第10~11讲 Windows操作系统安全与访问控制01
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
资源可以是信息资源、处理资源、通信资源或者物理资 源,访问方式可以是获取信息、修改信息或者完成某种功能, 一般情况可以理解为读、写或者执行。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
访问请求
允许的访问
主体
参考监视器
客体
Βιβλιοθήκη Baidu
鉴别与身份验证 子系统
审计子系统
授权数据库
访问控制的目的是为了限制访问主体对访问客体的访问权限,从而 使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一 定用户身份的进程能做什么。访问控制一般包括三种类型:自主访问控 制、强制访问控制和基于角色的访问控制。
在上图的例子中,对于客体Oj,主体S0具有读(r)和执行(e)的权利; 主体S1只有读的权利;主体S2只有执行的权利;主体Sm具有读、写(w)和 执行的权利。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
1.自主访问控制(续)
(2) 访问能力表
访问能力表(Access Capabilities List)是最常用的基于行的自主 访问控制。能力(capability) 是为主体提供的、对客体具有特定访问权 限的不可伪造的标志,它决定主体是否可以访问客体以及以什么方式访问 客体。主体可以将能力转移给为自己工作的进程,在进程运行期间,还可 以添加或者修改能力。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
1.自主访问控制(续)
(1)访问控制表 访问控制表(Access Control List,ACL)是基于访问控制矩阵中列
的自主访问控制。它在一个客体上附加一个主体明细表,来表示各个主 体对这个客体的访问权限 。
对系统中一个需要保护的客体Oj附加的访问控制表的结构如下图所示
自主访问控制是一种比较宽松的访问控制,一个主体的访问权限具 有传递性。传递可能会给系统带来安全隐患,某个主体通过继承其他主 体的权限而得到了它本身不应具有的访问权限,就可能破坏系统的安全 性。这是自主访问控制方式的缺点。
为了实现完整的自主访问系统,访问控制一般由一个矩阵来表示。 矩阵中的一行表示一个主体的所有权限;一列则是关于一个客体的所有 权限;矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的 客体的访问权限。具体实现时,往往是基于矩阵的行或者列来表达访问 控制信息。
在强制访问控制机制中,将安全级别进行排序,如按照从高到低排 列,规定高级别可以单向访问低级别,也可以规定低级别可以单向访问 高级别。这种访问可以是读,也可以是写或修改。
1)保障信息完整性策略。 2)保障信息机密性策略。 自主访问控制较弱,而强制访问控制又太强,会给用户带来许多不 便。因此,实际应用中,往往将自主访问控制和强制访问控制结合在一 起使用。自主访问控制作为基础的、常用的控制手段;强制访问控制作 为增强的、更加严格的控制手段。
能力的转移不受任何策略的限制,所以对于一个特定的客体,不能确 定所有有权访问它的主体。因此,访问能力表不能实现完备的自主访问控 制,而访问控制表是可以实现的。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
2.强制访问控制
强制访问控制系统为所有的主体和客体指定安全级别,比如绝密级、 机密级、秘密级和无密级。不同级别标记了不同重要程度和能力的实体。 不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。
(1)角色的概念 在基于角色的访问控制中,角色(role)定义为与一个特定活动相关
联的一组动作和责任。系统中的主体担任角色,完成角色规定的责任, 具有角色拥有的权限。一个主体可以同时担任多个角色,它的权限就是 多个角色权限的总和。基于角色的访问控制就是通过各种角色的不同搭 配授权来尽可能实现主体的最小权限(最小授权指主体在能够完成所有必 需的访问工作基础上的最小权限)。
计算机网络与信息安全技术
主讲 杨照峰
E-mail:yiyangxf@sohu.com
2020/4/3
第10讲 Windows操作系统安全 与访问控制
2020/4/3
基本内容
除了加强网络安全技术外,一般需要对系统的资源进行 访问控制,根据用户需求设置相应的访问权限,并对使用 情况进行审计。本节介绍访问控制与审计相关的知识。并 以Windows server 2000/2003操作系统为例,讲述系统访 问控制和安全审计的具体实现过程。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
3.基于角色的访问控制
基于角色的访问控制模式(Role Based Access Control,RBAC)中, 用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角 色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看 到角色,而看不到用户。用户在访问系统前,经过角色认证而充当相应 的角色。用户获得特定角色后,系统依然可以按照自主访问控制或强制 访问控制机制控制角色的访问能力。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
访问控制与其他安全措施之间的关系可以用图11-1(P186) 来简要说明。
在用户身份认证(如果必要)和授权之后,访问控制机制 将根据预先设定的规则对用户访问某项资源(目标)进行控制, 只有规则允许时才能访问,违反预定的安全规则的访问行为 将被拒绝。
2020/4/3
10.1 访问控制技术
10.1.1 访问控制技术的概念
访问控制是在保障授权用户能获取所需资源的同时拒绝 非授权用户的安全机制。
访问控制也是信息安全理论基础的重要组成部分。 本节讲述访问控制的原理、作用、分类和研究前沿,重 点介绍较典型的自主访问控制、强制访问控制和基于角色的 访问控制。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
1.自主访问控制
自主访问控制(Discretionary Access Control,DAC)是一种常 用的访问控制方式,它基于对主体或主体所属的主体组的识别来限制对 客体的访问,这种控制是自主的。自主是指主体能够自主的(可能是间 接的)将访问权或访问权的某个子集授予其他主体。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
访问请求
允许的访问
主体
参考监视器
客体
Βιβλιοθήκη Baidu
鉴别与身份验证 子系统
审计子系统
授权数据库
访问控制的目的是为了限制访问主体对访问客体的访问权限,从而 使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一 定用户身份的进程能做什么。访问控制一般包括三种类型:自主访问控 制、强制访问控制和基于角色的访问控制。
在上图的例子中,对于客体Oj,主体S0具有读(r)和执行(e)的权利; 主体S1只有读的权利;主体S2只有执行的权利;主体Sm具有读、写(w)和 执行的权利。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
1.自主访问控制(续)
(2) 访问能力表
访问能力表(Access Capabilities List)是最常用的基于行的自主 访问控制。能力(capability) 是为主体提供的、对客体具有特定访问权 限的不可伪造的标志,它决定主体是否可以访问客体以及以什么方式访问 客体。主体可以将能力转移给为自己工作的进程,在进程运行期间,还可 以添加或者修改能力。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
1.自主访问控制(续)
(1)访问控制表 访问控制表(Access Control List,ACL)是基于访问控制矩阵中列
的自主访问控制。它在一个客体上附加一个主体明细表,来表示各个主 体对这个客体的访问权限 。
对系统中一个需要保护的客体Oj附加的访问控制表的结构如下图所示
自主访问控制是一种比较宽松的访问控制,一个主体的访问权限具 有传递性。传递可能会给系统带来安全隐患,某个主体通过继承其他主 体的权限而得到了它本身不应具有的访问权限,就可能破坏系统的安全 性。这是自主访问控制方式的缺点。
为了实现完整的自主访问系统,访问控制一般由一个矩阵来表示。 矩阵中的一行表示一个主体的所有权限;一列则是关于一个客体的所有 权限;矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的 客体的访问权限。具体实现时,往往是基于矩阵的行或者列来表达访问 控制信息。
在强制访问控制机制中,将安全级别进行排序,如按照从高到低排 列,规定高级别可以单向访问低级别,也可以规定低级别可以单向访问 高级别。这种访问可以是读,也可以是写或修改。
1)保障信息完整性策略。 2)保障信息机密性策略。 自主访问控制较弱,而强制访问控制又太强,会给用户带来许多不 便。因此,实际应用中,往往将自主访问控制和强制访问控制结合在一 起使用。自主访问控制作为基础的、常用的控制手段;强制访问控制作 为增强的、更加严格的控制手段。
能力的转移不受任何策略的限制,所以对于一个特定的客体,不能确 定所有有权访问它的主体。因此,访问能力表不能实现完备的自主访问控 制,而访问控制表是可以实现的。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
2.强制访问控制
强制访问控制系统为所有的主体和客体指定安全级别,比如绝密级、 机密级、秘密级和无密级。不同级别标记了不同重要程度和能力的实体。 不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。
(1)角色的概念 在基于角色的访问控制中,角色(role)定义为与一个特定活动相关
联的一组动作和责任。系统中的主体担任角色,完成角色规定的责任, 具有角色拥有的权限。一个主体可以同时担任多个角色,它的权限就是 多个角色权限的总和。基于角色的访问控制就是通过各种角色的不同搭 配授权来尽可能实现主体的最小权限(最小授权指主体在能够完成所有必 需的访问工作基础上的最小权限)。
计算机网络与信息安全技术
主讲 杨照峰
E-mail:yiyangxf@sohu.com
2020/4/3
第10讲 Windows操作系统安全 与访问控制
2020/4/3
基本内容
除了加强网络安全技术外,一般需要对系统的资源进行 访问控制,根据用户需求设置相应的访问权限,并对使用 情况进行审计。本节介绍访问控制与审计相关的知识。并 以Windows server 2000/2003操作系统为例,讲述系统访 问控制和安全审计的具体实现过程。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
3.基于角色的访问控制
基于角色的访问控制模式(Role Based Access Control,RBAC)中, 用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角 色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看 到角色,而看不到用户。用户在访问系统前,经过角色认证而充当相应 的角色。用户获得特定角色后,系统依然可以按照自主访问控制或强制 访问控制机制控制角色的访问能力。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
访问控制与其他安全措施之间的关系可以用图11-1(P186) 来简要说明。
在用户身份认证(如果必要)和授权之后,访问控制机制 将根据预先设定的规则对用户访问某项资源(目标)进行控制, 只有规则允许时才能访问,违反预定的安全规则的访问行为 将被拒绝。
2020/4/3
10.1 访问控制技术
10.1.1 访问控制技术的概念
访问控制是在保障授权用户能获取所需资源的同时拒绝 非授权用户的安全机制。
访问控制也是信息安全理论基础的重要组成部分。 本节讲述访问控制的原理、作用、分类和研究前沿,重 点介绍较典型的自主访问控制、强制访问控制和基于角色的 访问控制。
2020/4/3
10.1 访问控制技术
10.1.2 访问控制原理
1.自主访问控制
自主访问控制(Discretionary Access Control,DAC)是一种常 用的访问控制方式,它基于对主体或主体所属的主体组的识别来限制对 客体的访问,这种控制是自主的。自主是指主体能够自主的(可能是间 接的)将访问权或访问权的某个子集授予其他主体。