《计算机系统安全》课程教学资源(PPT课件讲稿)第六章 访问控制 Access Control

第六章 访问控制
1 第六章 访问控制

安全服务 今安全服务( Security Services): 计算机通信网络中,主要的安全保护措施 被称作安全服务。 根据|sO7498-2,安全服务包括 1鉴别( Authentication) 2访问控制( Access Contro) 3数据机密性( Data Confidentiality) 4数据完整性( Data Integrity) 5抗抵赖(Non- repudiation)
2 安全服务 ❖ 安全服务(Security Services): 计算机通信网络中,主要的安全保护措施 被称作安全服务。 根据ISO7498-2, 安全服务包括: 1.鉴别( Authentication) 2.访问控制(Access Control) 3.数据机密性(Data Confidentiality) 4.数据完整性(Data Integrity) 5.抗抵赖(Non-repudiation)

第六章访问控制 访问控制的概念 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制。 访问控制机制 在信息系统中,为检测和防止未授权访问, 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合
3 一、访问控制的概念 第六章 访问控制 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制 。 访问控制机制 在信息系统中,为检测和防止未授权访问, 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合

访问控制的概念和目标 令一般概念 是针对越权使用资源的防御措施。 基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进 行未授权的访问。从而使计算机系统在合法范围内使用;决定 用户能做什么,也决定代表一定用户利益的程序能做什么。 令未授权的访问包括:未经授权的使用、泄露、修改、销毁信息 以及颁发指令等。 非法用户进入系统。 合法用户对系统资源的非法使用
4 访问控制的概念和目标 ❖ 一般概念 —— 是针对越权使用资源的防御措施。 ❖ 基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进 行未授权的访问。从而使计算机系统在合法范围内使用;决定 用户能做什么,也决定代表一定用户利益的程序能做什么。 ❖ 未授权的访问包括:未经授权的使用、泄露、修改、销毁信息 以及颁发指令等。 非法用户进入系统。 合法用户对系统资源的非法使用

访问控制的作用 访问控制对机密性、完整性起直接的作用。 对于可用性,访问控制通过对以下信息的有效 控制来实现 (1)谁可以颁发影响网络可用性的网络管理 指令 (2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信 自
5 访问控制的作用 ❖ 访问控制对机密性、完整性起直接的作用。 ❖ 对于可用性,访问控制通过对以下信息的有效 控制来实现: (1)谁可以颁发影响网络可用性的网络管理 指令 (2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信 息

访问控制模型基本组成 发起者 提交访问请求 Submit 访问控制实施功能 提出访问请求 Present 日标 Initiator Access Requests. AEF Access Request Target 请求决策 Decision Request Decision 访问控制决策功能 ADF 6
6 访问控制模型基本组成 发起者 Initiator 访问控制实施功能 AEF 访问控制决策功能 ADF 目 标 Target 提交访问请求 Submit Access Request 提出访问请求 Present Access Request 请求决策 Decision Request Decision

访问控制与其他安全服务的关系模型 安全管理员 访问控 授权数据库制决策 单元 用户 引用监 控器 标 身份鉴别 访问控制 审计
7 访问控制与其他安全服务的关系模型 引用监 控器 身份鉴别 访问控制 授权数据库 用户 目 标 目 标 目 标 目 标 目 标 审 计 安全管理员 访问控 制决策 单元

第六章访问控制 访问控制:主体对客体的访问受到控制,是 种加强授权的方法。 授权:资源所有者对他人使用资源的许可 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息、 修改资源或利用它完成某种功能 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者
8 第六章 访问控制 访问控制:主体对客体的访问受到控制,是 一种加强授权的方法。 授权:资源所有者对他人使用资源的许可。 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息、 修改资源或利用它完成某种功能。 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者

第六章访问控制 主体( subject):访问的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 组信息, TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制
9 第六章 访问控制 主体(subject):访问的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 一组信息,TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制

阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标。 这两种方法涉及 访问控制机制和访问控制策略。 10
10 阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标。 这两种方法涉及: 访问控制机制和访问控制策略
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 陕西师范大学:Neural Networks and Fuzzy Systems(PPT讲稿)Chapter 3 NEURONAL DYNAMICS II:ACTIVATION MODELS.ppt
- 中国铁道出版社:《局域网技术与组网工程》课程教学资源(PPT课件讲稿)第5章 Linux网络工程.ppt
- Parallel Algorithms Underlying MPI Implementations.ppt
- 《电子商务技术》课程教学资源(PPT课件讲稿)第五章 电子商务安全技术.ppt
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第六章 应用层(谢希仁).ppt
- 南京大学:《面向对象技术 OOT》课程教学资源(PPT课件讲稿)并发对象 Concurrent Objects.ppt
- 《数据库系统概论 An Introduction to Database System》课程教学资源(PPT课件讲稿)第六讲 关系数据理论.ppt
- 《数据结构 Data Structure》课程教学资源(PPT课件讲稿)06 非二叉树 Non-Binary Trees.ppt
- 《数字图像处理》课程教学资源(PPT课件讲稿)第5章 图像复原.ppt
- 《C语言程序设计》课程电子教案(PPT课件讲稿)Chapter 02 用C语言编写程序.ppt
- 山西国际商务职业学院:《数据库应用程序设计》课程教学资源(PPT课件)第三章 数据与数据运算.pps
- 《计算机网络》课程教学资源(PPT课件讲稿)第一章 计算机网络概述.ppt
- 《大学计算机基础》课程教学资源:作业习题.pdf
- 中国医科大学:《计算机网络实用教程》课程教学资源(PPT讲稿)高速局域网技术、交换式局域网技术、虚拟局域网技术、主要的城域网技术.ppt
- 《TCP/IP协议及其应用》课程教学资源(PPT课件讲稿)第3章 IP寻址与地址解析.ppt
- 西安交通大学:《微型计算机接口技术》课程教学资源(PPT课件讲稿)第五章 输入/输出控制接口.ppt
- 嵌入式交叉开发环境的建立(PPT实验讲稿).ppt
- 《网络搜索和挖掘关键技术 Web Search and Mining》课程教学资源(PPT讲稿)Lecture 06 Index Compression.ppt
- 清华大学:《计算机导论》课程电子教案(PPT教学课件)第1章 计算机发展简史.ppt
- 《网页设计与制作》课程教学资源(PPT课件讲稿)第一章 HTML基础.ppt
- 中国科学技术大学:《现代密码学理论与实践》课程教学资源(PPT课件讲稿)第2章 传统加密技术 Classical Encryption Techniques.ppt
- 《计算机数据恢复技术》课程教学资源(PPT课件讲稿)第1章 数据恢复技术概述.ppt
- 北京大学:《高级软件工程》课程教学资源(PPT课件讲稿)第六讲 网络环境中的软件质量.ppt
- 《大学生计算机基础》课程教学资源(PPT讲稿)第三章 字处理软件(Word 2003).ppt
- 中国水利水电出版社:《计算机组装与维护实训教程》课程教学资源(PPT课件讲稿,共九章).ppt
- 上海交通大学:《软件工程 Software Engineering》课程教学资源(PPT课件讲稿)软件开发过程 Software Development Processes.pptx
- 《大型机高级系统管理技术》课程教学资源(PPT课件讲稿)第4章 作业控制子系统.ppt
- 《计算机软件及应用》课程教学资源(PPT课件讲稿)第2章 Photoshop CS入门基础.ppt
- 河南中医药大学(河南中医学院):《计算机文化》课程教学资源(PPT课件讲稿)第二章 计算机的前世今生(主讲:许成刚).ppt
- 西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第四章 公钥密码(主讲:董庆宽).pptx
- 《管理信息系统原理及开发》课程教学资源(PPT课件讲稿)第3、4讲 管理信息系统的系统设计.ppsx
- 西安电子科技大学:《接入网技术及其应用》课程教学资源(PPT课件讲稿)第6章 接入网应用(徐展琦).ppt
- 《人工智能原理及应用》课程教学大纲 Artificial Intelligence Principles and Applications.doc
- 《知识发现和数据挖掘 Knowledge Discovery and Data Mining》课程教学课件(PPT讲稿)Chapter 10. Cluster Analysis:Basic Concepts and Methods.pptx
- 中国科学技术大学:《信号与图像处理基础 Signal and Image Processing》课程教学资源(PPT课件讲稿)小波分析 Wavelet Analysis(主讲:曹洋).pptx
- 《计算机网络 Computer Networking》课程教学资源(PPT课件讲稿)Chapter 6 无线和移动网络 Wireless and Mobile Networks.ppt
- 《UNIX操作系统基础》课程教学资源(PPT课件讲稿)第三章 UNIX的文件与目录.ppt
- 上海交通大学:并发理论(PPT课件诗篇)Concurrency Theory.ppt
- 南京大学:《Java语言程序设计》课程教学资源(PPT课件讲稿)第2章 Java语言语法基础.ppt
- 南京大学:使用失效数据来引导决定(PPT讲稿,计算机系:赵建华).ppt