信息系统安全机制访问控制

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

概念



起源于UNIX系统或别的操作系统中组的概念 (基于组的自主访问控制的变体) 每个角色与一组用户和有关的动作相互关联, 角色中所属的用户可以有权执行这些操作 角色与组的区别

组:一组用户的集合 角色:一组用户的集合 + 一组操作权限的集合
RBAC模型
1、认证 3、请求


2、分派


4、分派


访问控制
5、访问


角色控制优势
o,e
File3
r
File3
用户B的目录
强制访问控制
Mandatory Access Control
概念

为所有主体和客体指定安全级别,比如 绝密级、机密级、秘密级、无秘级。 不同级别的主体对不同级别的客体的访 问是在强制的安全策略下实现的。
只有安全管理员才能修改客体访问权和 转移控制权。(对客体拥有者也不例外)
访问控制模型基本组成
发起者 Initiator
提交访问请求 Submit Access Request
访问控制实施功能 AEF
提出访问请求 Present Access Request
目标 Target
请求决策 Decision Request
Decision
访问控制决策功能 ADF
任务

识别和确认访问系统的用户。
内容概要

访问控制原理 自主访问控制 强制访问控制 基于角色的访问控制 常用操作系统中的访问控制
概念

Leabharlann Baidu

通常应用在信息系统的安全设计上。 定义:在保障授权用户能获取所需资源的同时 拒绝非授权用户的安全机制。 目的:为了限制访问主体对访问客体的访问权 限,从而使计算机系统在合法范围内使用;它 决定用户能做什么,也决定代表一定用户身份 的进程能做什么。 未授权的访问包括:未经授权的使用、泄露、 修改、销毁信息以及颁发指令等。

liu.INFO.rw表示对INFO组的用户liu具有rw 权限。 *.INFO.rw表示对INFO组的所有用户具有 rw权限。 *.*.rw表示对所有用户具有rw权限。
oj
Liu.INFO.r *.INFO.e *.*.rw
访问能力表(Access Capabilities List)

基于访问控制矩阵行的自主访问控制。
为每个主体(用户)建立一张访问能力 表,用于表示主体是否可以访问客体, 以及用什么方式访问客体。


举例:
访问能力表 文件名 权限 客体(文件) File1
File1 File2
o:Owner
o,r,w r
File3
r,w
File2
r:Read
w:Write e:Excute
用户A的目录
File2

缺点:
信息在移动过程中其访问权限关系会被改变:安全问 题
访问控制表(Access Control List)

基于访问控制矩阵列的自主访问控制。
每个客体都有一张ACL,用于说明可以访 问该客体的主体及其访问权限。


举例:
客体目录
ACL表
User1 o,r,w
User2 r User3 r,w User1 e User2 o,e User3 r
File1 File2
File3
File4
o:Owner r:Read
User4 e User2 r
User3 r
w:Write
e:Excute

oj表示客体j,si.rw表示主体si具有rw属性。
oj
s0.r
s1.e
s2.rw
问题: 主体、客体数量大,影响访问效率。 解决: 引入用户组,用户可以属于多个组。 主体标识=主体.组名 如Liu.INFO表示INFO组的liu用户。 *.INFO表示所有组中的用户。 *.*表示所有用户。

非法用户进入系统。 合法用户对系统资源的非法使用。



客体(Object):规定需要保护的资源,又称 作目标(target)。 主体(Subject):或称为发起者(Initiator), 是一个主动的实体,规定可以访问该资源的实 体,(通常指用户或代表用户执行的程序)。 授权(Authorization):规定可对该资源执行的 动作(例如读、写、执行或拒绝访问)。
访问矩阵

定义
权限 (A)
客体(O)
主体(S)
读(R)写(W)拥有(Own)执行(E)更改(C)

举例
MEM1 MEM2 File1 File2 File3 File4 User1 r,w,e o,r,e
User2
r,w,e
o,r,e
问题:稀疏矩阵,浪费空间。
访问控制类型
访问控制
自主 访问控制 基于角色 访问控制


认证 鉴权

决定该用户可以对某一系统资源进行何 种类型的访问。

授权 审计
访问控制与其他安全服务的关系模型
安全管理员
授权数据库 访问控 制决策 单元
用户
引用监
控器
目 目 目 标 目 标 目 标 标 标
身份认证
审 计
访问控制
访问控制的一般实现机制和方法
一般实现机制—— • 基于访问控制属性 ——〉访问控制表/矩阵 • 基于用户和资源分档(“安全标签”) ——〉多级访问控制 常见实现方法—— • 访问控制表(ACL) • 访问能力表(Capabilities) • 授权关系表


MAC模型
绝密级

读 保密性
秘密级 机密级
完整性
无秘级



安全策略

保障信息完整性策略

级别低的主体可以读高级别客体的信息(不保 密),级别低的主体不能写高级别的客体(保障 信息完整性)

保障信息机密性策略

级别低的主体可以写高级别客体的信息(不保障 信息完整性),级别低的主体不可以读高级别的 客体(保密)
强制 访问控制
自主访问控制
Discretionary Access Control
概念


基于对主体或主体所属的主体组的识别来限制 对客体的访问,这种控制是自主的。 自主指主体能够自主地将访问权或访问权的某 个子集授予其他主体。
如用户A可将其对目标O的访问权限传递给用户B,从而使不具备 对O访问权限的B可访问O。

举例:



Security-Enhanced Linux (SELinux) for Red Hat Enterprise Linux AppArmor for SUSE Linux and Ubuntu TrustedBSD for FreeBSD
基于角色的访问控制
Role Based Access Control
相关文档
最新文档