BIT5信息系统安全机制-访问控制

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
自主指主体能够自主地将访问权或访问权的某 个子集授予其他主体。
如用户A可将其对目标O的访问权限传递给用户B,从而使不具备 对O访问权限的B可访问O。
缺点:
信息在移动过程中其访问权限关系会被改变:安全问 题
访问控制表(Access Control List )
基于访问控制矩阵列的自主访问控制。
(4)允许系统的管理者询问系统的注册项和开 关系统,但不允许读或修改用户的帐号信息
(5)允许一个审计员读系统中的任何数据,但 不允许修改任何事情
系统需要添加出纳员、分行管理者、顾客、系 统管理者和审计员角色所对应的用户,按照角 色的权限对用于进行访问控制。
常用操作系统中的访问控制
国际安全标准
1984年,美国国防部发布了《可信计算 机系统评估标准》(TCSEC),即桔皮 书。
liu.INFO.rw表示对INFO组的用户liu具有rw 权限。
*.INFO.rw表示对INFO组的所有用户具有 rw权限。
*.*.rw表示对所有用户具有rw权限。
oj
访问能力表(Access Capabilities List )
基于访问控制矩阵行的自主访问控制。
为每个主体(用户)建立一张访问能力 表,用于表示主体是否可以访问客体, 以及用什么方式访问客体。
访问控制技术
孙建伟 计算机网络攻防对抗技术实验室
北京理工大学
内容概要
访问控制原理 自主访问控制 强制访问控制 基于角色的访问控制 常用操作系统中的访问控制
概念
通常应用在信息系统的安全设计上。 定义:在保障授权用户能获取所需资源的同时
拒绝非授权用户的安全机制。 目的:为了限制访问主体对访问客体的访问权
Local Security Authority (LSA)
Security Reference Monitor
访问控制过程
组成部件:
安全标识:帐号的唯一对应。 访问令牌:LSA为用户构造的,包括用户名、所在
组名、安全标识等。 主体:操作和令牌。 对象、资源、共享资源 安全描述符:为共享资源创建的一组安全属性
不同级别的主体对不同级别的客体的访 问是在强制的安全策略下实现的。
只有安全管理员才能修改客体访问权和 转移控制权。(对客体拥有者也不例外)
MAC模型

绝密级

秘密级
保密性
完整性
机密级

无秘级

安全策略
保障信息完整性策略
级别低的主体可以读高级别客体的信息(不保 密),级别低的主体不能写高级别的客体(保障 信息完整性)
每个客体都有一张ACL,用于说明可以访 问该客体的主体及其访问权限。
举例:
客体目录
ACL表
o:Owner r:Read w:Write e:Excute
oj表示客体j,si.rw表示主体si具有rw属性 。 oj
问题: 主体、客体数量大,影响访问效率。 解决: 引入用户组,用户可以属于多个组。 主体标识=主体.组名 如Liu.INFO表示INFO组的liu用户。 *.INFO表示所有组中的用户。 *.*表示所有用户。
加强自身建设,增强个人的休养。2020年12月11日 上午8时 48分20.12.1120.12.11
精益求精,追求卓越,因为相信而伟 大。2020年12月11日 星期五 上午8时 48分32秒08:48:3220.12.11
让自己更加强大,更加专业,这才能 让自己 更好。2020年12月上 午8时48分20.12.1108: 48December 11, 2020
TCSEC采用等级评估的方法,将计算机 安全分为A、B、C、D四个等级八个级别 ,D等安全级别最低,A安全级别最高。
现在大多数通用操作系统(WindowsNT 、Linux等)为C2级别,即控制访问保护 级。
WindowsNT (自主访问控制)
Windows安全模型
Security Account Manager
限,从而使计算机系统在合法范围内使用;它 决定用户能做什么,也决定代表一定用户身份 的进程能做什么。 未授权的访问包括:未经授权的使用、泄露、 修改、销毁信息以及颁发指令等。
非法用户进入系统。 合法用户对系统资源的非法使用。
客体(Object):规定需要保护的资源,又称 作目标(target)。
举例:
访问能力表 文件名 权限
o:Owner r:Read w:Write e:Excute
用户A的目录 用户B的目录
客体(文件) File1
File2 File3
强制访问控制
Mandatory Access Control
概念
为所有主体和客体指定安全级别,比如 绝密级、机密级、秘密级、无秘级。
Access Request
访问控制实施功能 AEF
提出访问请求 Present
Access Request
请求决策 Decision Request
Decision
访问控制决策功能 ADF
目标 Target
任务
识别和确认访问系统的用户。
认证 鉴权
决定该用户可以对某一系统资源进行何 种类型的访问。
访问矩阵
定义
权限
客体(O)
(A)
主体(S) 读(R)写(W)拥有(Own)执行(E)更改(C)
举例
问题:稀疏矩阵,浪费空间。
访问控制类型
访问控制
自主 访问控制
强制 访问控制
基于角色 访问控制
自主访问控制
Discretionary Access Control
概念
基于对主体或主体所属的主体组的识别来限制 对客体的访问,这种控制是自主的。
保障信息机密性策略
级别低的主体可以写高级别客体的信息(不保障 信息完整性),级别低的主体不可以读高级别的 客体(保密)
举例:
Security-Enhanced Linux (SELinux) for Red Hat Enterprise Linux
AppArmor for SUSE Linux and Ubuntu TrustedBSD for FreeBSD
树立质量法制观念、提高全员质量意 识。20.12.1120.12.11F riday, December 11, 2020
人生得意须尽欢,莫使金樽空对月。08:48:3208:48: 3208:4812/11/2020 8:48:32 AM
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20.12.1108:48:3208:48Dec-2011-Dec-20
访问控制策略的一个例子如下: (1)允许一个出纳员修改顾客的帐号记录(包
括存款和取款、转帐等),并允许查询所有帐 号的注册项 (2)允许一个分行管理者修改顾客的帐号记录 (包括存款和取款,但不包括规定的资金数目 的范围)并允许查询所有帐号的注册项,也允 许创建和终止帐号
(3)允许一个顾客只询问他自己的帐号的注册 项
追求至善凭技术开拓市场,凭管理增 创效益 ,凭服 务树立 形象。2020年12月11日星期 五上午8时48分 32秒08:48:3220.12.11
严格把控质量关,让生产更加有保障 。2020年12月 上午8时 48分20.12.1108:48December 11, 2020
作业标准记得牢,驾轻就熟除烦恼。2020年12月11日星期 五8时48分32秒 08:48: 3211 December 2020
相信相信得力量。20.12.112020年12月 11日星 期五8时48分32秒20.12.11
谢谢大家!
生活中的辛苦阻挠不了我对生活的热 爱。20.12.1120.12.11F riday, December 11, 2020
人生得意须尽欢,莫使金樽空对月。08:48:3208:48: 3208:4812/11/2020 8:48:32 AM
授权 审计
访问控制与其他安全服务的关系模型
安全管理员
授权数据库
访问控 制决策 单元
用户
引用监 控器
身份认证
目标目标目标目标目标 访问控制
审计
访问控制的一般实现机制和方法
一般实现机制—— • 基于访问控制属性 ——〉访问控制表/矩阵 • 基于用户和资源分档(“安全标签”) ——〉多级访问控制
常见实现方法—— • 访问控制表(ACL) • 访问能力表(Capabilities) • 授权关系表
基于角色的访问控制
Role Based Access Control
概念
起源于UNIX系统或别的操作系统中组的概念 (基于组的自主访问控制的变体)
每个角色与一组用户和有关的动作相互关联, 角色中所属的用户可以有权执行这些操作
角色与组的区别
组:一组用户的集合 角色:一组用户的集合 + 一组操作权限的集合
text
思考题
了解数据库系统的访问控制机制 在一个IT系统中如何对整个IT系 统的资源做统一的访问控制?
作业
论文:Web Service架构下的授权 与访问控制技术综述
Web Service架构 授权与访问控制原理 WS-Security协议框架,基于SAML协议的访
问控制实现框架 Web Service的相关开发环境 PPT格式
加强交通建设管理,确保工程建设质 量。08: 48:3208:48:3208:48F riday, December 11, 2020
安全在于心细,事故出在麻痹。20.12.1120.12.1108: 48:3208:48:32Decem ber 11, 2020
踏实肯干,努力奋斗。2020年12月11日上午8时48分 20.12.1120.12.11
主体(Subject):或称为发起者(Initiator), 是一个主动的实体,规定可以访问该资源的实 体,(通常指用户或代表用户执行的程序)。
授权(Authorization):规定可对该资源执行的 动作(例如读、写、执行或拒绝访问)。
访问控制模型基本组成
发起者 Initiator
提交访问请求 Submit
四类用户:
root:超级用户 所有者 所属组 其他用户
文件属性:
drwxr-x--x 2 lucy work 1024 Jun 25 22:53 text
安全属性: drwxr-x--x 所有者,所属组:lucy.work
安全属性后9个字母规定了对所有者、所属组 、其他用户的权限(各3位)。
好的事情马上就会到来,一切都是最 好的安 排。上 午8时48分32秒 上午8时48分08:48:3220.12.11
一马当先,全员举绩,梅开二度,业 绩保底 。20.12.1120.12.1108: 4808:48:3208: 48:32Dec-20
牢记安全之责,善谋安全之策,力务 安全之 实。2020年12月11日 星期五8时48分 32秒Fr iday, December 11, 2020
NTFS的访问控制
从文件中得到安全描述符(包含自主访问控 制表);
与访问令牌(包含安全标识)一起由SRM进 行访问检查
Linux (自主访问控制)
设备和目录同样看作文件。 三种权限:
R:read W:write X:excute
权限表示:
字母表示:rwx,不具有相应权限用-占位 8进制数表示:111,不具有相应权限相应位记0
所有者安全标识、组安全标识、自主访问控制表、系统访 问控制表、访问控制项。
登录过程
服务器为工作站返回安全标识,服务器为本 次登录生成访问令牌
用户创建进程P时,用户的访问令牌复制为 进程的访问令牌。
P进程访问对象时,SRM将进程访问令牌与 对象的自主访问控制表进行比较,决定是否 有权访问对象。
做一枚螺丝钉,那里需要那里上。20. 12.1108 :48:32 08:48D ec-201 1-Dec-2 0
日复一日的努力只为成就美好的明天 。08:48:3208: 48:3208:48Friday, December 11, 2020
安全放在第一位,防微杜渐。20.12.1120.12.1108:48:3208: 48:32December 11, 2020
RBAC模型
1、认证
3、请求Βιβλιοθήκη Baidu
用户
角色
权限
2、分派
4、分派
访问控制 5、访问 资 源
角色控制优势
便于授权管理 授权操作: n*m 变成 n*r+r*m=r*(n+m)
便于角色划分 便于赋予最小特权 便于职责分担 便于目标分级
一个基于角色的访问控制的实例
在银行环境中,用户角色可以定义为出纳员、 分行管理者、顾客、系统管理者和审计员
相关文档
最新文档