /访问卡)。 • 一般概念:是针对越权使用资源的防御措施。
ThankYou !
2.2 如何实现访问控制
访问控制流程图:
否
进入用户注 册页面
系统保存该用 户的登录信息
1
用户登录
是否是注册用户 是
进入欲访问 的页面
否
2
用户直接访 问某个页面
进入用户登录 页面 显示该页面 内容
系统是否保存了 该用户登录信息
是
• 1、 访问控制的基本概念 • 2、 访问控制的实现机制和方法 • 3、 访问控制的一般策略 • 9.5 审计
访问控制技术及其应用 PPT课件
3、Bell-LaPadula模型
为了实现MAC策略,必须采用Bell-LaPadula模型 Bell-LaPadula模型可实现的两条规则 ▪ 简单安全特征规则 任何一个主体只能“读”访问不大于其安全等级的客
体 ▪ 星状特征规则 任何一个主体只能“写”访问不小于其安全等级的客
体
8
4、“中国城墙”策略与Brewer-Nash
则(C类)和实施类规则(E类) ,主要用于实现“正规交 易”策略和“职责分离”策略。 ▪ 保证“正规交易”内部一致性的三条基本规则:
验证过程认证规则(C1规则);转换过程认证规则(C2规则) ;正 规交易实施规则(E1规则);
▪ 保证“职责分离” 外部一致性的六条基本规则:
职责分离实施规则(E2规则) ;职责分离认证规则(C3规则) ;身 份验证实施规则(E3规则) ;
Bell-LaPadula模型(实现MAC策略) Biba模型(实现完整性控制策略) Brewer-Nash模型(实现中国城墙策略) RBAC模型(实现中国城墙策略和MAC策略)
▪ 访问控制机制包括:
基于客体的访问控制列表(ACL)控制机制 基于主体的能力列表控制机制
3
1、访问控制基本概念
▪ 访问控制策略、机制与模型
包括层次化部分无限制秘密机密绝密非层次化部分国家安全部核设施军事设施民用设施2自主访问控制策略与强制访问控制策略为了实现mac策略必须采用belllapadula模型belllapadula模型可实现的两条规则简单安全特征规则任何一个主体只能读访问不大于其安全等级的客星状特征规则任何一个主体只能写访问不小于其安全等级的客中国城墙策略的用途是防范利益冲突coi方的数据被同一个用户掌握
▪ 计算机安全中:
第11章 访问控制机制PPT课件
22.11.2020
第11章 访问控制机制
3
ISO访问控制通用框架
访问请求
访问行为
主体
访问请求 (主体、客体、访问方
式)
访问检查和实现
客体
访问决策
访问决策组件 (根据访问策略或规则库进行判定)
22.11.2020
第11章 访问控制机制
4
访问控制概述
访问控制的三个要素:主体、客体、保护 规则
主体:发出访问操作、存取要求的主动方,通常 为进程、程序或用户。
操作系统的访问控制机制包括:
认证和授权机制 访问检查机制 对象重用机制 审计和可信通信机制
22.11.2020
第11章 访问控制机制
33
网络访问控制机制
访问控制机制应用在网络安全环境中,主 要是限制用户可以建立什么样的连接以及 通过网络传输什么样的数据,这就是传统 的网络防火墙。防火墙作为网络边界阻塞 点来过滤网络会话和数据传输。根据防火 墙的性能和功能,这种控制可以达到不同 的级别。
22.11.2020
第11章 访问控制机制
30
操作系统访问控制相关机制
目前主流的操作系统均提供不同级别的访 问控制功能。通常,操作系统借助访问控 制机制来限制对文件及系统设备的访问。
例如:Windows NT/2000操作系统应用 访问控制列表来对本地文件进行保护,访 问控制列表指定某个用户可以读、写或执 行某个文件。文件的所有者可以改变该文 件访问控制列表的属性。
22.11.2020
第11章 访问控制机制
8
访问控制的一般实现机制和方法
一般实现机制—— 基于访问控制属性 —— 访问控制表/矩阵 基于用户和资源分档“安全标签” —— 多级访问控制
访问控制技术及其应用 PPT课件
在网络安全中,任何提供服务的网络实体(例如万维 网服务器、文件服务器、域名服务器以及邮件服务器);
在网络安全中,某个网络区域也可作为访问控制的客
体;
5
1、访问控制基本概念
▪ 托管监控器
被信息系统委托管理整个系统内访问控制权限的一个 部件,它负责执行系统中的安全策略。
满足三点要求:完备性、孤立性和可验证性 完备性:要求系统中所有主体对客体的访问都必须通 过托管监视器才能实现,不存在其他路径可以绕过。 孤立性:要求托管监视器不受其他系统的干扰,具有 自己独立的一套安全控制机制。 可验证性:要求托管监视器的设计和实现都需要通过 安全验证,它的软件实现代码必须通过严格的安全检验,不 能出现任何软件漏洞。
▪ 完整性星状特征规则:如果主体的完整等级不小于客体
的完整等级,则主体可以“写”访问客体
11
6、商用安全策略与Clark-Wilson模型
▪ 商用安全策略是指保证信息完整性的安全策略
▪ 传统商用领域控制欺诈和错误的两条基本原则:
采用严格的步骤、可以事后监督的“正规交易”原则 一个交易须有多人参与、可相互监督约束的“职责分离”原则
Bell-LaPadula模型(实现MAC策略) Biba模型(实现完整性控制策略) Brewer-Nash模型(实现中国城墙策略) RBAC模型(实现中国城墙策略和MAC策略)
▪ 访问控制机制包括:
基于客体的访问控制列表(ACL)控制机制 基于主体的能力列表控制机制
3
1、访问控制基本概念
▪ 访问控制策略、机制与模型
▪ 访问控制策略:表示了访问控制的总体要求,描述了如何进 行访问控制,明确了哪些用户、在何种环境下、可以访问哪 些信息。
《访问控制技术》课件
通过安全标签、安全上下文等方式,对信 息进行强制性的访问控制,确保信息的安 全性。
基于内容对信息进行感知和判断,从而决 定是否允许访问,适用于智能信息处理系 统。
访问控制策略
基于规则的策略
通过制定一系列规则来决定用户对资源的访问权限,规则可以基于用 户、角色、资源、时间等多种因素。
基于角色的策略
将角色与权限相关联,通过为用户分配角色来实现对资源的访问控制 。
04 安全审计与监控
安全审计
安全审计定义
安全审计是对系统安全性进行检测、 评估和改善的过程,目的是发现系统 中的漏洞和弱点,预防潜在的威胁和 攻击。
安全审计方法
安全审计结果
安全审计的结果应该包括漏洞评估报 告、安全建议和改进措施等,这些结 果可以为系统管理员和安全人员提供 参考和指导。
安全审计的方法包括渗透测试、漏洞 扫描、代码审查等,通过这些方法可 以全面了解系统的安全性状况。
02 访问控制技术分类
自主访问控制
总结词
用户自主决定访问权限
详细描述
自主访问控制是指用户可以根据自己的需求和判断,自主地设置和调整访问权限。这种控制方式灵活度高,但安 全性较低,因为用户可以随意更改权限,容易引发安全风险。
强制访问控制
总结词
系统强制实施访问权限
详细描述
强制访问控制是指系统根据预先设定的规则和策略,强制性地为用户分配访问权限。用户无法自主更 改权限,安全性较高,但灵活性较低。
动态决策能力
系统应能够根据用户行为、 资源状态、环境变化等因素 动态调整访问控制策略,以 适应不断变化的安全需求。
智能决策能力
借助人工智能技术,系统能 够自动学习和优化访问控制 策略,提高决策的准确性和 效率。
访问控制技术研究-图文
– 下读:用户级别大于文件级别的读操作;
– 上写:用户级别低于文件级别的写操作;
– 下写:用户级别大于文件级别的写操作;
– 上读:用户级别低于文件级别的读操作;
BLP模型
定义:BLP模型由David Bell和Len LaPadula在1973年提出,该模型基于强
制访问控制系统,以敏感度来划分资源的安全级别。将数据划分为多安全
Session
角色
用户
操作
权限许可
客体
会话
会话管理模块
USERS
用户/角色分配
ROLES
定义角色关系
角色/许可分配
OPERATIONS
OBJECTS
PERMISSIONS
系统管理模块
RBAC模型基本原理图
RBAC模型特点
• 基于用户角色对客体执行访问控制。 • 权限同角色关联,角色比用户本身更为稳定。 • 用户和适当的角色关联: – 用户在系统里表现出一定的活动性质(activities),这种活动性质表明用户 充当了一定的角色。用户访问系统执行相关操作时,系统必须先检查用户的 角色, 核对该角色是否具有执行相关操作的权限。一个用户可以充当多个 角色,一个角色也可以由多个用户担任。 – 用户与角色相关联的方式,便于授权管理、根据工作需要分级、赋于最 小特权、任务分担及文件分级管理。 • 用户、角色、权限三者相互独立的结构保证了授权过程的灵活性。
授权步状态变迁示意图
失败
更新使用
睡眠状态
激活
激活状态
成功
有效状态 撤销使用 无效状态
挂起 恢复
挂起状态
撤销
TRBC基本原理
TBAC模型抽象 五元组(S,O,P,L,AS) 其中,S表示主体,O表示客体,P表示许可,L表示生命期(lifecycle), AS表示授权步。 TBAC模型运行机制 - 在TBAC模型中,任务具有时效性,用户对于授予他的权限的使用也是有时 效性的。若P是授权步AS所激活的权限,那么L则是授权步AS的存活期限。 - 在授权步AS被激活之前,它的保护态是无效的,其中包含的许可不可使用 。当授权步AS被触发时,它的委托执行者开始拥有执行者许可集中的权限。 - 在授权步AS被激活时,其对应的生命期开始倒记时。在生命期期间,五元 组(S,O,P,L,AS)有效。生命期终止时,五元组(S,O,P,L,AS )无效,委托执行者所拥有的权限被回收。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
22.11.2020
第11章 访问控制机制
3
ISO访问控制通用框架
访问请求
访问行为
主体
访问请求 (主体、客体、访问方
式)
访问检查和实现
客体
访问决策
访问决策组件 (根据访问策略或规则库进行判定)
22.11.2020
第11章 访问控制机制
4
访问控制概述
访问控制的三个要素:主体、客体、保护 规则
主体:发出访问操作、存取要求的主动方,通常 为进程、程序或用户。
22.11.2020
第11章 访问控制机制
22
Bell-LaPadula (BLP)模型
Bell-LaPadula保密性模型是第一个能够提供分 级别数据机密性保障的安全策略模型(多级安 全)。
1973年,David Bell和Len LaPadula提出了第 一个正式的安全模型,该模型基于强制访问控 制系统,以敏感度来划分资源的安全级别。将 数据划分为多安全级别与敏感度的系统称之为 多级安全系统
组只是一组用户的集合,而角色则是一 组用户的集合加上一组操作权限的集合。
22.11.2020
第11章 访问控制机制
18
访问控制的策略 ——基于角色的访问控制
基于角色的访问控制有如下特点:
该策略陈述易于被非技术的组织策略者理解; 同时也易于映射到访问控制矩阵或基于组的 策略陈述。
同时具有基于身份策略的特征,也具有基于 规则的策略的特征。
22.11.2020
12
第11章 访问控制机制
13
访问控制的一般策略
22.11.2020
第11章 访问控制机制
14
访问控制的策略 ——自主访问控制
特点 根据主体的身份和授权来决定访问模式
缺点 信息在移动过程中其访问权限关系会被改 变,如用户A可将其对目标O的访问权限 传递给用户B,从而使不具备对O访问权 限的B可访问O。
16
访问控制的策略 ——强制访问控制
MAC Information Flow
22.11.2020
第11章 访问控制机制
17
访问控制的策略 ——基于角色的访问控制
基于角色的访问控制是一个复合的规则, 可以被认为是IBAC和RBAC的变体。一个 身份被分配给一个被授权的组。每个角色 与一组用户和有关的动作相互关联,角色 中所属的用户可以有权执行这些操作。 角色与组的区别是:
第11章 访问控制机制
9
访问控制实现方法 ——访问控制表
22.11.2020
第11章 访问控制机制
10
访问控制实现方法 ——访问能力表
22.11.2020
第11章 访问控制机制
11
访问控制实现方法 ——访问控制矩阵
按列看是访问控制表内容 按行看是访问能力表内容
22.11.2020
第11章 访问控制机制
在基于组或角色的访问控制中,一个个人用 户可能是不只一个组或角色的成员,有时又 可能有所限制。
22.11.2020
第11章 访问控制机制
19
访问控制的策略 ——基于角色的访问控制
角色关系
偏序(partial orders) 自反(reflexive) 传递(transitive) 反对称anti-symmetric)
22.11.2020
第11章 访问控制机制
20
访问控制的策略 ——基于角色的访问控制
角色控制优势
便于授权管理 便于角色划分 便于赋予最小特权 便于职责分担 便于目标分级
22.11.2020
第11章 访问控制机制
21
访问控制模型
BLP保密性模型 BIBA完整性模型 HRU模型 Take-Grant模型
客体:被访问的对象,通常可以是被调用的程序、 进程,要存取的数据、信息,要访问的文件、系 统或各种网络设备、设施等资源。
保护规则:主体与客体之间可能的相互作用途径, 用以确定一个主体是否对客体拥有访问能力。
22.11.2020
第11章 访问控制机制
5
访问控制的目的和作用
目的 是为了限制访问主体(用户、进程、服务等) 对访问客体(文件、系统等)的访问权限从而 使计算机系统在合法范围内使用决定用户能做 什么也决定代表一定用户利益的程序能做什么
作用 是对需要访问系统及其数据的人进行鉴别并验证 其合法身份;也是进行记账审计等的前提。
22.11.2020
第11章 访问控制机制
6
访问控制概念及分类
访问控制一般分为: ➢ 自主访问控制 ➢ 强制访问控制 ➢ 基于角色的访问控制
22.11.2020
第11章 访问控制机制
7
访问控制与其他安全措施的关系模型
第11章 访问控制机制
本节主要内容
访问控制概述 操作系统访问控制相关机制 网络访问控制机制
22.11.2020
第11章 访问控制机制
2
访问控制概述
访问控制(Access Control) :从广义的角 度来看,访问控制是指对主体访问客体的 权限或能力的限制,以及限制进入物理区 域(出入控制)和限制使用计算机系统和计 算机存储数据的过程(存取控制)。
22.11.2020
第11章 访问控制机制
15
访问控制的策略 ——强制访问控制
特点 1.将主题和客体分级根据主体和客体的级 别标记来决定访问模式如绝密级机密级秘 密级无密级 2.其访问控制关系分为上读/下写下读/上 写完整性机密性 3.通过梯度安全标签实现单向信息流通模 式
22.11.2020
第11章 访问控制机制
22.11.2020
第11章 访问控制机制
8
访问控制的一般实现机制和方法
一般实现机制—— 基于访问控制属性 —— 访问控制表/矩阵 基于用户和资源分档“安全标签” —— 多级访问控制
常见实现方法—— 访问控制表ACL) 访问能力表Capabilities) 授权关系表
22.11.2020
Bell-LaPadula (BLP) 安全模型对主体和客体 按照强制访问控制系统的哲学进行分类,这种 分类方法一般应用于军事用途。
22.11.2020
第11章 访问控制机制
23
Bell-LaPadula (BLP)模型
数据和用户被划分为以下安全等级
公开(Unclassified) 受限(Restricted) 秘密(Confidential) 机密(Secret) 高密(Top Secret)