《网络空间安全概论》课件4-2访问控制.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《网络空间安全概论》课件4-2访问控制.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络空间安全概论 网络 空间 安全 概论 课件 访问 控制
- 资源描述:
-
1、1访问控制访问控制(access control):实现既定安全策略的系统安全技术目标:防止对任何资源进行非授权的访问。访问控制系统一般包括:(1)主体(2)客体(3)安全访问策略 主体是对客体提出请求访问的主动实体,通常指用户或代表用户执行的程序。客体是接受主体访问的被动实体,是需要保护的资源。访问控制策略是主体对客体的访问规则集。权限是主体可对客体执行的动作。授权是指资源的所有者或控制者将权限授予给他人,准许他人访问资源。3访问控制的三个任务:一是授权,即确定可给予哪些主体访问客体的权限;二是确定访问权限(读、写、执行、删除、追加等访问方式的组合)三是实施访问权限。4访问控制基本原则(1)
2、最小特权原则)最小特权原则最小特权(Least Privilege)指的是“在完成某种操作时所赋予主体必不可少的特权”。最小特权原则按照主体所需权限的最小化原则分配主体权限,赋予主体权限不能超过主体执行操作时所需的权限。给予主体“必不可少”的特权,这就保证了所有的主体都能在所赋予的特权之下完成所需要完成的任务或操作;只给予主体“必不可少”的特权,这就限制了每个主体所能进行的操作。5(2)职责分离原则)职责分离原则是指遵循不相容职责相分离的原则,实现合理的组织分工。6访问控制策略:也称安全策略,是为了满足应用的安全需求制定的主体对客体访问的一系列规则集 它反映信息系统对安全的需求。是对访问如何控
3、制,如何做出访问决定的高层指南。最基本的访问规则可表示为:7l自主访问控制(Discretionary access control:DAC)l强制访问控制(Mandatory access control:MAC)l基于角色的访问控制(Role based access control:RBAC)l基于属性的访问控制(Attribute based access control,ABAC)访问控制策略模型8例子自主访问控制,如主流操作系统(Windows NT Server,UNIX 系统),防火墙(ACLs)等强制访问控制自主访问控制模型l任何访问控制策略能表示成最基本的三元组,因此可以被
4、形式化成矩阵。File1File2File3User1rwrrwoUser2rwxor User3rxrwowl两种流行的实现机制为基于矩阵的列或者行列或者行来压缩信息。基于列:访问控制列表基于列:访问控制列表(ACL:Access Control List)基于行:基于行:能力表(Capabilities List,CL)File1File2File3User1rwrrwoUser2rwxor User3rxrwow对应的访问控制列表:acl(File1)=(User1,rw),(User2,rwxo),(User3,rx)acl(File2)=(User1,r),(User2,r),(Us
5、er3,rwo)acl(File3)=(User1,rwo),(User3,w)能力表:cap(User1)=(File1,rw),(File2,r),(File3,rwo)cap(User2)=(File1,rwxo),(File2,r)cap(User3)=(File1,rx),(File2,rwo),(File3,w)Unix简化后的保护位访问控制列表(文件权限表)nACLs 很长,所以合并用户 nUNIX:三级用户:owner,group,rest 三类权限:r,w,x 强制访问控制模型在强制访问控制模型,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理
6、员才能够确定用户和组的访问权限。和DAC模型不同的是,MAC是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。多级安全 由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与通常资源分开隔离的系统,称之为多级安全信息系统。多级安全系统必然要将信息资源按照安全属性分级考虑,安全类别有两种类型,一种是有层次的安全级别(Hierarchical Classification),分为TS,S,C,RS,U 5级,它们是
7、绝密级别(Top Secret)、秘密级别(Secret)、机密级别(Confidential)、限制级别(Restricted)和无级别级(Unclassified);另一种是无层次的安全级别,不对主体和客体按照安全类别分类,只是给出客体接受访问时可以使用的规则和管理者。14机密性安全策略Bell-LaPadula模型 保密性分类形式是按照线性排列的安全许可。这些许可代表了敏感等级。安全许可越高,信息就越敏感。数据和用户被划分为以下安全等级 公开(Unclassified)受限(Restricted)秘密(Confidential)机密(Secret)高密(Top Secret)每一个主体都
8、有一个安全许可。当我们同时指主体的许可和客体的密级时,用术语“密级”。15机密性安全策略Bell-LaPadula模型 Bell-LaPadula安全模型中结合了强制性访问控制和自主访问控制。“S对O有自主的读(写)访问权”,表示了与自主访问控制部分相对应的S和O的访问控制矩阵条目中包含一项读(写)的权限。即如果没有强制性控制,S就可以读(写)O。16机密性安全策略Bell-LaPadula模型设L(S)=l,是主体S的安全许可,并设L(O)=l,是客体O的安全密级。对于所有安全密级li,i=0,k1,有li li+1。简单安全条件,预备版:S可以读O,当且仅当lo ls,且S对O具有自主型读
展开阅读全文