資源描述:
《運(yùn)行安全-訪問控制》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。
1、運(yùn)行安全--訪問控制主講人:翟健宏Email:zhaijh@hit.edu.cn辦公室:新技術(shù)樓509Tel:0451-8640257311訪問控制的基本概念2訪問控制的實(shí)現(xiàn)機(jī)制和方法3訪問控制的一般策略4授權(quán)的管理21訪問控制的基本概念1.1安全服務(wù)安全服務(wù)(SecurityServices):開放某一層所提供的服務(wù),用以保證系統(tǒng)或數(shù)據(jù)傳輸足夠的安全性。根據(jù)ISO7498-2,安全服務(wù)包括:實(shí)體認(rèn)證EntityAuthentication數(shù)據(jù)保密性DataConfidentiality數(shù)據(jù)完整性DataIntegr
2、ity防抵賴Non-repudiation訪問控制AccessControl31.2訪問控制的概念原始概念:是對(duì)進(jìn)入系統(tǒng)的控制(用戶標(biāo)識(shí)+口令/生物特性/訪問卡)。一般概念:是針對(duì)越權(quán)使用資源的防御措施。分類:自主訪問控制強(qiáng)制訪問控制基于角色的訪問控制訪問控制的目的:是為了限制訪問主體用戶、進(jìn)程服務(wù)等對(duì)訪問客體文件系統(tǒng)等資源的訪問權(quán)限,從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用。決定用戶能做什么,也決定代表一定用戶利益的程序能做什么。作用:是對(duì)需要訪問系統(tǒng)及其數(shù)據(jù)的人進(jìn)行鑒別,并驗(yàn)證其合法身份;也是進(jìn)行記賬審計(jì)等的前提。41.
3、3訪問控制與其他安全措施的關(guān)系模型51訪問控制的基本概念2訪問控制的實(shí)現(xiàn)機(jī)制和方法3訪問控制的一般策略4授權(quán)的管理62訪問控制的實(shí)現(xiàn)機(jī)制和方法2.1實(shí)現(xiàn)機(jī)制基于訪問控制屬性:訪問控制表/矩陣基于用戶和資源分檔“安全標(biāo)簽”:多級(jí)訪問控制72.2常見實(shí)現(xiàn)方法主要包括三種形式:訪問控制表ACL(AccessControlLists)訪問能力表(Capabilities)訪問控制矩陣授權(quán)關(guān)系表8訪問控制表:每個(gè)客體附加一個(gè)它可以訪問的主體的明細(xì)表。9訪問能力表:每個(gè)主體都附加一個(gè)該主體可以訪問的客體的明細(xì)表。10訪問控制矩陣
4、:按列看是訪問控制表內(nèi)容,按行看是訪問能力表內(nèi)容。11授權(quán)關(guān)系表121訪問控制的基本概念2訪問控制的實(shí)現(xiàn)機(jī)制和方法3訪問控制的一般策略4授權(quán)的管理133訪問控制的一般策略自主訪問控制強(qiáng)制訪問控制自主/強(qiáng)制訪問的問題基于角色的訪問控制一個(gè)基于角色的訪問控制的實(shí)例RBAC與傳統(tǒng)訪問控制的差別RBAC參考模型RBAC的優(yōu)勢(shì)143訪問控制的一般策略15自主訪問控制特點(diǎn):根據(jù)主體的身份和授權(quán)來決定訪問模式;具有訪問權(quán)限的可傳遞性。缺點(diǎn):信息在移動(dòng)過程中,其訪問權(quán)限關(guān)系會(huì)被改變,如用戶A可將其對(duì)目標(biāo)O的訪問權(quán)限傳遞給用戶B,從而
5、使不具備對(duì)O訪問權(quán)限的B,可訪問O。16強(qiáng)制訪問控制特點(diǎn):將主題和客體分級(jí),根據(jù)主體和客體的級(jí)別標(biāo)記來決定訪問模式,如絕密級(jí)、機(jī)密級(jí)、秘密級(jí)、無密級(jí)。其訪問控制關(guān)系分為:上讀/下寫(完整性),下讀/上寫(機(jī)密性)。通過梯度安全標(biāo)簽實(shí)現(xiàn)單向信息流通模式。下級(jí)可看上級(jí)的信息但不能修改上級(jí)內(nèi)容下級(jí)對(duì)上級(jí)可提意見,但不能看上級(jí)的信息。17強(qiáng)制訪問控制精確描述強(qiáng)制訪問控制(MAC)中,系統(tǒng)包含主體集S和客體集O,每個(gè)S中的主體s及客體集中的客體o,都屬于一固定的安全類SC,安全類SC=包括兩個(gè)部分:有層次的安全級(jí)別和
6、無層次的安全范疇。構(gòu)成一偏序關(guān)系≤。Bell-LaPadula:保證保密性簡(jiǎn)單安全特性(無上讀):僅當(dāng)SC(o)≤SC(s)時(shí),s可以讀取o;*-特性(無下寫):僅當(dāng)SC(s)≤SC(o)時(shí),s可以修改oBiba:保證完整性同1相反。(無上寫,無下讀)(貝爾-拉帕丟拉(Bell-Lapadula)模型——多安全級(jí),強(qiáng)制規(guī)則)18強(qiáng)制訪問控制MAC(MandatoryAccessControl)InformationFlow19自主/強(qiáng)制訪問的問題自主訪問控制配置的粒度小配置的工作量大,效率低強(qiáng)制訪問控制配置的粒度大缺
7、乏靈活性例:1000主體訪問10000客體須1000萬次配置,如每次配置需1秒,每天工作8小時(shí),就需10,000,000/3600*8=347.2天。20基于角色的訪問控制基于角色的訪問控制是一個(gè)復(fù)合的規(guī)則,可以被認(rèn)為是早期的IBAC和RBAC的結(jié)合體。一個(gè)身份被分配給一個(gè)被授權(quán)的組。起源于UNIX系統(tǒng)或別的操作系統(tǒng)中組的概念(10yearhistory)。21基于角色的訪問控制特點(diǎn):責(zé)任分離(separationofduties)角色分層(rolehierarchies)角色激活(roleactivation)用戶
8、角色關(guān)系的約束(constraintsonuser/rolemembership)22基于角色的訪問控制角色概念A(yù)rolecanbedefinedasasetofactionsandresponsibilitiesassociatedwithaparticularworkingactivity。每個(gè)角色與一組用戶和有關(guān)的動(dòng)作相互關(guān)聯(lián),角色中所屬