版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第 4 章 訪問控制技術(shù),哈爾濱工業(yè)大學(xué) 電子與信息工程學(xué)院,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,2,非法用戶,非法登錄,合法用戶,越權(quán)訪問,計(jì)算機(jī)網(wǎng)絡(luò),信息被非法訪問,信息被非授權(quán)訪問 信息被越權(quán)訪問,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,3,計(jì)算機(jī)網(wǎng)絡(luò)安全空間,訪問控制大體可分為 自主訪問控制 強(qiáng)制訪問控制 訪問控制安全服務(wù)主要位于: 應(yīng)用層 傳輸層 網(wǎng)絡(luò)層 它可以放在通信源、通信目標(biāo)或兩者之間。,訪問控制安全服務(wù)是針對(duì)越權(quán)使用資源和非法訪問的防御措施。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,4,本章重點(diǎn),訪問控制的要素、內(nèi)容、模型 訪問控制的安全策略與安全級(jí)別 安全審計(jì)的類型、與實(shí)施有關(guān)的問題 日
2、志的審計(jì),哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,5,4.1 訪問控制概述,訪問控制是在保障授權(quán)用戶能獲取所需資源的同時(shí)拒絕非授權(quán)用戶的安全機(jī)制。 網(wǎng)絡(luò)的訪問控制技術(shù)是通過對(duì)訪問的申請(qǐng)、批準(zhǔn)和撤銷的全過程進(jìn)行有效的控制,從而確保只有合法用戶的合法訪問才能給予批準(zhǔn),而且相應(yīng)的訪問只能執(zhí)行授權(quán)的操作。 訪問控制是網(wǎng)絡(luò)安全的核心策略之一。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,6,4.1.1 訪問控制的定義,訪問控制是指主體依據(jù)某些控制策略或權(quán)限對(duì)客體本身或是其資源進(jìn)行的不同授權(quán)訪問。 訪問控制包括三個(gè)要素:主體、客體和控制策略。 主體 S(Subject)是指一個(gè)提出請(qǐng)求或要求的實(shí)體,是動(dòng)作的發(fā)起者,但不一
3、定是動(dòng)作的執(zhí)行者。主體可以是某個(gè)用戶,也可以是用戶啟動(dòng)的進(jìn)程、服務(wù)和設(shè)備。 客體 O(Object)是接受其他實(shí)體訪問的被動(dòng)實(shí)體。客體的概念也很廣泛,凡是可以被操作的信息、資源、對(duì)象都可以認(rèn)為是客體。在信息社會(huì)中,客體可以是信息、文件、記錄等的集合體,也可以是網(wǎng)路上的硬件設(shè)施,無(wú)線通信中的終端,甚至一個(gè)客體可以包含另外一個(gè)客體。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,7,控制策略,控制策略 A(Attribution)是主體對(duì)客體的訪問規(guī)則集,即屬性集合。訪問策略實(shí)際上體現(xiàn)了一種授權(quán)行為,也就是客體對(duì)主體的權(quán)限允許。 訪問控制的目的是為了限制訪問主體對(duì)訪問客體的訪問權(quán)限,從而使計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)在合法
4、范圍內(nèi)使用;它決定用戶能做什么,也決定代表一定用戶身份的進(jìn)程能做什么。為達(dá)到上述目的,訪問控制需要完成以下兩個(gè)任務(wù): 識(shí)別和確認(rèn)訪問系統(tǒng)的用戶。 決定該用戶可以對(duì)某一系統(tǒng)資源進(jìn)行何種類型的訪問,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,8,7種訪問控制策略,入網(wǎng)訪問控制 網(wǎng)絡(luò)的權(quán)限控制 目錄級(jí)安全控制 屬性安全控制 網(wǎng)絡(luò)服務(wù)器安全控制 網(wǎng)絡(luò)監(jiān)測(cè)和鎖定控制 網(wǎng)絡(luò)端口和節(jié)點(diǎn)的安全控制,控制用戶登錄網(wǎng)絡(luò) 三個(gè)步驟: 用戶名的識(shí)別與驗(yàn)證 用戶口令的識(shí)別與驗(yàn)證 用戶賬號(hào)的默認(rèn)限制檢查,用訪問控制表來(lái)描述 實(shí)現(xiàn)方式: 受托者指派 繼承權(quán)限屏蔽 用戶分為三類: 系統(tǒng)管理員 一般用戶 審計(jì)用戶,對(duì)目錄和文件的8種訪問
5、權(quán)限 Supervisor Read Write Create Erase Modify File scan Access Control,給目錄和文件等指定訪問屬性對(duì)應(yīng)一張?jiān)L問控制表,控制在服務(wù)器控制臺(tái)上可執(zhí)行的操作,監(jiān)測(cè)非法的網(wǎng)絡(luò)訪問 自動(dòng)鎖定非法賬戶,用戶身份驗(yàn)證 防止假冒合法用戶,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,9,4.1.2 訪問控制矩陣,訪問控制系統(tǒng)三個(gè)要素之間的行為關(guān)系可以用一個(gè)訪問控制矩陣來(lái)表示。 對(duì)于任意一個(gè)siS,ojO,都存在相應(yīng)的一個(gè)aijA,且aij=P(si,oj),其中P是訪問權(quán)限的函數(shù)。aij代表si可以對(duì)oj執(zhí)行什么樣的操作。,其中,Si(i=0,1,m)是
6、主體對(duì)所有客體的權(quán)限集合,Oj(j=0,1,n)是客體對(duì)所有主體的訪問權(quán)限集合,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,10,4.1.3 訪問控制的內(nèi)容,訪問控制的實(shí)現(xiàn)首先要考慮對(duì)合法用戶進(jìn)行驗(yàn)證, 然后是對(duì)控制策略的選用與管理, 最后要對(duì)非法用戶或越權(quán)操作進(jìn)行管理。 所以,訪問控制包括認(rèn)證、控制策略實(shí)現(xiàn)和審計(jì)三方面的內(nèi)容。 認(rèn)證:包括主體對(duì)客體的識(shí)別認(rèn)證和客體對(duì)主體檢驗(yàn)認(rèn)證。 控制策略的具體實(shí)現(xiàn):如何設(shè)定規(guī)則集合從而確保正常用戶對(duì)信息資源的合法使用,既要防止非法用戶,也要考慮敏感資源的泄漏,對(duì)于合法用戶而言,更不能越權(quán)行使控制策略所賦予其權(quán)利以外的功能。 安全審計(jì):使系統(tǒng)自動(dòng)記錄網(wǎng)絡(luò)中的“正常”操
7、作、“非正?!辈僮饕约笆褂脮r(shí)間、敏感信息等。審計(jì)類似于飛機(jī)上的“黑匣子”,它為系統(tǒng)進(jìn)行事故原因查詢、定位、事故發(fā)生前的預(yù)測(cè)、報(bào)警以及為事故發(fā)生后的實(shí)時(shí)處理提供詳細(xì)可靠的依據(jù)或支持。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,11,4.2 訪問控制模型,自主訪問控制模型 強(qiáng)制訪問控制模型 基于角色的訪問控制模型 其他訪問控制模型 基于任務(wù)的訪問控制模型 基于對(duì)象的訪問控制模型,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,12,4.2.1 自主訪問控制模型,自主訪問控制模型(Discretionary Access Control Model,DAC Model)是根據(jù)自主訪問控制策略建立的一種模型。它基于對(duì)主體或
8、主體所屬的主體組的識(shí)別來(lái)限制對(duì)客體的訪問,也就是由擁有資源的用戶自己來(lái)決定其他一個(gè)或一些主體可以在什么程度上訪問哪些資源。 自主訪問控制又稱為任意訪問控制,一個(gè)主體的訪問權(quán)限具有傳遞性。 DAC模型一般采用訪問控制表來(lái)表達(dá)訪問控制信息。 訪問控制表(Access Control List,ACL)是基于訪問控制矩陣中列的自主訪問控制。它在一個(gè)客體上附加一個(gè)主體明細(xì)表,來(lái)表示各個(gè)主體對(duì)這個(gè)客體的訪問權(quán)限。明細(xì)表中的每一項(xiàng)都包括主體的身份和主體對(duì)這個(gè)客體的訪問權(quán)限。對(duì)系統(tǒng)中一個(gè)需要保護(hù)的客體oj附加的訪問控制表的結(jié)構(gòu)如下圖所示。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,13,對(duì)于客體oj,主體s0只有讀
9、(r)的權(quán)限;主體s1只有寫(w)的權(quán)限;主體s2只有執(zhí)行(e)的權(quán)限;主體sx具有讀(r)、寫(w)和執(zhí)行(e)的權(quán)限。 但是,在一個(gè)很大的系統(tǒng)中,可能會(huì)有非常多的主體和客體,這就導(dǎo)致訪問控制表非常長(zhǎng),占用很多的存儲(chǔ)空間,而且訪問時(shí)效率下降。使用組(group)或者通配符可以有效地縮短表的長(zhǎng)度。 用戶可以根據(jù)部門結(jié)構(gòu)或者工作性質(zhì)被分為有限的幾類。同一類用戶使用的資源基本上是相同的。因此,可以把一類用戶作為一個(gè)組,分配一個(gè)組名,簡(jiǎn)稱“GN”,訪問時(shí)可以按照組名判斷。通配符“*”可以代替任何組名或者主體標(biāo)識(shí)符。這時(shí)訪問控制表中的主體標(biāo)識(shí)為: 主體標(biāo)識(shí) = ID GN。 其中,ID是主體標(biāo)識(shí)符,G
10、N是主體所在組的組名。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,14,帶有組和通配符的訪問控制表示例,圖中的第二列表示,屬于 TEACH 組的所有主體都對(duì)客體 oj 具有讀和寫的權(quán)限;但是只有 TEACH 組中的主體 Cai 才額外具有執(zhí)行的權(quán)限(第一列);無(wú)論是哪一組中的Li都可以讀客體 oj (第三列);最后一個(gè)表項(xiàng)(第四列)說(shuō)明所有其他的主體,無(wú)論屬于哪個(gè)組,都不具備對(duì) oj 有任何訪問權(quán)限。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,15,4.2.2 強(qiáng)制訪問控制模型,自主訪問控制的最大特點(diǎn)是自主,即資源的擁有者對(duì)資源的訪問策略具有決策權(quán),因此是一種限制比較弱的訪問控制策略。 強(qiáng)制訪問控制模型(Ma
11、ndatory Access Control Model,MAC Model)和DAC模型不同,是一種多級(jí)訪問控制策略,它的主要特點(diǎn)是系統(tǒng)對(duì)主體和客體實(shí)行強(qiáng)制訪問控制:系統(tǒng)事先給所有的主體和客體指定不同的安全級(jí)別,比如絕密級(jí)、機(jī)密級(jí)、秘密級(jí)和無(wú)密級(jí)。在實(shí)施訪問控制時(shí),系統(tǒng)先對(duì)主體和客體的安全級(jí)別進(jìn)行比較,再?zèng)Q定主體能否訪問該客體。所以,不同級(jí)別的主體對(duì)不同級(jí)別的客體的訪問是在強(qiáng)制的安全策略下實(shí)現(xiàn)的。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,16,在強(qiáng)制訪問控制模型中,將安全級(jí)別進(jìn)行排序。如按照從高到低排列,規(guī)定高級(jí)別可以單向訪問低級(jí)別,也可以規(guī)定低級(jí)別可以單向訪問高級(jí)別。主體對(duì)客體的訪問主要有4種方
12、式: 向下讀(rd,read down)。主體安全級(jí)別高于客體信息資源的安全級(jí)別時(shí)允許查閱的讀操作。 向上讀(ru,read up)。主體安全級(jí)別低于客體信息資源的安全級(jí)別時(shí)允許的讀操作。 向下寫(wd,write down)。主體安全級(jí)別高于客體信息資源的安全級(jí)別時(shí)允許執(zhí)行的動(dòng)作或是寫操作。 向上寫(wu,write up)。主體安全級(jí)別低于客體信息資源的安全級(jí)別時(shí)允許執(zhí)行的動(dòng)作或是寫操作。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,17,由于MAC通過將安全級(jí)別進(jìn)行排序?qū)崿F(xiàn)了信息的單向流通,因此它一直被軍方采用。MAC模型中最主要的三種模型為:Lattice模型、Bell LaPadula模型(B
13、LP Model)和Biba模型(Biba Model)。在這些模型中,信息的完整性和保密性是分別考慮的,因而對(duì)讀、寫的方向進(jìn)行了反向規(guī)定。,絕密級(jí),機(jī)密級(jí),秘密級(jí),無(wú)密級(jí),完整性,保密性,r w,w r,保障信息完整性策略。為了保障信息的完整性,低級(jí)別的主體可以讀高級(jí)別客體的信息(不保密),但低級(jí)別的主體不能寫高級(jí)別的客體(保障信息完整),因此采用上讀/下寫策略。 Biba模型 保障信息機(jī)密性策略。與保障完整性策略相反,為了保障信息的保密性,低級(jí)別的主體不可以讀高級(jí)別的信息(保密),但低級(jí)別的主體可以寫高級(jí)別的客體(完整性可能破壞),因此采用下讀/上寫策略。 Bell LaPadula模型,
14、哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,18,自主訪問控制 vs 強(qiáng)制訪問控制,自主訪問控制較弱 強(qiáng)制訪問控制太強(qiáng),兩者結(jié)合,自主訪問控制作為基礎(chǔ)的,常用的 強(qiáng)制訪問控制作為增強(qiáng)的,更嚴(yán)格的,在這兩種訪問控制模型中,用戶的權(quán)限可以變更,但必須在系統(tǒng)管理員的授權(quán)下才能進(jìn)行。然而在具體實(shí)現(xiàn)時(shí),往往難以滿足實(shí)際需求。主要問題在于 3 個(gè)方面。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,19,同一用戶在不同的場(chǎng)合需要以不同的權(quán)限訪問系統(tǒng),而變更權(quán)限必須經(jīng)系統(tǒng)管理員授權(quán)修改,因此很不方便。 當(dāng)用戶大量增加時(shí),系統(tǒng)管理將變得復(fù)雜、工作量急劇增加,容易出錯(cuò)。 不容易實(shí)現(xiàn)系統(tǒng)的層次化分權(quán)管理,尤其是當(dāng)同一用戶在不同場(chǎng)合處在
15、不同的權(quán)限層次時(shí),系統(tǒng)管理很難實(shí)現(xiàn)。除非同一用戶以多個(gè)用戶名注冊(cè)。 但是如果企業(yè)的組織結(jié)構(gòu)或是系統(tǒng)的安全需求處于變化的過程中時(shí),就需要進(jìn)行大量繁瑣的授權(quán)變動(dòng),系統(tǒng)管理員的工作將變得非常繁重,更主要的是容易發(fā)生錯(cuò)誤造成一些意想不到的安全漏洞。,自主 / 強(qiáng)制 訪問控制模型的缺點(diǎn),哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,20,基于角色的訪問控制模型(Role Based Access Control Model, RBAC Model):用戶在訪問系統(tǒng)前,經(jīng)過角色認(rèn)證而充當(dāng)相應(yīng)的角色。系統(tǒng)的訪問控制機(jī)制只看到角色,看不到用戶。不同的角色被賦予不同的訪問權(quán)限。 用戶獲得特定角色后,系統(tǒng)依然可以按照自主 或
16、 強(qiáng)制訪問控制機(jī)制控制角色的訪問能力。 角色(role): 定義為與一個(gè)特定活動(dòng)相關(guān)聯(lián)的一組動(dòng)作和責(zé)任。系統(tǒng)中的主體擔(dān)任角色,完成角色規(guī)定的責(zé)任,具有角色擁有的權(quán)限。一個(gè)主體可以同時(shí)擔(dān)任多個(gè)角色,它的權(quán)限就是多個(gè)角色權(quán)限的總和?;诮巧脑L問控制就是通過各種角色的不同搭配授權(quán)來(lái)盡可能實(shí)現(xiàn)主體的最小權(quán)限。最小權(quán)限指主體在能夠完成所有必需的訪問工作基礎(chǔ)上的最小權(quán)限。,4.2.3 基于角色的訪問控制模型,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,21,基于角色的訪問控制原理,基于角色的訪問控制就是通過定義角色的權(quán)限,為系統(tǒng)中的主體分配角色來(lái)實(shí)現(xiàn)訪問控制的,如下圖所示。 用戶先經(jīng)認(rèn)證后獲得一個(gè)角色,該角色被分
17、派了一定的權(quán)限,用戶以特定角色訪問系統(tǒng)資源,訪問控制機(jī)制檢查角色的權(quán)限,并決定是否允許訪問。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,22,基于角色的訪問控制模型的特點(diǎn),提供了 3 種授權(quán)管理的控制途徑 改變主體所擔(dān)任的角色 改變角色的訪問權(quán)限 改變客體的訪問權(quán)限,即修改客體可以由哪些角色訪問以及具體的訪問方式。 系統(tǒng)中所有角色的關(guān)系結(jié)構(gòu)可以是層次化的,便于管理。角色的定義從現(xiàn)實(shí)出發(fā),可以用面向?qū)ο蟮姆椒▉?lái)實(shí)現(xiàn),運(yùn)用類和繼承等概念表示角色之間的層次關(guān)系。 具有較好的最小權(quán)利的能力,提高了安全性。 具有責(zé)任分離的能力。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,23,4.2.4 其他訪問控制模型,1、基于任務(wù)
18、的訪問控制模型(Task based Access Control Model,TBAC Model)。 上述三種訪問控制模型都是從系統(tǒng)的角度出發(fā),是靜態(tài)的主體和客體保護(hù)。 TBAC 以面向任務(wù)的觀點(diǎn),從任務(wù)(活動(dòng))的角度來(lái)建立安全模型和實(shí)現(xiàn)安全機(jī)制,在任務(wù)處理的過程中提供動(dòng)態(tài)實(shí)時(shí)的安全管理。其訪問控制策略及其內(nèi)部組件關(guān)系一般由系統(tǒng)管理員直接配置,支持最小特權(quán)原則和最小泄漏原則,在執(zhí)行任務(wù)時(shí)只給用戶分配所需的權(quán)限,未執(zhí)行任務(wù)或任務(wù)終止后用戶不再擁有所分配的權(quán)限;而且在執(zhí)行任務(wù)過程中,當(dāng)某一權(quán)限不再使用時(shí),將自動(dòng)收回該權(quán)限。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,24,2基于對(duì)象的訪問控制模型,基于
19、對(duì)象的訪問控制模型(Object Based Access Control Model,OBAC Model)。 OBAC模型從受控對(duì)象的角度出發(fā),將主體的訪問權(quán)限直接與受控對(duì)象相關(guān)聯(lián)。 一方面定義對(duì)象的訪問控制表,增、刪、修改訪問控制項(xiàng)易于操作; 另一方面,當(dāng)受控對(duì)象的屬性發(fā)生改變,或者受控對(duì)象發(fā)生繼承和派生行為時(shí),無(wú)須更新訪問主體的權(quán)限,只需要修改受控對(duì)象的相應(yīng)訪問控制項(xiàng)即可。 減少了主體的權(quán)限管理,減輕了由于信息資源的派生、演化和重組等帶來(lái)的分配、設(shè)定角色權(quán)限等的工作量。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,25,4.3 訪問控制的安全策略與安全級(jí)別,訪問控制的安全策略有兩種實(shí)現(xiàn)方式: 基
20、于身份的安全策略 基于規(guī)則的安全策略 這兩種安全策略建立的基礎(chǔ)都是授權(quán)行為。就其形式而言, 基于身份的安全策略 等同于 DAC安全策略 基于規(guī)則的安全策略 等同于 MAC安全策略,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,26,4.3.1 安全策略,訪問控制安全策略的實(shí)施原則圍繞主體、客體和安全控制規(guī)則集三者之間的關(guān)系展開。 最小特權(quán)原則。是指主體執(zhí)行操作時(shí),按照主體所需權(quán)利的最小化原則分配給主體權(quán)力。最小特權(quán)原則的優(yōu)點(diǎn)是最大限度地限制了主體實(shí)施授權(quán)行為,可以避免來(lái)自突發(fā)事件、錯(cuò)誤和未授權(quán)主體的危險(xiǎn)。 最小泄漏原則。是指主體執(zhí)行任務(wù)時(shí),按照主體所需要知道的信息最小化的原則分配給主體權(quán)力。 多級(jí)安全策略
21、。是指主體和客體間的數(shù)據(jù)流向和權(quán)限控制按照安全級(jí)別的絕密(TS)、秘密(S)、機(jī)密(C)、限制(RS)和無(wú)級(jí)別(U)5級(jí)來(lái)劃分。多級(jí)安全策略的優(yōu)點(diǎn)是避免敏感信息的擴(kuò)散。具有安全級(jí)別的信息資源,只有安全級(jí)別比它高的主體才能夠訪問。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,27,基于身份的安全策略,基于身份的安全策略是過濾對(duì)數(shù)據(jù)或資源的訪問,只有通過認(rèn)證的那些主體才有可能正常使用客體的資源。 基于身份的安全策略包括基于個(gè)人的策略和基于組的策略,主要有兩種基本的實(shí)現(xiàn)方法,分別為能力表和訪問控制表。 基于個(gè)人的策略。基于個(gè)人的策略是指以用戶個(gè)人為中心建立的一種策略,由一些列表組成。這些列表針對(duì)特定的客體,限
22、定了哪些用戶可以實(shí)現(xiàn)何種安全策略的操作行為。 基于組的策略。基于組的策略是基于個(gè)人的策略的擴(kuò)充,指一些用戶被允許使用同樣的訪問控制規(guī)則訪問同樣的客體。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,28,基于規(guī)則的安全策略,基于規(guī)則的安全策略中的授權(quán)通常依賴于敏感性。在一個(gè)安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記。代表用戶進(jìn)行活動(dòng)的進(jìn)程可以得到與其原發(fā)者相應(yīng)的安全標(biāo)記。 在實(shí)現(xiàn)上,由系統(tǒng)通過比較用戶的安全級(jí)別和客體資源的安全級(jí)別來(lái)判斷是否允許用戶進(jìn)行訪問。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,29,4.3.2 安全級(jí)別,安全級(jí)別有兩個(gè)含義: 主、客體系統(tǒng)資源的安全級(jí)別 有層次的安全級(jí)別 無(wú)層次的安全級(jí)別 訪問
23、控制系統(tǒng)實(shí)現(xiàn)的安全級(jí)別,這和可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)的安全級(jí)別是一樣的,分為D,C(C1,C2),B(B1,B2,B3)和A共4類7級(jí),由低到高。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,30,4.4 安全審計(jì),計(jì)算機(jī)網(wǎng)絡(luò)安全審計(jì)是通過一定的策略,利用記錄分析系統(tǒng)活動(dòng)和用戶活動(dòng)的歷史操作事件,按照順序檢查、審查和檢驗(yàn)每個(gè)事件的環(huán)境及活動(dòng),如用戶使用何種資源、使用的時(shí)間、執(zhí)行何種操作等方面,發(fā)現(xiàn)系統(tǒng)的漏洞并改進(jìn)系統(tǒng)的性能和安全。其中: 系統(tǒng)活動(dòng)包括操作系統(tǒng)和應(yīng)用程序進(jìn)程的活動(dòng); 用戶活動(dòng)包括用戶在操作系統(tǒng)中和應(yīng)用程序中的活動(dòng) 審計(jì)是計(jì)算機(jī)網(wǎng)絡(luò)安全的重要組成部分。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,31,
24、4.4.1 安全審計(jì)概述,安全審計(jì)的目標(biāo): 對(duì)潛在的攻擊者起到震懾和警告的作用; 對(duì)于已經(jīng)發(fā)生的系統(tǒng)破壞行為,提供有效的追究責(zé)任的證據(jù),評(píng)估損失,提供有效的災(zāi)難恢復(fù)依據(jù); 為系統(tǒng)管理員提供有價(jià)值的系統(tǒng)使用日志,幫助系統(tǒng)管理員及時(shí)發(fā)現(xiàn)系統(tǒng)入侵行為或潛在的系統(tǒng)漏洞。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,32,安全審計(jì)的類型,系統(tǒng)級(jí)審計(jì)。主要包括登錄(成功和失敗)、登錄識(shí)別號(hào)、每次登錄嘗試的日期和時(shí)間、每次退出的日期和時(shí)間、所使用的設(shè)備、登錄后運(yùn)行的內(nèi)容(如用戶啟動(dòng)應(yīng)用的嘗試,無(wú)論成功或失?。?。典型的系統(tǒng)級(jí)日志還包括和安全無(wú)關(guān)的信息,如系統(tǒng)操作、費(fèi)用記賬和網(wǎng)絡(luò)性能。 應(yīng)用級(jí)審計(jì)。系統(tǒng)級(jí)審計(jì)可能無(wú)法跟蹤
25、和記錄應(yīng)用中的事件,也可能無(wú)法提供應(yīng)用和數(shù)據(jù)擁有者需要的足夠的細(xì)節(jié)信息。通常,應(yīng)用級(jí)審計(jì)的內(nèi)容包括打開和關(guān)閉數(shù)據(jù)文件,讀取、編輯和刪除記錄或字段的特定操作以及打印報(bào)告之類的用戶活動(dòng)。 用戶級(jí)審計(jì)。用戶級(jí)審計(jì)的內(nèi)容通常包括:用戶直接啟動(dòng)的所有命令、用戶所有的鑒別和認(rèn)證嘗試、用戶所訪問的文件和資源等方面。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,33,安全審計(jì)系統(tǒng)的基本結(jié)構(gòu),安全審計(jì)是通過對(duì)所關(guān)心的事件進(jìn)行記錄和分析來(lái)實(shí)現(xiàn)的,因此審計(jì)過程包括審計(jì)發(fā)生器、日志記錄器、日志分析器和報(bào)告機(jī)制幾部分,如圖所示。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,34,4.4.2 日志的審計(jì),日志的內(nèi)容:日志系統(tǒng)可根據(jù)安全要求的
26、強(qiáng)度選擇記錄下列事件的部分或全部: 審計(jì)功能的啟動(dòng)和關(guān)閉。 使用身份驗(yàn)證機(jī)制。 將客體引入主體的地址空間。 刪除客體。 管理員、安全員、審計(jì)員和一般操作人員的操作。 其他專門定義的可審計(jì)事件。 通常,日志應(yīng)包括事件發(fā)生的日期和時(shí)間、引發(fā)事件的用戶(地址)、事件和源及目的的位置、事件類型、事件成敗等。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,35,安全審計(jì)的記錄機(jī)制,不同的系統(tǒng)可采用不同的機(jī)制記錄日志。日志的記錄可以由操作系統(tǒng)完成,也可以由應(yīng)用系統(tǒng)或其他專用記錄系統(tǒng)完成。但是,大部分情況都可用系統(tǒng)調(diào)用Syslog來(lái)記錄日志,也可以用SNMP記錄。Syslog由Syslog守護(hù)程序、Syslog規(guī)則集及
27、Syslog系統(tǒng)調(diào)用三部分組成。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,36,日志分析,日志分析就是在日志中尋找模式,主要內(nèi)容如下: 潛在侵害分析。日志分析應(yīng)能用一些規(guī)則去監(jiān)控審計(jì)事件,并根據(jù)規(guī)則發(fā)現(xiàn)潛在的入侵。這種規(guī)則可以是由己定義的可審計(jì)事件的子集所指示的潛在安全攻擊的積累或組合,或者其他規(guī)則。 基于異常檢測(cè)的輪廓。日志分析應(yīng)確定用戶正常行為的輪廓,當(dāng)日志中的事件違反正常訪問行為的輪廓,或超出正常輪廓一定的門限時(shí),能指出將要發(fā)生的威脅。 簡(jiǎn)單攻擊探測(cè)。日志分析應(yīng)對(duì)重大威脅事件的特征有明確的描述,當(dāng)這些攻擊現(xiàn)象出現(xiàn)時(shí),能及時(shí)指出。 復(fù)雜攻擊探測(cè)。要求高的日志分析系統(tǒng)還應(yīng)能檢測(cè)到多步入侵序列,當(dāng)攻
28、擊序列出現(xiàn)時(shí),能預(yù)測(cè)其發(fā)生步驟,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,37,審計(jì)事件查閱,由于審計(jì)系統(tǒng)是追蹤、恢復(fù)的直接依據(jù),甚至是司法依據(jù),因此其自身的安全性十分重要。審計(jì)系統(tǒng)的安全主要是查閱和存儲(chǔ)的安全。 審計(jì)事件的查閱應(yīng)該受到嚴(yán)格的限制,不能篡改日志。通常通過以下不同的層次保證查閱的安全: 審計(jì)查閱。審計(jì)系統(tǒng)以可理解的方式為授權(quán)用戶提供查閱日志和分析結(jié)果的功能。 有限審計(jì)查閱。審計(jì)系統(tǒng)只能提供對(duì)內(nèi)容的讀權(quán)限,因此應(yīng)拒絕具有讀以外權(quán)限的用戶訪問審計(jì)系統(tǒng) 可選審計(jì)查閱。在有限審計(jì)查閱的基礎(chǔ)上限制查閱的范圍。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,38,審計(jì)事件存儲(chǔ),審計(jì)事件的存儲(chǔ)也有安全要求 受保護(hù)
29、的審計(jì)蹤跡存儲(chǔ)。即要求存儲(chǔ)系統(tǒng)對(duì)日志事件具有保護(hù)功能,防止未授權(quán)的修改和刪除,并具有檢測(cè)修改/刪除的能力。 審計(jì)數(shù)據(jù)的可用性保證。在審計(jì)存儲(chǔ)系統(tǒng)遭受意外時(shí),能防止或檢測(cè)審計(jì)記錄的修改,在存儲(chǔ)介質(zhì)存滿或存儲(chǔ)失敗時(shí),能確保記錄不被破壞。 防止審計(jì)數(shù)據(jù)丟失。在審計(jì)蹤跡超過預(yù)定的門限或記滿時(shí),應(yīng)采取相應(yīng)的措施防止數(shù)據(jù)丟失。這種措施可以是忽略可審計(jì)事件、只允許記錄有特殊權(quán)限的事件、覆蓋以前記錄、停止工作等。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,39,4.4.3 安全審計(jì)的實(shí)施,為了確保審計(jì)數(shù)據(jù)的可用性和正確性,審計(jì)數(shù)據(jù)需要受到保護(hù),因?yàn)椴徽_的數(shù)據(jù)也是沒用的。而且,如果不對(duì)日志數(shù)據(jù)進(jìn)行及時(shí)審查,規(guī)劃和實(shí)施
30、得再好的審計(jì)也會(huì)失去價(jià)值。 審計(jì)應(yīng)該根據(jù)需要(經(jīng)常由安全事件觸發(fā))定期審查、自動(dòng)實(shí)時(shí)審查或兩者兼而有之。系統(tǒng)管理人員和系統(tǒng)管理員應(yīng)該根據(jù)計(jì)算機(jī)安全管理的要求確定需要維護(hù)多長(zhǎng)時(shí)間的審計(jì)數(shù)據(jù),其中包括系統(tǒng)內(nèi)保存的和歸檔保存的數(shù)據(jù)。 與實(shí)施有關(guān)的問題包括:保護(hù)審計(jì)數(shù)據(jù)、審查審計(jì)數(shù)據(jù)和用于審計(jì)分析的工具。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,40,1保護(hù)審計(jì)數(shù)據(jù),訪問在線審計(jì)日志必須受到嚴(yán)格限制。計(jì)算機(jī)安全管理人員和系統(tǒng)管理員或職能部門經(jīng)理出于檢查的目的可以訪問,但是維護(hù)邏輯訪問功能的安全管理人員沒有必要訪問審計(jì)日志。 防止非法修改以確保審計(jì)跟蹤數(shù)據(jù)的完整性尤其重要。使用數(shù)字簽名是實(shí)現(xiàn)這一目標(biāo)的一種途徑
31、。另一類方法是使用只讀設(shè)備。入侵者會(huì)試圖修改審計(jì)跟蹤記錄以掩蓋自己的蹤跡是審計(jì)跟蹤文件需要保護(hù)的原因之一。使用強(qiáng)訪問控制是保護(hù)審計(jì)跟蹤記錄免受非法訪問的有效措施。當(dāng)牽涉到法律問題時(shí),審計(jì)跟蹤信息的完整性尤為重要(這可能需要每天打印和簽署日志)。 審計(jì)跟蹤信息的機(jī)密性也需要受到保護(hù),如審計(jì)跟蹤所記錄的用戶信息可能包含諸如交易記錄等不宜披露的個(gè)人信息。強(qiáng)訪問控制和加密在保護(hù)機(jī)密性方面非常有效,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,41,2審查審計(jì)數(shù)據(jù),審計(jì)跟蹤的審查和分析可以分為在事后檢查、定期檢查或?qū)崟r(shí)檢查。審查人員應(yīng)該知道如何發(fā)現(xiàn)異常活動(dòng)。如果可以通過用戶識(shí)別碼、終端識(shí)別碼、應(yīng)用程序名、日期時(shí)間或
32、其他參數(shù)組來(lái)檢索審計(jì)跟蹤記錄并生成所需的報(bào)告,那么審計(jì)跟蹤檢查就會(huì)比較容易。 事后檢查 定期檢查 實(shí)時(shí)檢查,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,42,3審計(jì)工具,審計(jì)精選工具。此類工具用于從大量的數(shù)據(jù)中精選出有用的信息以協(xié)助人工檢查。在安全檢查前,此類工具可以剔除大量對(duì)安全影響不大的信息。這類工具通常可以剔除由特定類型事件產(chǎn)生的記錄,如由夜間備份產(chǎn)生的記錄將被剔除。 趨勢(shì)/差別探測(cè)工具。此類工具用于發(fā)現(xiàn)系統(tǒng)或用戶的異?;顒?dòng)??梢越⑤^復(fù)雜的處理機(jī)制以監(jiān)控系統(tǒng)使用趨勢(shì)和探測(cè)各種異常活動(dòng)。例如,如果用戶通常在上午9點(diǎn)登錄,但卻有一天在凌晨4點(diǎn)半登錄,這可能是一件值得調(diào)查的安全事件。 攻擊特征探測(cè)工具
33、。此類工具用于查找攻擊特征,通常一系列特定的事件表明有可能發(fā)生了非法訪問嘗試。一個(gè)簡(jiǎn)單的例子是反復(fù)失敗的登錄嘗試。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,43,4.5 Windows NT中的訪問控制技術(shù),4.5.1 Windows NT中的訪問控制 1Windows NT的安全模型 Windows NT采用的是微內(nèi)核(Microkernel)結(jié)構(gòu)和模塊化的系統(tǒng)設(shè)計(jì)。有的模塊運(yùn)行在底層的內(nèi)核模式上,有的模塊則運(yùn)行在受內(nèi)核保護(hù)的用戶模式上。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,44,Windows NT的安全模型構(gòu)成,登錄過程(Logon Process,LP):接受本地用戶或者遠(yuǎn)程用戶的登錄請(qǐng)求,處
34、理用戶信息,為用戶做一些初始化工作。 本地安全授權(quán)機(jī)構(gòu)(Local Security Authority,LSA):根據(jù)安全賬號(hào)管理器中的數(shù)據(jù)處理本地或者遠(yuǎn)程用戶的登錄信息,并控制審計(jì)和日志。這是整個(gè)安全子系統(tǒng)的核心。 安全賬號(hào)管理器(Security Account Manager,SAM):維護(hù)賬號(hào)的安全性管理的數(shù)據(jù)庫(kù)。 安全引用監(jiān)視器(Security Reference Monitor,SRM):檢查存取合法性,防止非法存取和修改。 這 4 部分在訪問控制的不同階段發(fā)揮各自不同的作用。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,45,2Windows NT的訪問控制過程,(1)創(chuàng)建賬號(hào)。當(dāng)一個(gè)
35、賬號(hào)被創(chuàng)建時(shí),Windows NT系統(tǒng)為它分配一個(gè)安全標(biāo)識(shí)(SID)。安全標(biāo)識(shí)和賬號(hào)惟一對(duì)應(yīng),在賬號(hào)創(chuàng)建時(shí)創(chuàng)建,賬號(hào)刪除時(shí)刪除,而且永不再用。安全標(biāo)識(shí)與對(duì)應(yīng)的用戶和組的賬號(hào)信息一起存儲(chǔ)在SAM數(shù)據(jù)庫(kù)里。 (2)登錄過程(LP)控制。每次用戶登錄時(shí),用戶應(yīng)輸入用戶名、口令和用戶希望登錄的服務(wù)器/域等信息,登錄主機(jī)把這些信息傳送給系統(tǒng)的安全賬號(hào)管理器,安全賬號(hào)管理器將這些信息與SAM數(shù)據(jù)庫(kù)中的信息進(jìn)行比較,如果匹配,服務(wù)器發(fā)給客戶機(jī)或工作站允許訪問的信息,記錄用戶賬號(hào)的特權(quán)、主目錄位置、工作站參數(shù)等信息,并返回用戶的安全標(biāo)識(shí)和用戶所在組的安全標(biāo)識(shí)。工作站為用戶生成一個(gè)進(jìn)程。 (3)創(chuàng)建訪問令牌。當(dāng)
36、用戶登錄成功后,本地安全授權(quán)機(jī)構(gòu)(LSA)為用戶創(chuàng)建一個(gè)訪問令牌,包括用戶名、所在組、安全標(biāo)識(shí)等信息。以后用戶每新建一個(gè)進(jìn)程,都將訪問并復(fù)制令牌作為該進(jìn)程的訪問令牌。 (4)訪問對(duì)象控制。當(dāng)用戶或者用戶生成的進(jìn)程要訪問某個(gè)對(duì)象時(shí),安全引用監(jiān)視器(SRM)將用戶/進(jìn)程的訪問令牌中的安全標(biāo)識(shí)(SID)與對(duì)象安全描述符(是NT為共享資源創(chuàng)建的一組安全屬性,包括所有者安全標(biāo)識(shí)、組安全標(biāo)識(shí)、自主訪問控制表、系統(tǒng)訪問控制表和訪問控制項(xiàng))中的自主訪問控制表進(jìn)行比較,從而決定用戶是否有權(quán)訪問該對(duì)象。 應(yīng)該注意:安全標(biāo)識(shí)(SID)對(duì)應(yīng)賬號(hào)的整個(gè)有效期,而訪問令牌只對(duì)應(yīng)某一次賬號(hào)登錄。,哈爾濱工業(yè)大學(xué)電子與信息工
37、程學(xué)院,46,4.5.2 Windows NT中的安全審計(jì),Windows NT的三個(gè)日志文件的物理位置: 系統(tǒng)日志:包含所有系統(tǒng)相關(guān)事件的信息。 %systemroot%system32configsysevent.evt 安全日志:包括有關(guān)通過NT可識(shí)別安全提供者和客戶的系統(tǒng)訪問信息。 %systemroot%system32configsecevent.evt 應(yīng)用程序日志:包括用NT Security authority注冊(cè)的應(yīng)用程序產(chǎn)生的信息。 %systemroot%system32configappevent.evt,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,47,NT審計(jì)子系統(tǒng)結(jié)構(gòu),幾
38、乎Windows NT系統(tǒng)中的每一項(xiàng)事務(wù)都可以在一定程度上被審計(jì),在Windows NT中可以在Explorer和User manager兩個(gè)地方打開審計(jì)。 在Explorer中,選擇Security,再選擇Auditing以激活Directory Auditing對(duì)話框,系統(tǒng)管理員可以在這個(gè)窗口選擇跟蹤有效和無(wú)效的文件訪問。 在User manager中,系統(tǒng)管理員可以根據(jù)各種用戶事件的成功和失敗選擇審計(jì)策略,如登錄和退出、文件訪問、權(quán)限非法和關(guān)閉系統(tǒng)等。 Windows NT使用一種特殊的格式存放它的日志文件,這種格式的文件可以被事件瀏覽器(Event viewer)讀取。事件瀏覽器可以在Administrative tool程序組中找到。系統(tǒng)管理員可以使用事件瀏覽器的Filter選項(xiàng)根據(jù)一定條件選擇要查看的日志條目。查看條件包括類別、用戶和消息類型。,哈爾濱工業(yè)大學(xué)電子與信息工程學(xué)院,48,審計(jì)日志的記錄格式,Windows NT的審計(jì)日志由一系列的事件記錄組成。每一個(gè)事件記錄分為三個(gè)功能部分:頭、事件描述和可選的附加數(shù)據(jù)項(xiàng)。下圖顯示了一個(gè)事件記錄的結(jié)構(gòu)。,哈爾濱工業(yè)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- ifix培訓(xùn)教程教學(xué)課件
- 科技2025研發(fā)合作合同協(xié)議
- 腸炎病人的考試題及答案
- 現(xiàn)代教育考試題及答案
- 2025-2026人教版初中九年級(jí)語(yǔ)文期末復(fù)習(xí)卷
- 2025-2026七年級(jí)美術(shù)期末考試卷
- 鄉(xiāng)衛(wèi)生院月例會(huì)制度
- 民宿衛(wèi)生間管理制度
- 衛(wèi)生部檢查工作制度
- 足道館衛(wèi)生管理制度
- 2026中國(guó)電信四川公用信息產(chǎn)業(yè)有限責(zé)任公司社會(huì)成熟人才招聘?jìng)淇碱}庫(kù)及答案詳解參考
- 南瑞9622型6kV變壓器差動(dòng)保護(hù)原理及現(xiàn)場(chǎng)校驗(yàn)實(shí)例培訓(xùn)課件
- 統(tǒng)編版(2024)七年級(jí)上冊(cè)道德與法治期末復(fù)習(xí)必背知識(shí)點(diǎn)考點(diǎn)清單
- 2026年春節(jié)放假前員工安全培訓(xùn)
- (2025版)成人肺功能檢查技術(shù)進(jìn)展及臨床應(yīng)用指南解讀課件
- 《春秋》講解課件
- 青少年抑郁障礙的護(hù)理與康復(fù)訓(xùn)練
- 農(nóng)業(yè)養(yǎng)殖認(rèn)養(yǎng)協(xié)議書
- T-CAPC 019-2025 零售藥店常見輕微病癥健康管理規(guī)范
- 康定情歌音樂鑒賞
- 2025年四川省解除(終止)勞動(dòng)合同證明書模板
評(píng)論
0/150
提交評(píng)論