《信息安全概论》课件第六章 访问控制技术.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全概论》课件第六章 访问控制技术.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息安全概论课件第六章 访问控制技术 信息 安全 概论 课件 第六 访问 控制 技术
- 资源描述:
-
1、第六章访问控制技术第六章 访问控制技术本章内容o 6.1 访问控制的模型o 6.2 访问控制策略o 6.3 访问控制的实现o 6.4 安全级别与访问控制o 6.5 访问控制与授权o 6.6 访问控制与审计访问控制技术o国际标准化组织(ISO)在网络安全标准ISO7498-2中定义了5种层次型安全服务,即:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务,因此,访问控制是信息安全的一个重要组成部分。o互联网络的蓬勃发展,为信息资源的共享提供了更加完善的手段,也给信息安全提供了更为丰富的研究材料。信息安全的目的是为了保护在信息系统中存储和处理的信息的安全,自20世纪70年代起
2、,Denning、Bell、Lapadula和Biba等人对信息安全模型进行了大量的基础研究,特别是可信计算机评估标准TCSEC(该准则以“阻止非授权用户对敏感信息的访问”为主要目标)问世以后,系统安全模型得到了广泛的研究,并在各种系统中实现了多种安全模型。o本章主要涉及以下几个方面:访问控制的模型;访问控制的策略;访问控制的的实现;安全级别与访问控制;访问控制与授权;访问控制与审计 6.1 访问控制的模型访问控制的模型本节提示:o 6.1.1自主访问控制模型(DAC Model)o 6.1.2强制访问控制模型(MAC Model)o 6.1.3基于角色的访问控制模型(RBAC Model)o
3、 6.1.4基于任务的访问控制模型(TBAC Model)o 6.1.5基于对象的访问控制模型(OBAC Model)o 6.1.6信息流模型访问控制的模式o 访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。o 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。主体(Subject)o 主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定是动作的执行者。主体可以是用户或其它任何代理用户行为的实体(例如进程、作业和程序)。这里规定实体(Entity)表示一个计算机资源(物理设备、数据文件
4、、内存或进程)或一个合法用户。主体可以对其它实体施加动作的主动实体,简记为S。有时也称为用户(User)或访问者(被授权使用计算机的人员),记为U。主体的含义是广泛的,可以是用户所在的组织(以后称为用户组)、用户本身,也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以是应用服务程序程序或进程。客体(Object)o 客体:是接受其他实体访问的被动实体,简记为O。客体的概念也很广泛,凡是可以被操作的信息、资源、对象都可以认为是客体。在信息社会中,客体可以是信息、文件、记录等的集合体,也可以是网路上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体。控制策略o 控制策略:是
5、主体对客体的操作行为集和约束条件集,简记为KS。简单讲,控制策略是主体对客体的访问规则集,这个规则集直接定义了主体对可以的作用行为和客体对主体的条件约束。访问策略体现了一种授权行为,也就是客体对主体的权限允许,这种允许不超越规则集。三个要素之间的行为关系 o 访问控制系统三个要素之间的行为关系,可以使用三元组(S,O,P)来表示,其中S表示主体,O表示客体,P表示许可。当主体S提出一系列正常的请求信息I1,In,通过信息系统的入口到达控制规则集KS监视的监控器,由KS判断是否允许或拒绝这次请求,因此这种情况下,必须先要确认是合法的主体,而不是假冒的欺骗者,也就是对主体进行认证。主体通过验证,才
6、能访问客体,但并不保证其有权限可以对客体进行操作。客体对主体的具体约束由访问控制表来控制实现,对主体的验证一般会鉴别用户的标识和用户密码。用户标识(UID:User Identification)是一个用来鉴别用户身份的字符串,每个用户有且只能有唯一的一个用户标识,以便与其他用户区别。当一个用户注册进入系统时,他必须提供其用户标识,然后系统执行一个可靠的审查来确信当前用户是对应用户标识的那个用户。访问控制关系示意图 信息系统入口.监控器 客体信息 控制策略 KS 敏感区域 主体 O 客体 O I1 In 多级安全信息系统多级安全信息系统:由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与
7、通常资源分开隔离的系统,称之为多级安全信息系统。多级安全系统必然要将信息资源按照安全属性分级考虑,安全类别有两种类型,一种是有层次的安全级别(Hierarchical Classification),分为TS,S,C,RS,U 5级,它们是绝密级别(Top Secret)、秘密级别(Secret)、机密级别(Confidential)、限制级别(Restricted)和无级别级(Unclassified);另一种是无层次的安全级别,不对主体和客体按照安全类别分类,只是给出客体接受访问时可以使用的规则和管理者。访问控制内容o访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的选用与管理
8、,最后要对非法用户或是越权操作进行管理。所以,访问控制包括认证、控制策略实现和审计3方面的内容:o(1)认证:主体对客体的识别认证和客体对主体检验认证。主体和客体的认证关系是相互的,当一个主体受到另外一个客体的访问时,这个主体也就变成了客体。一个实体可以在某一时刻是主体,而在另一时刻是客体,这取决于当前实体的功能是动作的执行者还是动作的被执行者。o(2)控制策略的具体实现:体现在如何设定规则集合,从而确保正常用户对信息资源的合法使用,既要防止非法用户,也要考虑敏感资源的泄漏,对于合法用户而言,也不能越权行使控制策略所赋予其权利以外的功能。o(3)审计:审计的重要意义在于,比如客体的管理者即管理
9、员有操作赋予权,他有可能滥用这一权利,这是无法在策略中加以约束的。必须对这些行为进行记录,从而达到威慑和保证访问控制正常实现的目的。访问控制模型o访问控制安全模型一般包括主体、客体,以及为识别和验证这些实体的子系统和控制实体间访问的监视器。由于网络传输的需要,访问控制的研究发展很快,提出了许多访问控制模型。建立规范的访问控制模型,是实现严格访问控制策略所必须的。20世纪70年代,Harrison,Ruzzo和Ullman提出了HRU模型。接着,Jones等人在1976年提出了Take-Grant模型。随后,1985年美国军方提出可信计算机系统评估准则TCSEC,其中描述了两种著名的访问控制策略
10、:自主访问控制模型(DAC)和强制访问控制模型(MAC)。基于角色的访问控制(RBAC)由Ferraiolo和Kuhn在1992年提出的。考虑到网络安全和传输流,又提出了基于对象和基于任务的访问控制。o本节在探讨现有信息系统安全模型的基础上,主要分析信息流模型、Bell-LaPadula(BLP)模型和Biba模型等访问控制模型的优缺点,并针对信息安全的现实要求,也对基于角色、基于对象、基于任务的模型做了一定的阐述。6.1.1自主访问控制模型(DAC Model)o自主访问控制模型(Discretionary Access Control Model,DAC Model)是根据自主访问控制策略
11、建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。自主访问控制又称为任意访问控制。Linux,Unix、Windows NT或是Server版本的操作系统都提供自主访问控制的功能。在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限,允许和限制用户使用客体的资源。主体控制权限的修改通常由特权用户(管理员)或是特权用户组实现。o任意访问控制对用户提供的这种灵活的数据访问方式,使得DAC广泛应用在商业和工业环境中;由于用户可以任意传递权限,那么,没有访问某一文件权
12、限的用户A就能够从有访问权限的用户B那里得到访问权限或是直接获得该文件;因此,DAC模型提供的安全防护还是相对比较低的,不能给系统提供充分的数据保护。o自主访问控制模型的特点是授权的实施主体(可以授权的主体、管理授权的客体、授权组)自主负责赋予和回收其他主体对客体资源的访问权限。DAC模型一般采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限的限制目的。6.1.2强制访问控制模型(MAC Model)强制访问控制模型(Mandatory Access Control Model,MAC Model)最初是为了实现比DAC更为严格的访问控制策略,美国政府和军方开发
13、了各种各样的控制模型,这些方案或模型都有比较完善的和详尽的定义。随后,逐渐形成强制访问控制模型,并得到广泛的商业关注和应用。在DAC访问控制中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限。和DAC模型不同的是,MAC是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。MAC对访问主体和受控对象标识两个安全标记:一个是具有偏序关系的安全等级标记;另一
14、个是非等级分类标记。主体和客体在分属不同的安全类别时,用SC表示它们构成的一个偏序关系,比如TS表示绝密级,就比密级S要高,当主体S的安全类别为TS,而客体O的安全类别为S时,用偏序关系可以表述为SC(S)SC(O)。主体对客体的访问根据偏序关系,主体对客体的访问主要有4种方式:o(1)向下读(rd,read down)n 主体安全级别高于客体信息资源的安全级别时允许查阅的读操作;o(2)向上读(ru,read up)n 主体安全级别低于客体信息资源的安全级别时允许的读操作;o(3)向下写(wd,write down)n 主体安全级别高于客体信息资源的安全级别时允许执行的动作或是写操作;o(4
15、)向上写(wu,write up)n 主体安全级别低于客体信息资源的安全级别时允许执行的动作或是写操作。MAC模型中的几种主要模型o 几种主要模型:Lattice模型,Bell-LaPadula模型和Biba模型o 由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用,其中最著名的是Bell-LaPadula模型和Biba模型:Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露;Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性。1Lattice模型o 在Lattices模型中,每个资源和用户都服从于一个安全类
16、别。这些安全类别称为安全级别,也就是在本章开始所描述的5个安全级别:TS,S,C,R,U。在整个安全模型中,信息资源对应一个安全类别,用户所对应的安全级别必须比可以使用的客体资源高才能进行访问。Lattices模型是实现安全分级的系统,这种方案非常适用于需要对信息资源进行明显分类的系统。2Bell-LaPadula模型(1/3)o BLP(Bell and LaPadula,1976)模型是典型的信息保密性多级安全模型,主要应用于军事系统。Bell-LaPadula模型通常是处理多级安全信息系统的设计基础,客体在处理绝密级数据和秘密级数据时,要防止处理绝密级数据的程序把信息泄露给处理秘密级数据
17、的程序。BLP模型的出发点是维护系统的保密性,有效地防止信息泄露,这与后面讨论的维护信息系统数据完整性的Biba模型正好相反。Bell-LaPadula模型(2/3)o Lattice模型没有考虑特洛伊木马等不安全因素的潜在威胁,这样,低级安全用户有可能复制和拷贝比较敏感的信息。在军方术语中,特洛伊木马的最大作用是降低整个系统的安全级别。考虑到这种攻击行为,Bell和LaPadula设计了一种模型抵抗这种攻击,称为Bell-LaPadula模型。Bell-LaPadula模型可以有效防止低级用户和进程访问安全级别比他们高的信息资源,此外,安全级别高的用户和进程也不能向比他安全级别低的用户和进程
18、写入数据。上述Bell-LaPadula模型建立的访问控制原则可以用以下两点简单表示:无向上读;无向下写。Bell-LaPadula模型(3/3)oBLP模型的安全策略包括强制访问控制和自主访问控制两部分:强制访问控制中的安全特性要求对给定安全级别的主体,仅被允许对同一安全级别和较低安全级别上的客体进行“读”;对给定安全级别上的主体,仅被允许向相同安全级别或较高安全级别上的客体进行“写”;任意访问控制允许用户自行定义是否让个人或组织存取数据。Bell-LaPadula模型用偏序关系可以表示为:o rd,当且仅当SC(S)SC(O),允许读操作;o wu,当且仅当SC(S)SC(O),允许写操作
19、。o显然BLP模型只能“向下读、向上写”的规则忽略了完整性的重要安全指标,使非法、越权篡改成为可能。oBLP模型为通用的计算机系统定义了安全性属性,即以一组规则表示什么是一个安全的系统,尽管这种基于规则的模型比较容易实现,但是它不能更一般地以语义的形式阐明安全性的含义,因此,这种模型不能解释主-客体框架以外的安全性问题。例如,如何处理可信主体的问题,可信主体可以是管理员或是提供关键服务的进程,像设备驱动程序和存储管理功能模块,这些可信主体若不违背BLP模型的规则就不能正常执行它们的任务,而BLP模型对这些可信主体可能引起的泄露危机没有任何处理和避免的方法。3Biba模型o Biba模型(Bib
20、a,1977)在研究BLP模型的特性时发现,BLP模型只解决了信息的保密问题,其在完整性定义存在方面有一定缺陷。BLP模型没有采取有效的措施来制约对信息的非授权修改,因此使非法、越权篡改成为可能。考虑到上述因素,Biba模型模仿BLP模型的信息保密性级别,定义了信息完整性级别,在信息流向的定义方面不允许从级别低的进程到级别高的进程,也就是说用户只能向比自己安全级别低的客体写入信息,从而防止非法用户创建安全级别高的客体信息,避免越权、篡改等行为的产生。Biba模型可同时针对有层次的安全级别和无层次的安全种类。Biba模型(续)o Biba模型的两个主要特征是n 禁止向上“写”,这样使得完整性级别
21、高的文件是一定由完整性高的进程所产生的,从而保证了完整性级别高的文件不会被完整性低的文件或完整性低的进程中的信息所覆盖。n Biba模型没有下“读”。o Biba模型用偏序关系可以表示为:n ru,当且仅当SC(S)SC(O),允许读操作;n wd,当且仅当SC(S)SC(O),允许写操作。o Biba模型是和BLP模型相对立的模型,Biba模型改正了被BLP模型所忽略的信息完整性问题,但在一定程度上却忽视了保密性。o MAC访问控制模型和DAC访问控制模型属于传统的访问控制模型,对这两种模型研究的也比较充分。在实现上,MAC和DAC通常为每个用户赋予对客体的访问权限规则集,考虑到管理的方便,
22、在这一过程中还经常将具有相同职能的用户聚为组,然后再为每个组分配许可权。用户自主地把自己所拥有的客体的访问权限授予其它用户的这种做法,其优点是显而易见的,但是如果企业的组织结构或是系统的安全需求处于变化的过程中时,那么就需要进行大量繁琐的授权变动,系统管理员的工作将变得非常繁重,更主要的是容易发生错误造成一些意想不到的安全漏洞。考虑到上述因素,引入新的机制加以解决,即基于角色的访问控制模型。6.1.3基于角色的访问控制模型o 角色(Role)是指一个可以完成一定事务的命名组,不同的角色通过不同的事务来执行各自的功能。o 事务(Transaction)是指一个完成一定功能的过程,可以是一个程序或
23、程序的一部分。o 角色是代表具有某种能力的人或是某些属性的人的一类抽象,角色和组的主要区别在于:用户属于组是相对固定的,而用户能被指派到哪些角色则受时间、地点、事件等诸多因素影响。角色比组的抽象级别要高,角色和组的关系可以这样考虑,作为饰演的角色,我是一名学生,我就只能享有学生的权限(区别于老师),但是我又处于某个班级中,就同时能享有本“组”组员的权限。基于角色的访问控制模型o 基于角色的访问控制模型(Role-based Access Model,RBAC Model)的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。这是因为在很多实际应用中,用户并
24、不是可以访问的客体信息资源的所有者(这些信息属于企业或公司),这样的话,访问控制应该基于员工的职务而不是基于员工在哪个组或谁是信息的所有者,即访问控制是由各个用户在部门中所担任的角色来确定的,例如,一个学校可以有教工、老师、学生和其他管理人员等角色。o RBAC从控制主体的角度出发,根据管理中相对稳定的职权和责任来划分角色,将访问权限与角色相联系,这点与传统的MAC和DAC将权限直接授予用户的方式不同;通过给用户分配合适的角色,让用户与访问权限相联系。角色成为访问控制中访问主体和受控对象之间的一座桥梁。基于角色的访问控制模型o 角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作
25、集由系统管理员分配给角色。在下面的实例中,我们假设Tch 1,Tch 2,Tch 3,Tch i是对应的教师,Stud 1,Stud 2,Stud3,Stud j是相应的学生,Mng 1,Mng 2,Mng 3,Mng k是教务处管理人员,那么老师的权限为Tch MN=查询成绩、上传所教课程的成绩;学生的权限为Stud MN=查询成绩、反映意见;教务管理人员的权限为Mng MN=查询、修改成绩、打印成绩清单。那么,依据角色的不同,每个主体只能执行自己所规定的访问功能。用户在一定的部门中具有一定的角色,其所执行的操作与其所扮演的角色的职能相匹配,这正是基于角色的访问控制(RBAC)的根本特征,即
展开阅读全文