文档详情

计算机安全-课件(程绍银)chap04-Access-Control.pdf

发布:2017-05-09约3.15万字共94页下载文档
文本预览下载声明
访问控制 程绍银 sycheng@ 计算机安全 背景 计算机系统、网络及使用方式发生了巨大变化 计算机系统处理数据,并且协调对内存、打印 机等共享资源的访问,它们必须提供对数据和 资源的访问控制,尽管主要是为了完整性而不 是机密性 传统的多用户操作系统为众多不同的用户提供简单 和通用的访问操作,并且不牵涉到它们所处理的文 件的意义 现代桌面操作系统支持单个用户完成他们的工作。 访问操作非常复杂,且极其依赖于特定应用。用户 对程序执行时的底层细节不感兴趣 简而言之,从通用计算机系统到(灵活的)专用计 算机系统的变化,它们之间的区别将影响访问控制 的模型 计算机安全 2 背景 本章讲述计算机安全的访问控制(授权) “传统”的访问控制主要应用于操作系统, 例如Windows或Unix ;现在访问控制也应 用于蓬勃发展的计算机网络 讲述基本概念,用于定义安全策略 注意:这些概念,在设计初,主要是用于 支持封闭组织的组织策略(无网络) 万变不离其宗 计算机安全 3 本章内容 访问控制的概念 认证与授权 访问操作 所有权 访问控制结构 中间结构 偏序 计算机安全 4 本章内容  访问控制的概念 认证与授权 访问操作 所有权 访问控制结构 中间结构 偏序 计算机安全 5 访问控制的概念 访问控制是在身份认证基础上,依据授权 对提出的资源访问请求加以控制 即限制已授权的用户、程序、进程或计算机 网络中其他系统访问本系统资源的过程 访问控制机制:在信息系统中,为检测和 防止未授权访问,以及为使授权访问正确 进行所设计的硬件或软件功能、操作规程、 管理规程和它们的各种组合 计算机安全 6 访问控制在安全中的作用 计算机安全 77 访问控制术语一览 客体:可供访问的各种软硬件资源 资源:信息、计算、通信、物理 访问一种资源就是从这个资源中获得信息、 修改资源或利用它完成某种功能 主体:访问的发起者 发起者是试图访问某个目标的用户或者是用
显示全部
相似文档