第3次作业_第5小组

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全第3次作业

小组编号:5

本次作业负责人: 邬鹏宇同学(X2013232411)

1-7题答案:

本题分工:马锐同学(X2013232426)

1、什么是访问控制?它的基本作用是什么?

任何一个信息系统都需要对敏感数据及其资源进行安全保护,避免未授权的信息泄露、修改或丢失,同时保证合法授权用户对数据的正常访问。对系统及资源的保护要求每一个访问请求都在控制下进行,保证只有合法授权的访问才能发生。这个过程称之为访问控制(access control)。

开发一个访问控制系统,需要定义一些规则,根据这些规则访问能够被控制,这些规则是计算机系统可执行的。

访问控制策略的形式化作为策略定义和实现的中间阶段,定义了表示策略的形式模型,可用于定义和证明安全属性。通过证明模型是安全的,并且准确地实现了这个模型,我们就确定系统是安全的。

访问控制的作用

机密性和完整性

直接作用

可用性

通过对信息的有效控制来实现

2、什么是引用监控器?什么是访问矩阵?访问矩阵的主

要实现方式有哪三种?

引用监控器

1972年,作为承担美国空军的一项计算机安全规划研究任务的研究成果,J.P.Anderson在一份研究报告中首次提出了引用监控器(Reference Monitor)的

概念。

安全操作系统的核心部分是安全内核,安全内核的基础是引用监控器,它是负责实施系统安全策略的硬件与软件的结合体。

访问矩阵

最基本的访问控制抽象模型

1969年,mpson通过形式化表示方法运用主体、客体和访问控制矩阵(Access Matrix)的思想第一次对访问控制问题进行了抽象。

主体是访问操作中的主动实体,客体是访问操作中的被动实体,主体对客体进行访问,系统使用引用监控器根据访问矩阵来进行访问控制。

实际应用中实现访问矩阵的三种方法

访问控制列表(Access Control List,ACL)

能力列表(Capability List)

授权表(Authorization Table)

3、什么是直接访问控制,什么是间接访问控制?

直接访问控制

指通过主体与权限的直接关联实现访问控制,应用直接访问控制策略实现的访问控制模型被称为直接访问控制模型;

早期的访问控制模型都是直接访问控制模型,典型模型有访问控制矩阵;

适用于主体和客体比较少的环境,特别适用于静态应用环境,如自主访问控制模型和强制访问控制模型都属这种类型。

间接访问控制

指主体与权限不是直接关联,而是通过中间实体与权限的间接关联实现访问控制,应用间接访问控制策略实现的访问控制模型被称为间接访问控制模型。

与直接访问控制模型相比,间接访问控制模型具有一定的弹性,能够适应动态的应用环境,如基于角色的访问控制模型和基于任务的访问控制模型。

4、为什么一般的访问控制模型不适用于工作流管理?目

前主要的工作流访问控制模型是哪一种?

一般访问控制模型是指对一般应用系统进行访问保护的模型,这类访问控制

模型不存在任务作为中间实体,不支持工作流系统的访问控制。

工作流访问控制模型主要指支持工作流系统的访问控制模型,这类模型与一般访问控制模型的关键区别在于支持任务之间的相互关联。

与一般的系统资源访问控制相比,工作流管理中的访问控制具有时间性和空间性特征,即权限控制需要与任务执行同步,同时各个任务节点之间具有约束关系。时间性和空间性特征是工作流管理访问控制的重要特征,一般的访问控制模型不能够满足这一特征。

所以一般的访问控制模型不适用于工作流管理。

目前主要的工作流访问控制模型是基于任务的访问控制模型。

5、如何实施对访问的控制?

访问控制系统由主体(Subject)、客体(Oubject)及主客体属性组成。

访问的控制就是通过比较系统内的主、客体的相关属性来决策的。

6、什么是主体,什么是客体?

主体

指系统内行为的发起者(人类用户、角色、证书和进程等)

用户可以分为普通用户、信息的拥有者和系统管理员

普通用户:一个获得授权可以访问系统资源的自然人,在一个计算机系统中,相应的授权包括对信息的读、写、删除、追加、执行以及授权和撤消另外一个用户对信息的访问授权等。

信息的拥有者:该用户拥有对此信息的完全处理权限,包括读、写、修改和删除该信息的权限以及他可以授权其他用户对其所拥有的信息授予一定的权限,除非该信息被系统另外加以控制。

系统管理员:为使系统正常运转,对系统运行进行管理的用户

角色(Role):在现实社会中,每个人都同时充当一个多个角色,同样在信息系统中。每个用户也都充当着某个角色,角色是用户组和责任集合。

客体

指在信息系统内所有主体行为的直接承受者。

一般客体:指在系统内以客观、具体的形式存在的信息实体,如文件、目录等。设备客体:指系统内的设备,如CPU、打印机等。

特殊客体:有时系统内的某些程序也是另外一些程序的承受者,那么这类程序也属于客体。

7、什么是主体属性、客体属性和环境属性?

主体属性

是指访问者的属性,可以是用户ID或者许可级别和其他的证书属性。

用户ID/组ID:这种属性将系统中的用户与一个唯一的ID号一一对应,访问控制时,基于用户的此ID号,来判断他是否有权利对该信息进行相应的访问。

用户访问许可级别:这种属性一般用在军事上,需要基于用户的访问级别的高低和系统内客体信息的安全级别来保护敏感信息的安全。强制访问控制策略MAC 就是基于此属性。

主体属性是系统用来决定访问控制的最常用的因素,一个用户的任何一种属性均可以作为访问控制的决策点,例如年龄、性别、居住地、出生日期等等。

客体属性

是指要被访问信息的属性,例如信息的安全级别、信息的流动方向、信息的内容等。

系统内的信息安全等级由两部分组成

信息的敏感性级别

在可信计算机系统评估标准(TCSEC)中,将信息按安全等级进行分类:公开信息(nclassified)、机密信息(Confidential),秘密信息(Secret)、绝密信息(Top Secret)。范畴

将系统内的信息模拟人类资源系统进行分类(例如,参谋部、作战部、后勤部等)一般使用访问控制列表(Access Control List, ACL)来表示系统中哪些用户可以对此信息进行何种访问。信息的拥有者可以对此访问控制列表进行管理,即他们可以按照自己的意愿来制定谁可以访问此信息。

环境属性

地点

某些访问控制可能是基于访问地点来制定的,如只有来自于总经理办公室的人员发出的请求才能允许访问某些文件。

时间

相关文档
最新文档