ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:64.68KB ,
资源ID:3339198      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3339198.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(访问控制.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

访问控制.docx

1、访问控制访问控制在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源XX的访问,并为成功认证的用户授权不同的访问等级。访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。一旦用户登录之后需要访问文件

2、时,文件应该有一个包含能够访问它的用户和组的列表。不在这个表上的用户,访问将会遭到拒绝。用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。访问控制在准则中被分为两类:自主访问控制(Discretionary Access Cont

3、rol,DAC)和强制访问控制(Mandatory Access Control,MAC)。近几年基于角色的访问控制(Role-based Access Control,RBAC)技术正得到广泛的研究与应用。 访问控制模型分类自主访问控制自主访问控制(DAC),又称任意访问控制,是根据自主访问控制策略建立的一种模型。允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源,主题控制权限的通常由特权用户或特

4、权用户(管理员)组实现。(1) 访问控制矩阵任何访问控制策略最终可以被模型化为矩阵形式,其中,行对应用户,列对应目标,矩阵中的每一个元素表示相应的用户对目标的访问许可。如表所示 访问矩阵目标X目标Y目标Z用户A读、修改、管理读、修改、管理用户B读、修改、管理用户C读读、修改用户D读读、修改为了实现完备的自主访问控制系统,由访问控制矩阵提供的信息必须一某种形式保存在系统中,访问矩阵中的每行表示一个主题,每一列则表示一个受保护的客体,而矩阵中的元素则表示主体可以对客体的访问模式。(2) 访问能力表和访问控制表在系统中访问控制矩阵本身都不是完整地存储起来的,因为矩阵中的许多元素常常为空,空元素会造成

5、存储空间的浪费,而查找某个元素会耗费更多的事件,实际中通常是基于矩阵的列或行来表达访问控制信息的。 基于矩阵的行的访问控制信息表示的是访问能力控制表(Capacity List,CL),每个主体都附加一个该主体可访问的客体的明细表。基于矩阵的列的访问控制信息表示的是该访问控制表(Access Control List),每个客体附加一个可以访问它的主体的明细表。自主访问控制模型的实现机制是通过访问控制矩阵实施,具体的实现方法则是通过访问能力表来限定哪些主体针对哪些客体可以执行什么操作。ACLCL保存位置客体主体浏览访问权限容易困难访问权限传递困难容易访问权限收回容易困难使用集中 式系统分布式系

6、统访问能力表与访问控制表的对比如表多数集中式操作系统中使用的访问控制表或者类似的方法实施访问控制。由于分布式系统中很难确定给客体的潜在主体集,在现代OS中CL也得到广泛使用。(3) 优缺点优点:根据主体的身份和访问权限进行决策;具有某种访问能力的主体能够自主地将访问权限的某个子集授予其它主体;灵活性高,被大量采用。缺点:信息在传递过程中其访问权限关系会被改变。2 强制访问控制强制访问控制(Mandatory Access Control,MAC)是强加给主体的,是系统强制主体服从访问控制策略,强制访问控制的主要特征是对所有主体及其所控制的客体(进程、文件、段、设备)实施强制访问控制。(1) 安

7、全标签强制访问控制对访问主体和受控对象标识两个安全标签:一个是具有偏序关系的安全等级标签,另一个是非等级的分类标签。它们是实施强制访问控制的依据。系统通过比较主体和客体的安全标签来决定一个主体是否能访问某个客体。用户的程序不能改变他自己及其它任何客体的安全标签,只用管理员才能确定用户和组的访问权限。 访问控制标签列表(Access Control Security Llabels List,ACSLL)限定了一个用户对一个客体目标访问的安全属性集合,访问控制标签列表的实现示例如图所示,左侧为用户对应的安全级别,右侧为文件系统对应的安全级别。用户安全级别ASBCXTS文件安全级别1S2TSNC(

8、2)强制访问策略强制访问策略将每个主体与客体赋予一个访问级别,如最高秘密级(Top secert),秘密级(Secert),机密级(confidential)及无级别(Unclassifed),定义其级别为TSCU。用一个例子来说明强制访问控制规则的应用,如WES服务以,秘密级的安全级别运行。假如WES服务器被攻击,攻击者在目标系统中以秘密级的安全级别进行操作,他将不能访问系统中安全级为最高秘密级的数据。强制访问控制系统根据主体和客体的敏感标记来决定访问模式,访问模式包括:1、 向下读(Read Down,RD):主体安全级别高于客体信息资源的安全级别时允许的读操作。2、 向上读(Read U

9、p,RU):主体安全级别低于客体信息资源的安全级别时允许访问的读操作。3、 向下写(Write Down,WD):主体安全级别高于客体信息资源的安全级别时允许执行的写操作。4、 向上写(Write Up,WU):主体安全级别低于客体信息资源的安全级别时允许执行的写操作。由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用,其中最著名的是Bell-laPadula模型和Biba模型。Bell-laPadula模型具有只允许向下读、向上写的特点。可以有效的防止机密信息向下级泄露,Biba模型则具有不允许向下读、向上写的特点,可以有效保护数据的完整性。(3)Bell-laPadul

10、a模型 Bell-laPadula安全模型也称为BLP模型,它利用“不上读/不下写”的原则来保证数据密性。该模型以信息的敏感度作为安全等级的划分标准,主体和客体用户被划分为以下安全等级:公开(Unclassificed)、秘密(Confidential)、机密(Secert)和绝密(Top Secret),安全等级依次增高。 BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别。强制访问控制通过这种梯度安全标签实现信息的单向流通,这种方法一般应用于军事用途(4)biba模型由于BLP模型存在不保护信息的完整性和可用性、不涉及访问控

11、制等缺点 ,biba作为BLP模型的补充而提出。Biba和BLP模型相似,也使用了和BLP模型相似的安全等级划分方式。主客体用户被划分为一下完整性级别:重要(important)、很重要(very important)、和极重要(crucial),完整性级别一次增高。Biba模型利用“不下读/不上写”的原则来保证数据库的完整性,完整性保护主要是为了避免应用程序修改某些重要的系统程序和系统数据库。Biba安全模型如图所示,只用用户的安全级别高于资源的安全级别时可对资源进行读写操作,反之,只有用户的安全级别低于资源的安全级别时可读取该资料。Biba模型(4) Chinese wall模型Chine

12、se wall模型是应用在多边安全系统中的安全模型,最初为投资银行设计。Chinese wall安全策略的基础是客户访问的信息不会与他们目前可支配的信息发生冲突。Chinese wall安全模型的两个主要属性:1) 用户必须选择一个它可以访问的区域。2) 用户必须自动拒绝来自其它与用户所选区域冲突的区域的访问。这个模型同时包括了DAC和MAC的属性。4. 基于角色的访问控制模型(1)基本定义基于角色的访问控制(Role-based Access,RBAC)模型的要素包括用户、角色和许可等。用户是一个可以独立访问计算机中的数据或用数据表示其它资源的主体。角色是指一个组织或任务中的工作或者位置,它

13、代表一种权利、资格和责任。许可是允许对一个或多个客体执行的操作。一个用户可经授权而拥有多个角色,一个角色可有多个用户组成,每个角色拥有多钟许可,每个许可也可以授权给多个不同的角色,每个操作可施加与多个客体,每个客体可接受多个操作(2) 基本思想RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权限,角色可以看成是一组操作的集合。一个角色可以拥有多个用户成员,因此,RBAC提供了一种组织的职权和责任之间的多对多关系,这种关系具有反身性、传递性、非对称性特点 RABC是实施面向企业的安全策略的一种有效的访问控制方式,具有灵活、方便和安全性的特点,目前在大型数据库系统的权限管理中得到普遍应用。角色有系统管理员定义,角色的增减也只能有系统管理员来执行,用户与客体无直接联系,不能自主将访问权限授权给其他用户。这也是RBAC与DAC的根本区别所在。多数集中式操作系统中使用的访问控制表或者类似的方法实施访问控制。由于分布式系统中很难确定给客体的潜在主体集,在现代OS中CL也得到广泛使用。欢迎您的下载,资料仅供参考!致力为企业和个人提供合同协议,策划案计划书,学习资料等等打造全网一站式需求

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1