信息系统安全第3章-1-课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息系统安全第3章-1-课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 _1_ 课件
- 资源描述:
-
1、第第3章章 访问控制访问控制身 份 认 证访 问 控 制资 源用 户访问请求权限 系统访问控制 授权(authorization)控制 网络访问控制:逻辑隔离 物理隔离 3.1 系统访问控制系统访问控制 基本概念 二元关系描述 访问控制矩阵 授权关系表 访问控制策略 自主 强制访问控制策略 基于角色的访问控制策略基于角色的访问控制策略3.1.1 访问控制的二元关系描述访问控制的二元关系描述 访问控制用一个二元组(控制对象,访问类型)来表示。其中的控制对象表示系统中一切需要进行访问控制的资源,访问类型是指对于相应的受控对象的访问控制,如:读取、修改、删除等等。几种常用的描述形式 1.访问控制矩阵
2、 2.授权关系表 3.访问能力表 4.访问控制列表1.访问控制矩阵访问控制矩阵也称访问许可矩阵,它用行表示客体,列表示主体,在行和列的交叉点上设定访问权限。表3.1一个访问控制矩阵的例子。表中,一个文件的Own权限的含义是可以授予(Authorize)或者撤销(Revoke)其他用户对该文件的访问控制权限。例如,张三对File1具有Own权限,所以张三可以授予或撤销李四和王五对File1的读(R)写(W)权限。主体(subjects)客体(objects)File1File2File3File4张三Own,R,WOwn,R,W李四ROwn,R,WWR王五R,WROwn,R,W2.授权关系表授权
3、关系表(Authorization Relations)描述了主体和客体之间各种授权关系的组合。主 体访问权限客 体张三OwnFile1张三RFile1张三WFile1张三OwnFile3张三RFile3张三WFile3李四RFile1李四OwnFile2李四RFile2李四WFile2李四WFile3李四RFile4王五RFile1王五WFile1王五RFile2王五OwnFile4王五RFile4王五WFile4能力(Capability)也称权能,是受一定机制保护的客体标志,标记了某一主体对客体的访问权限:某一主体对某一客体有无访问能力,表示了该主体能不能访问那个客体;而具有什么样的能力
4、,表示能对那个客体进行一些什么样的访问。它也是一种基于行的自主访问控制策略。张三File1OwnRWFile3OwnRW李四File1RFile2OwnRWFile3WFile4R王五File1RWFile3RFile4OwnRW3.访问能力表访问控制列表(Access Control List,ACL)与访问能力表正好相反,是从客体出发描述控制信息,可以用来对某一资源指定任意一个用户的访问权限。File1张三OwnRW李四RFile2李四OwnRW王五RFile3张三OwnRW李四W王五RWFile4李四R王五OwnRW4.访问控制列表3.1.2(1)自主访问控制)自主访问控制 基本思想是:
5、资源的所有者可以对资源的访问进行控制,任意规定谁可以访问其资源,自主地直接或间接地将权限传给(分发给)主体。优点:应用灵活与可扩展性,经常被用于商业系统。缺点:权限传递很容易造成漏洞,安全级别比较低,不太适合网络环境,主要用于单个主机上。3.1.2(2)强制访问控制)强制访问控制基本思想:不允许单个用户确定访问权限,只有系统管理员才可以确定用户或用户组的访问权限。MAC主要用于多层次安全级别的系统(如军事系统)中。(1)下读(Read Down)(2)上读(Read Up)(3)下写(Write Down)(2)上写(Write Up)3.1.3 基于角色的访问控制策略基于角色的访问控制策略基
6、于角色的访问控制(Role-Base Access Control,RBAC)比针对个体的授权管理,在可操作性和可管理性方面都要强得多。3.2 网络的逻辑隔离网络的逻辑隔离(1)数据包过滤技术;(2)网络地址转换技术;(3)代理技术.3.2.1 数据包过滤数据包过滤 地址过滤技术 服务过滤技术 状态检测过滤技术 内容过滤技术数据包及其结构(1)源地址(Source Address)和目的地址(Destination Address)(2)标识符(3)标志F(Flag)(4)片偏移量FO(Fragment Offset)(5)源端口(Source Port)和目的端口(Destination P
7、ort)(6)协议Prot(Protocol)。高层协议号由TCP/IP协议中央权威机构NIC(Network Information Center)分配,如:1控制报文协议ICMP,6传输控制协议TCP,8外部网关协议EGP,17用户数据抱协议UDP,29传输层协议第4类ISO-TP4。(7)服务类型ToS(Type of Service)(8)数据包内容。数据包过滤规则与策略(1)默认接受:一切未被禁止的,就是允许的。即除明确指定禁止的数据包,其他都是允许通过的。这也称为“黑名单”策略。(2)默认拒绝:一切未被允许的,就是禁止的。即除明确指定通过的数据包,其他都是被禁止的。这也称为“白名单
8、”策略。3.地址过滤技术 地址过滤规则的配置钥考虑的因素(1)IP源地址欺骗攻击。(2)源路由攻击。(3)小分段攻击。地址过滤规则配置举例 例3.4 某公司有一B类网(123.45)。该网的子网(123.45.6.0/24)有一合作网络(135.79)。管理员希望:禁止一切来自Internet的对公司内网的访问;允许来自合作网络的所有子网(135.79.0.0/16)访问公司的子网(123.45.6.0/24);禁止对合作网络的子网(135.79.99.0/24)的访问权(对全网开放的特定子网除外)。规规 则则源源 地地 址址目目 的的 地地 址址过滤操作过滤操作A135.79.0.0/161
9、23.45.6.0/24允许允许B135.79.99.0/24123.45.0.0/16拒绝拒绝C0.0.0.0/00.0.0.0/0拒绝拒绝数据包数据包源地址源地址目的地址目的地址目标行为操作目标行为操作AC行为操作行为操作1135.79.99.1123.45.1.1拒绝拒绝拒绝拒绝(C)2135.79.99.1123.45.6.1允许允许允许允许(A)3135.79.1.1123.45.6.1允许允许允许允许(A)4135.79.1.1123.45.1.1拒绝拒绝拒绝拒绝(C)4.服务过滤技术 按服务进行过滤,就是根据TCP/UDP的端口号制定过滤规则。规则规则方向方向类型类型源地址源地址
10、目的地址目的地址目的端口目的端口行为操作行为操作A入入TCP外外内内25允许允许B出出TCP内内外外=1024允许允许C出出TCP内内外外25允许允许D入入TCP外外内内=1024允许允许E出出/入入任何任何任何任何任何任何任何任何禁止禁止由于未考虑到数据包的源端口,出现了两端所有端口号大于1024的端口上的非预期的作用。考虑到数据包的源端口,所有规则限定在25号端口上,故不可能出现两端端口号均在1024以上的端口上连接的交互。规则规则方向方向类型类型源地址源地址目的地址目的地址源端口源端口目的端口目的端口行为操作行为操作A入入TCP外外内内=102425允许允许B出出TCP内内外外25=10
展开阅读全文