北京大学:《网络信息安全》课程教学资源(讲稿)第六讲 访问控制

访问控制 主讲:段云所副教授 北京大学计算机系 doves(pku.edu. cn
访问控制 主讲 段云所 副教授 北京大学计算机系 北京大学计算机系 doyes@pku.edu.cn doyes@pku.edu.cn

安全服务的各个层面 安全服务( Security Services) 开放某一层所提供的服务,用以保证系统或数据 传输足够的安全性 根据ISO7498-2,安全服务包括: 1.实体认证( Entity Authentication) 2.数据保密性( Data Confidentiality 3.数据完整性( Data Integrity 4.防抵赖( Non-repudiation) 5.访问控制( Access Control)
安全服务的各个层面 • 安全服务 Security Services 开放某一层所提供的服务 用以保证系统或数据 传输足够的安全性 根据ISO7498-2, 安全服务包括 1. 实体认证 Entity Authentication 2. 数据保密性 Data Confidentiality 3. 数据完整性 Data Integrity 4. 防抵赖 Non-repudiation 5. 访问控制 Access Control

访问控制的概念以及分类 原始概念 是对进入系统的控制 (用户标识+口令/生物特性/访问卡) 般概念 是针对越权使用资源的防御措施。 般分为: 自主访问控制 强制访问控制 基于角色的访问控制
访问控制的概念以及分类 原始概念 —— 是对进入系统的控制 用户标识 +口令 /生物特性 /访问卡 一般概念 —— 是针对越权使用资源的防御措施 一般分为 •自主访问控制 •强制访问控制 •基于角色的访问控制

访问控制的目的和作用 目的: 是为了限制访问主体(用户、进程、服务等) 对访问客体(文件、系统等)的访问权限,从而使 计算机系统在合法范围内使用;决定用户能做什么, 也决定代表一定用户利益的程序能做什么。 作用: 是对需要访问系统及其数据的人进行鉴别,并验 证其合法身份;也是进行记账、审计等的前提
访问控制的目的和作用 是为了限制访问主体 用户 进程 服务等 对访问客体 文件 系统等 的访问权限 从而使 计算机系统在合法范围内使用 决定用户能做什么 也决定代表一定用户利益的程序能做什么 • 目的 • 作用 是对需要访问系统及其数据的人进行鉴别 并验 证其合法身份 也是进行记账 审计等的前提

访问控制与其他安全措施的关系模型 授权数据库 用户 引用监 视器 认证 访问控制 审计
访问控制与其他安全措施的关系模型 引用监 视器 认证 访问控制 授权数据库 用户 目 标 目 标 目 标 目 标 目 标 审 计

访问控制的一般实现机制和方法 般实现机制 基于访问控制属性 〉访问控制表/矩阵 基于用户和资源分档(“安全标签”) 〉多级访问控制 常见实现方法 访问控制表(ACL) 访问能力表( Capabilities 授权关系表
访问控制的一般实现机制和方法 一般实现机制—— • 基于访问控制属性 —— 访问控制表 /矩阵 • 基于用户和资源分档 “安全标签 ” —— 多级访问控制 常见实现方法—— • 访问控制表 ACL) • 访问能力表 Capabilities) • 授权关系表

访问控制实现方法 访问控制表 Obil userA userB erC user Own R R R W
userA Own R W O userB R O userC R W O Obj1 访问控制实现方法 ——访问控制表

访问控制实现方法 访问能力表 UserA Obil 0b2 0b3 Own R RW—0
访问控制实现方法 ——访问能力表 Obj1 Own R W O Obj2 R O Obj3 R W O UserA

访问控制实现方法 访问控制矩阵 按列看是访问控制表内容 按行看是访问能力表内容 Objects Subjects Read/write Write Execute Read
Subjects Objects S1 S2 S3 O1 O2 O3 Read/write Write Execute Read • 按列看是访问控制表内容 • 按行看是访问能力表内容 访问控制实现方法 ——访问控制矩阵

访问控制实现方法 一授权关系表 UserA Own Obil UserA R Obil UserA W Objl UserA W 0b2 UserA R 0b2
访问控制实现方法 ——授权关系表 UserA Own Obj1 UserA R Obj1 UserA W Obj1 UserA W Obj2 UserA R Obj2
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 北京大学:《网络信息安全》课程教学资源(讲稿)第五讲 身份认证.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第四讲 消息验证与数字签名.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第三讲 公钥密码算法.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第二讲 数据加密算法(主讲:段云所).pdf
- 北京大学计算机系《网络信息安全》 第一讲 概论.pdf
- 《C语言程序设计》课程教学资源:试卷分析6.doc
- 《C语言程序设计》课程教学资源:试卷分析5.doc
- 《C语言程序设计》课程教学资源:试卷分析 4.doc
- 《C语言程序设计》课程教学资源:试卷分析3.doc
- 《C语言程序设计》课程教学资源:试卷分析2.doc
- 《C语言程序设计》课程教学资源:试卷分析.doc
- 《C语言程序设计》课程教学资源:课外作业.doc
- 《C语言程序设计》课程教学资源:综合练习.doc
- 《C语言程序设计》课程教学资源:第九章 编译预处理 练习9.doc
- 《C语言程序设计》课程教学资源:第八章 函数 练习8.doc
- 《C语言程序设计》课程教学资源:第七章 数组 练习7.doc
- 《C语言程序设计》课程教学资源:第六章 循环控制 练习6.doc
- 《C语言程序设计》课程教学资源:第四章 最简单的C程序设计 练习4.doc
- 《C语言程序设计》课程教学资源:第三章 数据类型、远算符与表达式 练习3.doc
- 《C语言程序设计》课程教学资源:第一章 C语言概述 练习1.doc
- 北京大学:《网络信息安全》课程教学资源(讲稿)第七讲 审计与管理.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第八讲 网络威胁与攻击分析.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第九讲 入侵检测分析.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十讲 防火墙技术及其应用.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十一讲 Web安全.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十ニ讲 电子邮件安全与电子商务安全.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十三讲 信息安全标准、法规、安全方案设计.pdf
- 网页三剑客MX教程:《Dreamweaver》 MX 入门教学课件.pdf
- 网页三剑客MX教程:《Fireworks》 MX 入门教学课件.pdf
- 网页三剑客MX教程:《Flash 》MX 教学课件.pdf
- 《七号信令系统》 课程讲解.doc
- 《无线网格网关键技术及应用研究》 引言.doc
- 《C程序设计》课程PPT教学课件讲解.ppt
- 安徽商贸职业技术学院:《基于ASP开发平台的设计模式》 讲义.pps
- 《可视化的软件架构设计》课程讲解.ppt
- 《NET上构架企业级应用程序》课程讲义.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 汇编语言实验大纲.doc
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第二章 例题作业.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第十一章 磁盘文件存取技术.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第1章 汇编语言的特点.ppt