《计算机系统安全》课程PPT教学课件:第八章 访问控制

计算机系统安全 第八章 访问控制
1 计算机系统安全 第八章 访问控制

第八章访问控制 访问控制的概念 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制。 访问控制机制 在信息系统中,为检测和防止未授权访问 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合
2 一、访问控制的概念 第八章 访问控制 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制 。 访问控制机制 在信息系统中,为检测和防止未授权访问, 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合

第八章访问控制 访问控制:主体对客体的访问受到控制,是 种加强授权的方法。 授权:资源所有者对他人使用资源的许可。 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息 修改资源或利用它完成某种功能。 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者
3 第八章 访问控制 访问控制:主体对客体的访问受到控制,是 一种加强授权的方法。 授权:资源所有者对他人使用资源的许可。 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息、 修改资源或利用它完成某种功能。 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者

第八章访问控制 主体( subject):访间的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 组信息, TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制
4 第八章 访问控制 主体(subject):访问的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 一组信息,TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制

阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标 这两种方法涉及: 访问控制机制和访问控制策略
5 阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标。 这两种方法涉及: 访问控制机制和访问控制策略

访问控制策略 系统中存取文件或访问信息的一整套严密安全 的规则。通过不同方式建立:OS固有的,管 理员或用户制定的。 访问控制机构 对访问控制策略抽象模型的许可状态转换为系 统的物理形态,并对访问和授权进行监测 是具体实施访问策略的所有功能的集合,这 些功能可通过系统的软硬件实现
6 ◼ 访问控制策略 系统中存取文件或访问信息的一整套严密安全 的规则。通过不同方式建立:OS固有的,管 理员或用户制定的。 ◼ 访问控制机构 对访问控制策略抽象模型的许可状态转换为系 统的物理形态,并对访问和授权进行监测。 是具体实施访问策略的所有功能的集合,这 些功能可通过系统的软硬件实现

访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目标Ⅹ 目标Y 目标Z 用户A读、修改、管理 读、修改、管理 用户B 读、修改、管理 用户C1 读、修改 用户C2 读读 读、修改
7 二、访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式。 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目标X 目标Y 目标Z 用户A 读、修改、管理 读、修改、管理 用户B 读、修改、管理 用户C1 读 读、修改 用户C2 读 读、修改

访问控制策略可分为: 自主式策略(基于身份的策略) 基于个人的策略 隐含的缺省策略禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符 更容易、更有效。 强制式策略(基于规则的策略) 多用于机密、军事部门
8 访问控制策略可分为: ▪ 自主式策略(基于身份的策略) ✓ 基于个人的策略 隐含的缺省策略 禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集。 ✓ 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。 ▪ 强制式策略(基于规则的策略) 多用于机密、军事部门

多级策略 目标按敏感性划分为不同密级:绝密 'top secret、秘密 secret、机密 confidential、限制 restricted、无密级 unclassified。 每个用户有一个允许安全级( clearance)。Bel和 Lapadula安全模型定义了用户和目标在形式上的安 全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据 只写访问规则: 为防止泄密 Bell Lapadula模型 “上写” 完整性:防止删改数据、木马 Biba模型 下写
9 多级策略 目标按敏感性划分为不同密级:绝密top secret、秘密 secret、机密confidential、限制restricted、无密级 unclassified。 每个用户有一个允许安全级(clearance)。Bell和 LaPadula 安全模型定义了用户和目标在形式上的安 全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据。 只写访问规则: 为防止泄密: Bell LaPadula 模型 “上写” 完整性:防止删改数据、木马 Biba 模型 “下写

第八章访问控制 访问控制的种类 1、入网访问控制 控制哪些用户能登录到服务器并获取网络资源, 控制用户入网时间,在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名 的识别与验证、用户口令的识别与验证、用户 帐号的缺省限制检查。 缺省限制检査。如网络应能控制用户登录入网 的站点、限制用户入网的时间、限制用户入网 的工作站数量
10 第八章 访问控制 访问控制的种类 1、入网访问控制 控制哪些用户能登录到服务器并获取网络资源, 控制用户入网时间,在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名 的识别与验证、用户口令的识别与验证、用户 帐号的缺省限制检查。 缺省限制检查。如网络应能控制用户登录入网 的站点、限制用户入网的时间、限制用户入网 的工作站数量
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《计算机系统安全》课程PPT教学课件:第七章 身份认证.ppt
- 《计算机系统安全》课程PPT教学课件:第六章 公开密钥设施PKI.ppt
- 《计算机系统安全》课程PPT教学课件:第五章 密码学的应用.ppt
- 《计算机系统安全》课程PPT教学课件:第四章 密码学.ppt
- 《计算机系统安全》课程PPT教学课件:第三章 计算机系统的可靠性.ppt
- 《计算机系统安全》课程PPT教学课件:第二章 计算机系统的物理安全.ppt
- 《计算机系统安全》课程PPT教学课件:第一章 计算机系统安全概述.ppt
- 《电子商务与系统开发》课程PPT教学课件:第二章 电子商务系统的规划.ppt
- 《电子商务与系统开发》课程PPT教学课件:第八章 电子商务支付系统设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第一章 概论.ppt
- 《电子商务与系统开发》课程PPT教学课件:第五章 电子商务应用系统设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第四章 电子商务系统设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第十章 电子商务网站设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第十一章 电子商务系统实施与维护.ppt
- 《电子商务与系统开发》课程PPT教学课件:第三章 系统分析.ppt
- 《电子商务与系统开发》课程PPT教学课件:第七章 基于UML的系统分析与设计.ppt
- 《电子商务与系统开发》课程PPT教学课件:第六章 UML基础.ppt
- 《电子商务与系统开发》课程PPT教学课件:第九章 电子商务系统安全设计.ppt
- 《计算机网络教程》培训资料:TCP/IP(2/2).doc
- 《计算机网络教程》培训资料:TCP/IP(1/2).doc
- 《计算机系统安全》课程PPT教学课件:第九章 防火墙.ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(1/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(2/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十章 常用攻击手段(3/3).ppt
- 《计算机系统安全》课程PPT教学课件:第十一章 入侵检测系统.ppt
- 《计算机系统安全》课程PPT教学课件:第十二章 IP安全.ppt
- 《计算机系统安全》课程PPT教学课件:第十三章 TLS(SSL)协议.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第1章 数据库技术基础知识.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第2章 关系数据库.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第3章 关系数据库标准语言SQL.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第4章 SQL Server 2000基本知识.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第5章 SQL Server2000基本操作与应用.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第6章 SQL Server 2000 的数据查询.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第8章 数据库完整性及SQL Server的完整性控制.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第7章 SQL Server2000 Transact-SQL 编程和应用.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第9章 数据库的安全性及SQL Server安全管理.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第10章 数据库并发控制及SQL Server的并发控制机制.ppt
- 《SQL Server 数据库技术》课程PPT教学课件:第11章 数据库恢复技术与SQL Server的数据恢复机制.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第3章 Linux系统管理.ppt
- 《Linux实用教程》书籍配套资源(PPT讲稿)第4章 Linux网络基础.ppt