信息安全 四 访问控制精要.pptx
文本预览下载声明
信息安全基础
访问控制
目录
访问控制概述(Access Controls Overview )
安全原则(Security Principles )
标识、认证、授权和可问责(Identification, Authentication, Authorization, and Accountability )
访问控制模型(Access Control Models )
访问控制方法和技术(Access Control Techniques and Technologies )
访问控制管理(Access Control Administration )
访问控制方法(Access Control Methods )
可问责(Accountability )
访问控制实践(Access Control Practices )
访问控制监控(Access Control Monitoring )
访问控制威胁(Threats to Access Control )
访问控制概述(Access Controls Overview )
主体(Subject)是指主动的实体,该实体造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备;
客体(Object)是指包含或接受信息的被动实体。对对象的访问意味着对其中所包含信息的访问;
访问(Access)是使信息在主体和客体间流动的一种交互方式。
主体:用户、程序、进程
客体:文件、存储介质、程序、进程
访问控制定义
访问控制(Access Control)是一种对主体访问客体行为进行限制的措施,它只允许得到授权的主体按照其得到授权的访问范围和形式访问相关客体,其目的是为了落实最小特权(least privilege),防止非授权主体访问客体及其包含信息、服务等,它包括对以下要素的规定:
主体是否有权访问客体?
主题被授权访问何种客体?
主体可以对客体进行何种形式的操作?
访问控制通常还对访问活动进行记录,以便对活动进行审计。
安全原则(Security Principles )
保密性(confidentiality)
防止信息泄漏给未授权的人;
完整性(integrity)
防止信息遭到未授权的更改;
防止授权用户越权修改信息;
保护信息的一致性;
系统内部数据没用相互矛盾的内容;
系统数据与现实中的数据一致;
可用性(availability)
授权用户可以及时、不受中断地访问系统
访问控制的涵盖范围
把各种访问控制在我们的信息系统中适当混合搭配,可令每类控制最大限度发挥它们的力量,同时相互弥补各自的弱点。
通过适当做到这一点,我们可以得出适合于机构的安全解决方案,它立足于风险,能够以较低成本获取较高效益。
保护机构的关键方面
设施——物理位置
支持系统
信息系统
人员——管理者,最终用户
标识、认证、授权和可问责(Identification, Authentication, Authorization, and Accountability )
提供标识信息的主体
核实标识信息
使用一个标准确定主体能够对客体执行的操作
追踪用户活动的审计日志和监控
标识、认证、授权和可问责(Identification, Authentication, Authorization, and Accountability )
标识(Identification)
使系统识别主体身份的方法,如账号、用户名等;
认证(Authentication)
对主体所宣称身份有效性进行验证的方法,如通过口令验证,PIN值,生物测定等
授权(Authorization)
授予主体访问客体的权限,如可以读取某文件;
审计(Audit)
对主体访问客体的行为进行检查以确保访问控制有效性的手段
身份标识
身份标识 通常应具有唯一性(unique)以便对不同主体的身份进行区分并支持访问行为的可问责性(accountability),有时根据需要也可支持匿名或群组身份标识;
访问控制中的身份标识符(identifier)通常并非保密信息,其构成在兼顾管理、使用和方便性的同时应尽量避免具有可推测性,即尽量防止由标识符推测出主体的特权、部门、名称等敏感信息,反之亦然。
标识要求
唯一性,便于问责
遵循一个标准的命名方案
身份标识值不得描述用户的职位和任务
身份标识不得在用户之间共享
身份鉴别(Authentication)
主体向系统提交身份标示符(identifier)和认证信息(authentication information),系统将其与所存储的相应认证信息进行比对以验证主体身份的过程,基本认证信息可以由以下任一认证要素构成或导出:
主体知道的(something the entity knows)
显示全部