您好,欢迎访问三七文档
第六章访问控制技术第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术一访问控制的基本任务访问控制的基本任务是对计算机及其网络系统采取有效的安全防范措施,防止非法用户进入系统及合法用户对系统资源的非法使用。第一节访问控制概述第六章访问控制技术认证就是证实用户的身份,认证必须和标识符共同起作用。一访问控制的基本任务第一节访问控制概述1.用户身份认证第六章访问控制技术系统正确认证用户以后,根据不同的ID分配给不同的使用资源,这项任务称作授权。授权的实现是靠访问控制完成的。一访问控制的基本任务第一节访问控制概述2.授权第六章访问控制技术如何决定用户的访问权限:(1)用户分类用户特殊用户一般用户作审计的用户作废用户一访问控制的基本任务第一节访问控制概述第六章访问控制技术如何决定用户的访问权限:(2)资源及使用磁盘与磁带上的数据集、远程终端信息管理系统的事物处理组、顾客(用户)信息管理系统事物处理组和程序说明块(PSB)、数据库中的数据、应用资源等。一访问控制的基本任务第一节访问控制概述第六章访问控制技术如何决定用户的访问权限:访问规则规定若干条件,在这些条件下可准许访问一个资源。一般地讲,规则使用户和资源配对,然后指定该用户可在该资源上执行哪些操作。一访问控制的基本任务第一节访问控制概述第六章访问控制技术(3)访问规则对该文件提供附加保护,使非授权用户不可读,对于有时可能被截获的文件的附加保护是对文件进行加密。一访问控制的基本任务第一节访问控制概述第六章访问控制技术3.文件保护记录用户的行动,以说明安全方案的有效性。审计是记录用户使用系统所进行的所有活动的过程,即记录用户违反安全规定的时间、日期以及用户活动。一访问控制的基本任务第一节访问控制概述第六章访问控制技术4.审计二访问控制的层次权限控制目录级安全控制属性安全控制服务器安全控制入网访问控制访问控制第一节访问控制概述第六章访问控制技术访问控制是指主体依据某些控制策略或权限对客体本身或其他资源进行的不同授权访问。访问控制包括三个要素:主体、客体和控制策略。第一节访问控制概述第六章访问控制技术三访问控制的要素访问控制策略是计算机安全防范和保护的核心策略之一,其任务是保证计算机信息不被非法使用和非法访问,为保证信息基础的安全性提供一个框架,提供管理和访问计算机资源的安全方法,规定各部门要遵守的规范及应负的责任,使得计算机网络系统的安全有了可靠的依据。第一节访问控制概述第六章访问控制技术四访问控制策略1.访问控制策略的实施原则最小特权原则最小泄漏原则多级安全策略第一节访问控制概述第六章访问控制技术四访问控制策略2.访问控制策略的实现基于身份的安全策略基于规则的安全策略第一节访问控制概述第六章访问控制技术四访问控制策略第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第六章访问控制技术第二节访问控制的类型访问控制机制可以限制对系统关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。第六章访问控制技术第二节访问控制的类型第六章访问控制技术自主访问控制(DAC)强制访问控制(MAC)基于角色的访问控制(RBAC)一自主访问控制自主访问控制是基于对主体及主体所属的主体组的识别来限制对客体的访问。第六章访问控制技术第二节访问控制的类型1.自主访问控制的实现方法(1)基于行的自主访问控制权力表(capabilitieslist)前缀表(profiles)口令(password)第六章访问控制技术第二节访问控制的类型一自主访问控制1.自主访问控制的实现方法(2)基于列的自主访问控制保护位(protectionbits)访问控制表(accesscontrollist)第六章访问控制技术第二节访问控制的类型一自主访问控制2.自主访问控制的类型等级型(hierarchical)有主型(owner)自由型(laissez-faire)第六章访问控制技术第二节访问控制的类型一自主访问控制3.自主访问控制模式①读—拷贝②写—删除③运行④无效第六章访问控制技术第二节访问控制的类型一自主访问控制(1)文件3.自主访问控制模式③对目录与文件都实施访问控制。第六章访问控制技术第二节访问控制的类型一自主访问控制(2)目录①对目录而不对文件实施访问控制;②对文件而不对目录实施访问控制;二强制访问控制强制访问控制是指用户和文件都有一个固定的安全属性,系统利用安全属性来决定一个用户是否可以访问某个文件。第六章访问控制技术第二节访问控制的类型二强制访问控制(2)过程控制第六章访问控制技术第二节访问控制的类型1.防止特洛伊木马的强制访问控制(1)限制访问控制的灵活性二强制访问控制②仅当用户的安全级不高于文件的安全级时,该用户才能写该文件。第六章访问控制技术第二节访问控制的类型2.Unix文件系统的强制访问控制(1)Multics方案①仅当用户的安全级不低于文件的安全级时,该用户才能读该文件。③文件访问与文件名的隐蔽第六章访问控制技术第二节访问控制的类型2.Unix文件系统的强制访问控制二强制访问控制(2)TimThomas方案①文件名的安全级②隐蔽文件名的实现三、基于角色的访问控制基于角色的访问控制是指在访问控制系统中,按照用户所承担的角色的不同而给予不同的操作集。其核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。第六章访问控制技术第二节访问控制的类型第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第六章访问控制技术一概述第三节安全模型设计安全模型的主要目的是确定系统安全访问控制策略、决定系统内部主体对客体的访问和监控方式等。第六章访问控制技术1.设计安全模型的目的(1)能充分体现预定的安全需要,应清楚地、准确地表达安全策略。(2)模型的安全表达是无二意性的。(3)模型应该是简单的、抽象的、易于理解和实现,而且易于验证。(4)安全模型应当只涉及安全性质,对系统的其他功能及实现不能有影响和太大的削弱。第六章访问控制技术第三节安全模型一概述2.安全模型的特点形式化描述是表达安全模型的安全状态和约束条件的形式,需要用一种描述语言及相应自动工具完成。第六章访问控制技术第三节安全模型一概述3.形式化描述安全模型的数学描述方法是将系统的安全对象、安全规则加以抽象和转换,用数学上的变量、函数和数学表达式来描述。第六章访问控制技术第三节安全模型一概述4.数学描述二安全模型的类型它的实现技术是将系统的安全状态表示成一个大的访问矩阵A,其中矩阵的每一行表示系统中的一个主体而矩阵的每一列表示系统的一个客体,矩阵中的元素aij表示第i个主体对第j个客体的访问模式。第六章访问控制技术第三节安全模型1.访问型模型信息流控制模型的着眼点,是信息根据某种因果关系的流动。规定信息可以流通的安全有效路径。关键技术在于信息流模型需要进行彻底的信息流分析,找出系统所有的信息流并根据信息流的安全要求,判定是否为异常流,依此反复修改系统描述或模型,直到所有信息流都不是异常流为止。第六章访问控制技术第三节安全模型二安全模型的类型2.信息流模型无干扰型模型的主要技术是将各个主体相互隔离,使其在不同的领域中运行,以便防止相互干扰。第六章访问控制技术第三节安全模型二安全模型的类型3.无干扰型模型状态机模型是将系统描述成一个抽象的数学状态机。在这种模型中,用状态变量表示机器安全操作对象的状态,用状态转换函数或操作规则描述这些状态变量是怎么变化的,系统的安全状态变量和状态转换函数构成状态机安全模型的总体。第六章访问控制技术第三节安全模型二安全模型的类型4.状态机模型多级安全模型是对访问或信息流的控制分级分层次的结构。其多级安全规则的目的是防止混淆隔离集的界限,防止主体得到超过其密级许可等级的客体信息。第六章访问控制技术第三节安全模型二安全模型的类型5.多级安全模型三典型安全模型介绍(1)信息流模型的组成信息流模型客体集合进程集合安全类集合类间复合操作符流关系第六章访问控制技术第三节安全模型1.信息流模型信息流动策略规定:信息必须由低安全类向高安全类或同安全类间流动,而不允许信息由高类向低类或无关类流动。第六章访问控制技术第三节安全模型三典型安全模型介绍(2)信息流动策略流控制规则包括信息流的安全性、完备性和流动信道的概念以及明流、暗流安全性的实现和安全流的访问控制规则等。第六章访问控制技术第三节安全模型三典型安全模型介绍(3)流控制规则状态机模型的关键技术是将系统的操作对象的状态抽象为状态变量,对系统的运作抽象为状态转换函数或操作规则。第六章访问控制技术第三节安全模型三典型安全模型介绍2.状态机模型2.状态机模型定义状态变量定义安全状态定义状态转换函数证明转换函数是否可保证安全状态定义并证明初始状态第六章访问控制技术第三节安全模型三典型安全模型介绍(1)构造状态机模型的步骤(2)构造状态机安全模型举例一般按以下步骤设计:①抽象描述安全系统并定义状态变量②定义安全状态③定义转换函数④证明转换函数的安全性⑤定义初始状态并证明安全性第六章访问控制技术第三节安全模型三典型安全模型介绍BLP模型是遵守军事安全策略的多级安全模型。其技术实质是一种形式化的、描述一组访问规则的状态转换模型,它将系统实体抽象为主体和客体两类集合,定义了安全状态的概念并证明状态变换的安全性。第六章访问控制技术第三节安全模型三典型安全模型介绍3.Bell&LaPadula安全模型第一节访问控制概述第二节访问控制的类型第三节安全模型第四节访问控制模型的实现第六章访问控制技术第六章访问控制技术一访问控制模型的实现机制第四节访问控制模型的实现是以文件为中心建立的访问权限表。访问控制表的优点在于实现简单,任何得到授权的主体都可以有一个访问表。第六章访问控制技术1.访问控制表一访问控制模型的实现机制第四节访问控制模型的实现对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,又有哪些主体对它可以实施访问;将这种关联关系加以阐述,就形成了控制矩阵。第六章访问控制技术2.访问控制矩阵一访问控制模型的实现机制第四节访问控制模型的实现指请求访问的发起者所拥有的一个有效标签,它授权标签表明的持有者可以按照何种访问方式访问特定的客体。访问控制能力表是以用户为中心建立访问权限表。第六章访问控制技术3.能力一访问控制模型的实现机制第四节访问控制模型的实现限制和附属在主体或客体上的一组安全属性信息。安全标签的含义比能力更为广泛和严格,因为它实际上还建立了一个严格的安全等级集合。第六章访问控制技术4.安全标签一访问控制模型的实现机制第四节访问控制模型的实现(1)接入访问控制(2)资源访问控制(3)网络端口和节点的访问控制第六章访问控制技术5.访问控制实现的具体类别二访问控制模型的实现方法1.SystemV/MLS实现方法2.Lipner实现方法3.BK实现方法第六章访问控制技术第四节访问控制模型的实现
本文标题:网络安全技术第六章
链接地址:https://www.777doc.com/doc-1268304 .html