第四章身份认证和访问控制ppt.ppt
文本预览下载声明
访问控制Access Control 安全服务(Security Services): 安全系统提供的各项服务,用以保证系统或数据 传输足够的安全性 根据ISO7498-2, 安全服务包括: 实体鉴别(认证)(Entity Authentication) 数据保密性(Data Confidentiality) 数据完整性(Data Integrity) 防抵赖(Non-repudiation) 访问控制(Access Control) 访问控制的概念 一般概念-是针对越权使用资源的防御措施。 形式化地说-访问控制是一个二元函数 f(s,o,r) -在系统中发生的事情,抽象的说都是某个主体(subject)在某个资源(resource)上执行了某个操作(operation)。 访问控制的分类 计算机信息系统访问控制技术最早产生于上个世纪60年代,随后出现了两种重要的访问控制技术: -自主访问控制(Discretionary Access Control,DAC) -强制访问控制(Mandatory Access Control,MAC) 作为传统访问控制技术,它们已经远远落后于当代系统安全的要求,安全需求的发展对访问控制技术提出了新的要求。 -基于角色的访问控制(Role-Based Access Control,RBAC) 访问控制的目的 是为了限制访问主体(用户、进程、服务等) 对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。 可以限制对关键资源的访问,防止非法用户的侵入或者因合法用户的不慎操作造成的破坏。 访问控制是实现数据保密性和完整性机制的主要手段。 认证、审计与访问控制的关系 认证、访问控制和审计共同建立了保护系统安全的基础。其中认证是用户进入系统的第一道防线 访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,它是通过引用监控器实施这种访问控制的。 -身份认证VS访问控制 正确地建立用户的身份标识是由认证服务实现的。在通过引用监控器进行访问控制时,总是假定用户的身份已经被确认,而且访问控制在很大程度上依赖用户身份的正确鉴别和引用监控器的正确控制。 -访问控制VS审计 -访问控制不能作为一个完整的策略来解决系统安全,它必须要结合审计而实行。审计控制主要关注系统所有用户的请求和活动的事后分析。 访问控制的构成 主体(subject)-who:指发出访问操作、存取请求的主动方,它包括用户、用户组、终端、主机或一个应用进程,主体可以访问客体。 客体(object)-what:指被调用的程序或欲存取的数据访问,它可以是一个字节、字段、记录、程序、文件,或一个处理器、存储器及网络节点等。 安全访问政策:也称为授权访问,它是一套规则,用以确定一个主体是否对客体拥有访问能力。 主体VS客体 -主体发起对客体的操作将由系统的授权来决定 -一个主体为了完成任务可以创建另外的主体,并由父主体控制子主体。 -主体与客体的关系是相对的,当一个主体受到另一主体的访问,成为访问目标时,该主体便成了客体。 安全访问政策 访问控制规定了哪些主体可以访问,以及访问权限的大小 访问控制的一般实现机制和方法 -实现机制 基于访问控制属性-访问控制表/矩阵 基于用户和资源分级(“安全标签”)-多级访问控制 -常见实现方法 访问控制表(ACL, Access Control Lists) 访问能力表(CL,Capabilities Lists) 授权关系表 (Authorization Relation) 访问控制实现方法-访问控制矩阵(Access Control Matrix)-利用二维矩阵规定任意主体和客体间的访问权限 -按列看是访问控制表(ACL)内容 -按行看是访问能力表(CL)内容 访问控制实现方法-访问控制表(ACL)客体为中心 访问控制实现方法-访问能力表(CL)主体为中心 访问控制表(ACL) VS 访问能力表(CL) 浏览(特定客体)访问权限:ACL-容易,CL-困难 访问权限传递:ACL-困难,CL-容易 访问权限回收:ACL-容易,CL-困难 访问控制表(ACL) VS 访问能力表(CL) -多数集中式操作系统使用ACL方法或类似方式 -由于分布式系统中很难确定给定客体的潜在主体集,在现代OS中CL也得到广泛应用 访问控制实现方法-授权关系表 直接建立主体与客体的隶属关系; 通过主体排序-得到能力关系表; 通过客体排序-得到访问控制表 访问控制技术-自主访问控制DAC,Discretionary Access Control DAC是目前计算机系统中实现
显示全部