第八章访问控制.pptx

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同 确定口令的方法: 口令序列 挑战/回答 时间戳;ISO/IEC9798-2协议 单向认证(时间戳) 单向认证(一次性随机数);温故而知新——基于公钥密码的认证 ;温故而知新—— Kerberos(V4)协议交互过程;第八章;访问控制基本概念 访问控制模型 访问控制的安全策略 访问控制实现技术 ;网络安全防护的主要安全策略之一 依据授权规则,对提出的资源访问加以控制。 限制访问主体(用户、进程、服务等)对任何资源(计算资源、通信资源或信息资源)进行未授权访问,使计算机系统在合法范围内使用; 非法用户使用 合法用户滥用权限 决定用户能做什么,或代表用户的程序能做什么。;访问控制与其他安全措施的关系模型;访问控制三要素 主体Subject、客体Object、安全访问策略 形式化描述 三元函数 f(s,a,o) ;一般实现机制 基于访问控制属性:访问控制表/矩阵 基于用户和资源分级(“安全标签”):多级访问控制 常见实现方法 访问控制表ACLs(Access Control Lists) 访问能力表(Capabilities) 访问控制矩阵 授权关系表 访问控制安全标签 其它; ;访问控制粒度为用户:当用户数量多、管理资源多时,ACL会很庞大。 缺省策略: 公开布告板中,所有用户都可以得到所有公开信息 对于特定的用户禁止访问:对于违纪员工,禁止访问内部一些信息。 当组织内人员变化(升迁、换岗、招聘、离职)、工作职能发生变化(新增业务)时,ACL的修改变得异常困难。; ;访问控制矩阵; 按客体排序:访问控制表 按主体排序:访问能力表 ;访问控制安全标签;客体由一个密钥加密(锁),主体拥有解密密钥(钥匙) 同时具有访问控制表与能力表的特征 具有动态性;;客体属主自主管理对客体的访问权限 属主自主负责赋予或回收其他主体对客体资源的访问权限 授权主体可以直接或者间接地向其他主体转让访问权 Linux权限管理 -rwx r-x r-x 主 组 其它 chmod,chown;特点: 根据主体身份及权限进行决策; 具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。 灵活性高,被大量采用。 缺点: 访问??限关系会改变 无法控制信息(权限)的流动 Eg,小人书借阅 ;每个主体和客体分配一个固定的安全级别,只有系统管理员才可以修改 用户:可信任级别 信息:敏感程度 绝密、机密、秘密、无密 依据主体和客体的安全级别决定是否允许访问 主要用于多层次安全级别的军事应用中;依据主体和客体的安全级别,MAC中主体对客体的访问有四种方式: 下读/上写 上读/下写;向下读(Read Down,rd) 主体高于客体时允许读, 低级别用户不能读高敏感度的信息 向上写(Write Up,wr) 主体低于客体时允许写, 不允许高敏感度的信息写入低敏感度区域 信息流只能从低级别流向高级别,从而保证数据机密性 ;向上读(Read Up,ru) 主体低于客体时允许读操作 低信任级别的用户能够读高敏感度的信息 向下写(Write Down,wd) 主体高于客体时允许写操作 允许高敏感度的信息写入低敏感度区域 实现数据完整性;通过访问方式组合 Lattice 模型 Bell-Lapadula(BLP)模型 Biba ;主体的安全级别高于客体的安全级别才能访问 下读、下写;下读/上写 (不上读/不下写) 保证机密性;安全级别 内部网络:机密 外部Internet:公开 隔离内外部网络——单向访问机制 不上读:阻止Internet访问内部网络,仅允许由内向外发起的数据流通过 不下写:不允许敏感数据从内部网络流向Internet;上读/下写(不下读/不上写) 保证完整性;安全级别 Web服务器上资源安全级别为“秘密” Internet用户级别为“公开” 上读/不上写,保障Web数据完整性 Internet上的用户只能读取服务器上的数据而不能更改它 ;网络安全防护的主要安全策略之一 依据授权规则,对提出的资源访问加以控制。 限制访问主体(用户、进程、服务等)对任何资源(计算资源、通信资源或信息资源)进行未授权访问,使计算机系统在合法范围内使用; 非法用户使用 合法用户滥用权限;一般实现机制 基于访问控制属性:访问控制表/矩阵 基于用户和资源分级(“安全标签”):多级访问控制 常见实现方法 访问控制表ACLs(Access Control Lists) 访问能力表(Capabilities) 访问控制矩阵 授权关系表 访问控制安全标签 其它;;依据主体和客体的安全级别,MAC中主体对客体的访问有四种方式: 上读/下写:完整性,eg,web server 下读/上写:机密性,eg,

文档评论(0)

5522280 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档