访问控制机制综述.pptxVIP

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

访问控制机制江晨阳学号:1120112074主要内容访问控制概述访问控制策略访问控制机制分类及实现访问控制机制技术研究网络安全工程访问控制概述访问控制(AccessControl):从广义的角度来看,访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统(信息系统资源)和计算机(信息系统)存储数据的过程(存取控制)。网络安全工程访问控制的目的和作用目的防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限从而使信息系统资源在合法范围内使用,决定用户能做什么也决定代表一定用户利益的程序能做什么作用是对需要访问系统及其数据的人进行鉴别并验证其合法身份;网络安全工程访问控制概述访问控制的三个要素:主体、客体、保护规则主体:发出访问操作、存取要求的主动方,通常为进程、程序或用户。客体:被访问的对象,通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。保护规则:主体与客体之间可能的相互作用途径,用以确定一个主体是否对客体拥有访问能力。网络安全工程访问控制概念及分类访问控制一般分为:自主访问控制DAC(传统访问控制)强制访问控制MAC(传统访问控制)新的访问控制:基于角色的访问控制(RBAC)基于属性的访问控制(ABAC)基于上下文的访问控制(CBAC)网络安全工程访问控制的一般实现机制和方法一般实现机制——基于访问控制属性——访问控制表/矩阵基于用户和资源分档“安全标签”——多级访问控制常见实现方法——访问控制表ACL)访问能力表Capabilities)授权关系表网络安全工程几者间的关系网络安全工程访问控制的策略——自主访问控制DAC特点根据主体的身份和授权来决定访问模式缺点信息在移动过程中其访问权限关系会被改变,如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。网络安全工程访问控制的策略——强制访问控制MAC特点1.将主题和客体分级根据主体和客体的级别标记来决定访问模式如绝密,机密,秘密,无密级2.其访问控制关系分为上读/下写下读/上写完整性机密性3.通过梯度安全标签实现单向信息流通模式网络安全工程访问控制的策略——基于角色的访问控制基于角色:一个身份被分配给一个被授权的组。每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作。角色与组的区别是:组只是一组用户的集合,而角色则是一组用户的集合加上一组操作权限的集合。网络安全工程访问控制的策略——基于角色的访问控制基于角色的访问控制有如下特点:该策略陈述易于被非技术的组织策略者理解;同时也易于映射到访问控制矩阵或基于组的策略陈述。同时具有基于身份策略的特征,也具有基于规则的策略的特征。在基于组或角色的访问控制中,一个个人用户可能是不只一个组或角色的成员,有时又可能有所限制。网络安全工程访问控制的策略——基于角色的访问控制角色关系偏序关系partialorders)自反(reflexive)传递(transitive)反对称anti-symmetric)网络安全工程访问控制的策略——基于角色的访问控制角色控制优势便于授权管理便于角色划分便于赋予最小特权便于职责分担便于目标分级网络安全工程访问控制模型BLP保密性模型BIBA完整性模型HRU模型Take-Grant模型网络安全工程操作系统访问控制相关机制目前主流的操作系统均提供不同级别的访问控制功能。通常,操作系统借助访问控制机制来限制对文件及系统设备的访问。例如:WindowsNT/2000操作系统应用访问控制列表来对本地文件进行保护,访问控制列表指定某个用户可以读、写或执行某个文件。文件的所有者可以改变该文件访问控制列表的属性。网络安全工程操作系统访问控制相关机制访问控制往往嵌入应用程序(或中间件)中以提供更细粒度的数据访问控制。当访问控制需要基于数据记录或更小的数据单元实现时,应用程序将提供其内置的访问控制模型。网络安全工程操作系统访问控制相关机制操作系统的访问控制机制包括:认证和授权机制访问检查机制对象重用机制审计和可信通信机制网络安全工程Linux访问控制相关机制网络安全工程Linux访问控制相关机制Linux中的自主访问控制模型UGO访问控制管理机制ACL权限管理机制Linux中的强制访问控制模型SELinux网络安全工程Windows访问控制相关机制Windows中的自主访问控制模型Windows中的特权访问控制模型网络安全工程网络访问控制机制访问控制机制应用在网络安全环境中,主要是限制用户可以建立什么样的连接以及通过网络传输什么样的数据,

您可能关注的文档

文档评论(0)

gcq的书屋 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档