版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1訪問控制訪問控制(accesscontrol):實現(xiàn)既定安全策略的系統(tǒng)安全技術目標:防止對任何資源進行非授權的訪問。訪問控制系統(tǒng)一般包括:
(1)主體
(2)客體
(3)安全訪問策略主體是對客體提出請求訪問的主動實體,通常指用戶或代表用戶執(zhí)行的程序。客體是接受主體訪問的被動實體,是需要保護的資源。訪問控制策略是主體對客體的訪問規(guī)則集。權限是主體可對客體執(zhí)行的動作。授權是指資源的所有者或控制者將權限授予給他人,準許他人訪問資源。3訪問控制的三個任務:一是授權,即確定可給予哪些主體訪問客體的權限;二是確定訪問權限(讀、寫、執(zhí)行、刪除、追加等訪問方式的組合)三是實施訪問權限。4訪問控制基本原則(1)最小特權原則最小特權(LeastPrivilege)指的是“在完成某種操作時所賦予主體必不可少的特權”。最小特權原則按照主體所需權限的最小化原則分配主體權限,賦予主體權限不能超過主體執(zhí)行操作時所需的權限。給予主體“必不可少”的特權,這就保證了所有的主體都能在所賦予的特權之下完成所需要完成的任務或操作;只給予主體“必不可少”的特權,這就限制了每個主體所能進行的操作。5(2)職責分離原則是指遵循不相容職責相分離的原則,實現(xiàn)合理的組織分工。6訪問控制策略:也稱安全策略,是為了滿足應用的安全需求制定的主體對客體訪問的一系列規(guī)則集它反映信息系統(tǒng)對安全的需求。是對訪問如何控制,如何做出訪問決定的高層指南。最基本的訪問規(guī)則可表示為:
<主體、客體、權限>
<肯定/否定許可>7自主訪問控制(Discretionaryaccesscontrol:DAC)強制訪問控制(Mandatoryaccesscontrol:MAC)基于角色的訪問控制(Rolebasedaccesscontrol:RBAC)基于屬性的訪問控制(Attributebasedaccesscontrol,ABAC)訪問控制策略模型8例子自主訪問控制,如主流操作系統(tǒng)(WindowsNTServer,UNIX系統(tǒng)),防火墻(ACLs)等強制訪問控制自主訪問控制模型任何訪問控制策略能表示成最基本的<主體、客體、權限>三元組,因此可以被形式化成矩陣。
File1File2File3User1rwrrwoUser2rwxor
User3rxrwow兩種流行的實現(xiàn)機制為基于矩陣的列或者行來壓縮信息?;诹校涸L問控制列表
(ACL:AccessControlList)基于行:能力表(CapabilitiesList,CL)
File1File2File3User1rwrrwoUser2rwxor
User3rxrwow對應的訪問控制列表:acl(File1)={(User1,rw),(User2,rwxo),(User3,rx)}acl(File2)={(User1,r),(User2,r),(User3,rwo)}acl(File3)={(User1,rwo),(User3,w)}能力表:cap(User1)={(File1,rw),(File2,r),(File3,rwo)}cap(User2)={(File1,rwxo),(File2,r)}cap(User3)={(File1,rx),(File2,rwo),(File3,w)}Unix簡化后的保護位訪問控制列表(文件權限表)ACLs很長,所以合并用戶UNIX:三級用戶:owner,group,rest
三類權限:r,w,x
強制訪問控制模型在強制訪問控制模型,用戶和客體資源都被賦予一定的安全級別,用戶不能改變自身和客體的安全級別,只有管理員才能夠確定用戶和組的訪問權限。和DAC模型不同的是,MAC是一種多級訪問控制策略,它的主要特點是系統(tǒng)對訪問主體和受控對象實行強制訪問控制,系統(tǒng)事先給訪問主體和受控對象分配不同的安全級別屬性,在實施訪問控制時,系統(tǒng)先對訪問主體和受控對象的安全級別屬性進行比較,再決定訪問主體能否訪問該受控對象。多級安全由于用戶的訪問涉及到訪問的權限控制規(guī)則集合,將敏感信息與通常資源分開隔離的系統(tǒng),稱之為多級安全信息系統(tǒng)。多級安全系統(tǒng)必然要將信息資源按照安全屬性分級考慮,安全類別有兩種類型,一種是有層次的安全級別(HierarchicalClassification),分為TS,S,C,RS,U5級,它們是絕密級別(TopSecret)、秘密級別(Secret)、機密級別(Confidential)、限制級別(Restricted)和無級別級(Unclassified);另一種是無層次的安全級別,不對主體和客體按照安全類別分類,只是給出客體接受訪問時可以使用的規(guī)則和管理者。14機密性安全策略Bell-LaPadula模型保密性分類形式是按照線性排列的安全許可。這些許可代表了敏感等級。安全許可越高,信息就越敏感。數(shù)據(jù)和用戶被劃分為以下安全等級公開(Unclassified)受限(Restricted)秘密(Confidential)機密(Secret)高密(TopSecret)每一個主體都有一個安全許可。當我們同時指主體的許可和客體的密級時,用術語“密級”。15機密性安全策略Bell-LaPadula模型Bell-LaPadula安全模型中結合了強制性訪問控制和自主訪問控制?!癝對O有自主的讀(寫)訪問權”,表示了與自主訪問控制部分相對應的S和O的訪問控制矩陣條目中包含一項讀(寫)的權限。即如果沒有強制性控制,S就可以讀(寫)O。16機密性安全策略Bell-LaPadula模型設L(S)=l,是主體S的安全許可,并設L(O)=l,是客體O的安全密級。對于所有安全密級li
,i=0,
,k
1,有l(wèi)i
li+1。簡單安全條件,預備版:S可以讀O,當且僅當lo
ls,且S對O具有自主型讀權限。(不上讀)*-屬性(星號屬性),預備版:S可以寫O,當且僅當ls
lo,且S對O具有自主型寫權限。(不下寫)17機密性安全策略Bell-LaPadula模型不上讀/不下寫保證保密性禁止讀允許讀TopSecret主體SecretUnclassifiedTopSecret客體SecretUnclassified允許讀允許寫禁止寫TopSecret主體SecretUnclassifiedTopSecret客體SecretUnclassified允許寫18例子防火墻所實現(xiàn)的單向訪問機制不允許敏感數(shù)據(jù)從內部網絡(安全級別為“機密”)流向Internet(安全級別為“公開”)
提供“不上讀”功能來阻止Internet對內部網絡的訪問
提供“不下寫”功能來限制進入內部的數(shù)據(jù)流只能經由由內向外發(fā)起的連接流入(例如,允許HTTP的"GET"操作而拒絕"POST"操作,或阻止任何外發(fā)的郵件
)19完整性安全策略Biba模型系統(tǒng)包括一個主體集合S,一個客體集合O和一個完整性等級集合I,這些等級是有序的。等級越高,程序正確執(zhí)行的可靠性就越高。高等級的數(shù)據(jù)比低等級的數(shù)據(jù)具備更高的精確性和可靠性。此外,這個概念隱含的融入了“信任”這個概念。事實上,用于衡量完整性等級的術語是“可信度”。20完整性安全策略Biba模型s
S可以讀取o
O,當且僅當i(s)
i(o)。s
S可以寫入o
O,當且僅當i(o)
i(s)。s1
S可以執(zhí)行s2
S,當且僅當i(s2)
i(s1)。(調用)21完整性安全策略Biba模型不下讀/不上寫保證完整性允許讀禁止讀HighintegrityMediumintegrityLowintegrity允許讀禁止寫允許寫允許寫HighintegrityMediumintegrityLowintegrityHighintegrityMediumintegrityLowintegrityHighintegrityMediumintegrityLowintegrity22例子對WEB服務器的訪問過程定義Web服務器上發(fā)布的資源安全級別為“秘密”,Internet上用戶的安全級別為“公開”,依照Biba模型,Web服務器上數(shù)據(jù)的完整性將得到保障Internet上的用戶只能讀取服務器上的數(shù)據(jù)而不能更改它23基于角色訪問控制(RBAC)核心RBAC包含了5個基本的數(shù)據(jù)元素:用戶集(USERS)、角色集(ROLES)、對象集(OBJS)、操作集(OPS)、權限集(PRMS)。RBAC的基本思想是權限被分配給角色,角色被分配給用戶。此外,核心RBAC中還包含了用戶會話集,用戶建立會話,通過會話激活角色。會話是從用戶到該用戶的角色集的某個激活角色子集的映射。會話激活了用戶授權角色集的某個子集,這個子集稱為活躍角色集。GB/T25062-2010RBAC參考模型通過四個RBAC模型組件來進行定義——核心RBAC、角色層次RBAC、靜態(tài)職責分離關系、動態(tài)職責分離關系。24核心RBAC25層次RBAC角色繼承:角色有自己的屬性,但可能還繼承其他角色的許可。角色繼承可以用祖先關系來表示。角色2是角色1的“父親”,它包含角色1的權限心臟病專家風濕病專家21專家醫(yī)生護士上級訪問權限高于下級26帶約束的RBAC角色限制:包括角色互斥與角色基數(shù)限制。對于某些特定的操作集,某一個用戶不可能同時獨立地完成所有這些操作。角色互斥可以有靜態(tài)和動態(tài)兩種實現(xiàn)方式。靜態(tài)角色互斥:只有當一個角色與用戶所屬的其他角色彼此不互斥時,這個角色才能授權給該用戶。動態(tài)角色互斥:只有當一個角色與一主體的任何一個當前活躍角色都不互斥時,該角色才能成為該主體的另一個活躍角色。角色基數(shù)限制是指在創(chuàng)建角色時,要指定角色的基數(shù)。在一個特定的時間段內,有一些角色只能由一定人數(shù)的用戶占用。基于屬性的訪問控制開放網絡環(huán)境中系統(tǒng)訪問控制的新挑戰(zhàn)海量性。終端、用戶數(shù)量龐大,加重了系統(tǒng)管理的負擔動態(tài)性。節(jié)點和用戶以及訪問數(shù)據(jù)對象實時變化,體現(xiàn)出很強的動態(tài)性,無法預先獲得主客體身份的全集。隱私性。信息的共享對個人隱私和數(shù)據(jù)隱私的保護提出了更高的要求。數(shù)據(jù)交付于數(shù)據(jù)服務提供商前需考慮對存儲于數(shù)據(jù)服務平臺上的數(shù)據(jù)保護,如數(shù)據(jù)加密后存儲在云端,只有滿足某些條件的用戶才可以訪問,保護了數(shù)據(jù)隱私。ABAC適合于開放和分布式系統(tǒng)中的授權和訪問控制?;趯傩缘脑L問控制:進行授權時,系統(tǒng)需要進一步考慮用戶、被訪問資源及當前上下文環(huán)境這些實體的屬性約束。把與訪問控制相關的時間、實體空間位置、實體行為、訪問歷史等信息當作主體、客體、權限和環(huán)境的屬性來統(tǒng)一建模,通過定義屬性之間的關系描述復雜的授權和訪問控制約束,能夠靈活地表達細粒度、復雜的訪問控制策略,更好地支持大規(guī)模信息化系統(tǒng)的細粒度,動態(tài)的訪問控制。ABAC策略是一個四元組(S,O,P,E),其中S,O,P和E分別是由主體屬性、客體屬性、權限屬性和環(huán)境屬性確定的主體、客體、權限和環(huán)境集合。ABAC授權是一個四元組(<s.v1,s.v2,…,s.vn>,<o.v’1,o.v’2,…,o.v’m>,<p.v’’1,p.v’’2,…,p.v’’k>,E),表示屬性值為v1,v2,…,vn的主體s對屬性值為v’1,v’2,…,v’m的客體o在環(huán)境屬性集合E滿足條件下,實施屬性值為v’’1,v’’2,…,v’’k的操作例如,在一個網上組播系統(tǒng)中,ABAC模型包含:主體屬性為{用戶類型,年齡、費用余額,IP地址,管理域},客體屬性為{資源類型、所需費用,應用域},權限屬性有{操作類型},環(huán)境屬性為{訪問量}。其中用戶類型={管理員,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026河南安陽市兵役登記參考筆試題庫附答案解析
- 2025中國資源循環(huán)集團機動車有限公司崗位招聘【社招】備考筆試試題及答案解析
- 2026年春季學期廣西南寧市第四十七中學招聘備考考試試題及答案解析
- 《去游樂園》數(shù)學課件教案
- 2025年12月江蘇南京江北新區(qū)教育局所屬部分事業(yè)單位招聘教師20人備考筆試題庫及答案解析
- 2026中國農業(yè)科學院第一批統(tǒng)一招聘模擬筆試試題及答案解析
- 2025年甘肅省張掖市山丹縣招聘城鎮(zhèn)公益性崗位人員33人模擬筆試試題及答案解析
- 2025黑龍江雞西社會福利院招聘公益崗位就業(yè)人員7人參考考試試題及答案解析
- 2025貴州黔西南州興義市消防救援大隊招錄專職消防員招錄20人參考考試試題及答案解析
- 2025中國農業(yè)科學院鄭州果樹研究所鄭果所桃資源與育種創(chuàng)新團隊招聘2人(河南)參考考試試題及答案解析
- 海康網絡監(jiān)控系統(tǒng)的技術方案
- 村書記就職發(fā)言稿
- 2025北京市通州區(qū)不動產登記中心協(xié)辦員招聘1人模擬試卷及答案詳解(典優(yōu))
- 2025年部編版道德與法治五年級上冊期末復習計劃
- 木工加工區(qū)施工方案
- 農村勞務經紀人培訓課件
- 郵儲銀行二級支行長面試題庫及答案
- 數(shù)據(jù)中心制冷機組維護標準
- 合成氣梭菌發(fā)酵乙醇的機制、現(xiàn)狀與前景探析
- 弱電施工的框架合同范本
- 海上風能資源評估報告:深遠海風電場項目規(guī)劃與環(huán)境保護技術報告
評論
0/150
提交評論