《计算机系统安全》课程PPT教学课件:第八章 访问控制

计算机系统安全 第八章 访问控制
1 计算机系统安全 第八章 访问控制

第八章访问控制 访问控制的概念 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制。 访问控制机制 在信息系统中,为检测和防止未授权访问 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合
2 一、访问控制的概念 第八章 访问控制 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制 。 访问控制机制 在信息系统中,为检测和防止未授权访问, 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合

第八章访问控制 访问控制:主体对客体的访问受到控制,是 种加强授权的方法。 授权:资源所有者对他人使用资源的许可。 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息 修改资源或利用它完成某种功能。 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者
3 第八章 访问控制 访问控制:主体对客体的访问受到控制,是 一种加强授权的方法。 授权:资源所有者对他人使用资源的许可。 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息、 修改资源或利用它完成某种功能。 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者

第八章访问控制 主体( subject):访间的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 组信息, TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制
4 第八章 访问控制 主体(subject):访问的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 一组信息,TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制

阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标 这两种方法涉及: 访问控制机制和访问控制策略
5 阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标。 这两种方法涉及: 访问控制机制和访问控制策略

访问控制策略 系统中存取文件或访问信息的一整套严密安全 的规则。通过不同方式建立:OS固有的,管 理员或用户制定的。 访问控制机构 对访问控制策略抽象模型的许可状态转换为系 统的物理形态,并对访问和授权进行监测 是具体实施访问策略的所有功能的集合,这 些功能可通过系统的软硬件实现
6 ◼ 访问控制策略 系统中存取文件或访问信息的一整套严密安全 的规则。通过不同方式建立:OS固有的,管 理员或用户制定的。 ◼ 访问控制机构 对访问控制策略抽象模型的许可状态转换为系 统的物理形态,并对访问和授权进行监测。 是具体实施访问策略的所有功能的集合,这 些功能可通过系统的软硬件实现

访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目标Ⅹ 目标Y 目标Z 用户A读、修改、管理 读、修改、管理 用户B 读、修改、管理 用户C1 读、修改 用户C2 读读 读、修改
7 二、访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式。 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目标X 目标Y 目标Z 用户A 读、修改、管理 读、修改、管理 用户B 读、修改、管理 用户C1 读 读、修改 用户C2 读 读、修改

访问控制策略可分为: 自主式策略(基于身份的策略) 基于个人的策略 隐含的缺省策略禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符 更容易、更有效。 强制式策略(基于规则的策略) 多用于机密、军事部门
8 访问控制策略可分为: ▪ 自主式策略(基于身份的策略) ✓ 基于个人的策略 隐含的缺省策略 禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集。 ✓ 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。 ▪ 强制式策略(基于规则的策略) 多用于机密、军事部门

多级策略 目标按敏感性划分为不同密级:绝密 'top secret、秘密 secret、机密 confidential、限制 restricted、无密级 unclassified。 每个用户有一个允许安全级( clearance)。Bel和 Lapadula安全模型定义了用户和目标在形式上的安 全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据 只写访问规则: 为防止泄密 Bell Lapadula模型 “上写” 完整性:防止删改数据、木马 Biba模型 下写
9 多级策略 目标按敏感性划分为不同密级:绝密top secret、秘密 secret、机密confidential、限制restricted、无密级 unclassified。 每个用户有一个允许安全级(clearance)。Bell和 LaPadula 安全模型定义了用户和目标在形式上的安 全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据。 只写访问规则: 为防止泄密: Bell LaPadula 模型 “上写” 完整性:防止删改数据、木马 Biba 模型 “下写

第八章访问控制 访问控制的种类 1、入网访问控制 控制哪些用户能登录到服务器并获取网络资源, 控制用户入网时间,在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名 的识别与验证、用户口令的识别与验证、用户 帐号的缺省限制检查。 缺省限制检査。如网络应能控制用户登录入网 的站点、限制用户入网的时间、限制用户入网 的工作站数量
10 第八章 访问控制 访问控制的种类 1、入网访问控制 控制哪些用户能登录到服务器并获取网络资源, 控制用户入网时间,在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名 的识别与验证、用户口令的识别与验证、用户 帐号的缺省限制检查。 缺省限制检查。如网络应能控制用户登录入网 的站点、限制用户入网的时间、限制用户入网 的工作站数量
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机系统安全》课程PPT教学课件:第七章 身份认证.ppt
- 《计算机系统安全》课程PPT教学课件:第六章 公开密钥设施PKI.ppt
- 《计算机系统安全》课程PPT教学课件:第五章 密码学应用.ppt
- 《计算机系统安全》课程PPT教学课件:第四章 传统密码学.ppt
- 《计算机系统安全》课程PPT教学课件:第三章 计算机系统的可靠性.ppt
- 《计算机系统安全》课程PPT教学课件:第二章 计算机系统的物理安全.ppt
- 《计算机系统安全》课程PPT教学课件:第一章 计算机系统安全概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第4章 汇编语言程序设计.ppt
- 《微机原理与接口技术》课程PPT教学课件:第三章 微型计算机指令系统.ppt
- 《微机原理与接口技术》课程PPT教学课件:第二章 微处理器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第一章 微型计算机系统概述.ppt
- 《微机原理与接口技术》课程PPT教学课件:第八章 中断技术、DMA控制器及定时器/计数器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第七章 输入输出总线接口技术.ppt
- 《微机原理与接口技术》课程PPT教学课件:第六章 总线.ppt
- 《微机原理与接口技术》课程PPT教学课件:第五章 存储系统及半导体存储器.ppt
- 《微机原理与接口技术》课程PPT教学课件:第九章 数/模和模/数转换.ppt
- 重庆工业职业技术学院:《C++程序设计》课程教学资源(上机操作)趣味取球.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第7章 Internet的其它服务.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第6章 文件传输.ppt
- 21世纪高职高专规划教材:《Internet应用技术》教学资源(PPT课件)第5章 网上信息浏览——WWW服务.ppt
- 《计算机系统安全》课程PPT教学课件:第九章 防火墙.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3)病毒的防治及应急处理.ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第一章 计算机系统基础(张慈珍).ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第二章 数据的表示与运算.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第三章 操作系统基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第四章 文字处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第五章 表格处理基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第六章 演示文稿制作基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第七章 计算机网络基础.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第八章 Internet与Intranet.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第九章 软件开发与信息处理技术.ppt
- 湖南科学技术出版社:高等教育21世纪课程《大学计算机基础》课程教学资源(教材PPT)第十章 信息系统安全与社会责任.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第1章 计算机基础知识.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第10章 指针.ppt
- 人民邮电出版社:高等学校教材《C程序设计》课程教学资源(PPT课件)第11章 结构体、联合体与枚举类型.ppt