欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPTX文档下载  

    身份与访问安全访问控制ppt课件.pptx

    • 资源ID:1401322       资源大小:859.65KB        全文页数:65页
    • 资源格式: PPTX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    身份与访问安全访问控制ppt课件.pptx

    身份与访问安全访问控制,南京师范大学计算机科学与技术学院,陈 波,本讲要点,1. 访问控制的概念2. 自主访问控制模型3. 强制访问控制模型4. 基于角色的访问控制模型5. 基于PMI的授权与访问控制模型6. 基于属性的新型访问控制模型应用实例:网络接入控制方案,2,信息安全案例教程:技术与应用,2022/11/19,信息安全案例教程:技术与应用,3,1. 访问控制的概念,用户认证解决的是:“你是谁?你是否真的是你所声称的身份?”访问控制技术解决的是“你能做什么?你有什么样的权限?”。,2022/11/19,信息安全案例教程:技术与应用,4,基本目标都是防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为。例如,本章案例中,对于存有用户口令的文件的访问不仅应当进行身份认证,还应当进行访问控制,而且所有的访问行为都应当被记录。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,5,(1)访问控制的三要素主体(Subject):访问操作的主动发起者,但不一定是动作的执行者。 客体(Object):通常是指信息的载体或从其他主体或客体接收信息的实体。 安全访问规则:用以确定一个主体是否对某个客体拥有某种访问权力。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,6,(2)引用监视器和安全内核访问控制机制的理论基础是引用监视器(Reference Monitor),由J.P.Anderson于1972年首次提出。引用监视器是一个抽象的概念。引用监视器借助访问数据库控制主体到客体的每一次访问,并将重要的安全事件记入审计文件中。访问控制数据库包含有关主体访问客体访问模式的信息。数据库是动态的,它会随着主体和客体的产生或删除及其权限的改变而改变。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,7,在引用监视器思想的基础上,J.P.Anderson定义了安全内核的概念。安全内核是实现引用监视器概念的一种技术。安全内核可以由硬件和介于硬件与操作系统之间的一层软件组成。安全内核的软件和硬件是可信的,处于安全边界内,而操作系统和应用软件均处于安全边界之外。这里讲的边界,是指与系统安全有关和无关对象之间的一个想象的边界。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,8,(3)访问控制模型和访问控制方案访问控制模型是规定主体如何访问客体的一种架构,它使用访问控制技术和安全机制来实现模型的规则和目标。访问控制模型主要包括:自主访问控制、强制访问控制和基于角色的访问控制。每种模型都使用不同的方法来控制主体对客体的访问方式,并且具有各自的优缺点。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,9,(3)访问控制模型和访问控制方案访问控制模型内置在不同操作系统的内核中,也内置于一些应用系统中。每个操作系统都有一个实施引用监视器的安全内核,其实施方式取决于嵌入系统的访问控制模型的类型。对于每个访问尝试来说,在主体与客体进行通信之前,安全内核会通过检查访问控制模型的规则来确定是否允许访问请求。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,10,(3)访问控制模型和访问控制方案访问控制模型的应用范围很广,它涵盖了对计算机系统、网络和信息资源的访问控制。除了使用的操作系统,组织应用的软件以及安全管理实践,也可以根据组织的业务需求和安全目标,确定使用哪种类型的安全模型,或是组合使用多种模型。下一讲将介绍几种主流的网络接入控制方案,采用这些方案可以确保访问网络资源的所有设备得到有效的安全控制,以抵御各种安全威胁对网络资源的影响。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,11,(4)基本访问控制模型1)访问控制矩阵(Access Control Matrix,ACM)访问控制矩阵模型的基本思想就是将所有的访问控制信息存储在一个矩阵中集中管理。当前的访问控制模型一般都是在它的基础上建立起来的。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,12,1)访问控制矩阵访问控制矩阵的实现存在3个主要的问题:在特定系统中,主体和客体的数目可能非常大,使得矩阵的实现要消耗大量的存储空间。由于每个主体访问的客体有限,这种矩阵一般是稀疏的,空间浪费较大。主体和客体的创建、删除需要对矩阵存储进行细致的管理,这增加了代码的复杂程度。因此,人们在访问控制矩阵的基础上研究建立了其它模型,主要包括访问控制表(Access Control List,ACL)和能力表(Capability List)。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,13,(4)基本的访问控制模型2)访问控制表访问控制表机制实际上是按访问控制矩阵的列实施对系统中客体的访问控制。每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,14,(4)基本的访问控制模型3)能力表能力表保护机制实际上是按访问控制矩阵的行实施对系统中客体的访问控制。每个主体都有一张能力表,用于说明可以访问的客体及其访问权限。,1. 访问控制的概念,2022/11/19,信息安全案例教程:技术与应用,15,两个问题构成了访问控制的基础:1)对于给定主体,它能访问哪些客体以及如何访问?2)对于给定客体,哪些主体能访问它以及如何访问?对于第1个问题,使用能力表回答最为简单,只需要列出与主体相关联的cap表中的元素即可。对于第2个问题,使用访问控制表ACL回答最为简单,只需列出与客体相关联的acl表中的元素即可。人们可能更关注第2个问题,因此,现今大多数主流的操作系统都把ACL作为主要的访问控制机制。这种机制也可以扩展到分布式系统,ACL由文件服务器维护。,1. 访问控制的概念,本讲要点,1. 访问控制的概念2. 自主访问控制模型3. 强制访问控制模型4. 基于角色的访问控制模型5. 基于PMI的授权与访问控制模型6. 基于属性的新型访问控制模型应用实例:网络接入控制方案,16,信息安全案例教程:技术与应用,2022/11/19,信息安全案例教程:技术与应用,17,2. 自主访问控制模型,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,我们把它称为自主访问控制(DAC,Discretionary Access Control)。在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。访问控制表ACL、能力表是实现DAC策略的基本数据结构在DAC模式下,有3种控制许可权手段:层次型、属主型和自由型。,本讲要点,1. 访问控制的概念2. 自主访问控制模型3. 强制访问控制模型4. 基于角色的访问控制模型5. 基于PMI的授权与访问控制模型6. 基于属性的新型访问控制模型应用实例:网络接入控制方案,18,信息安全案例教程:技术与应用,2022/11/19,信息安全案例教程:技术与应用,19,3. 强制访问控制模型,DAC机制的缺陷允许用户自主地转授访问权,这是系统不安全的隐患。 系统无法区分是用户合法的修改还是木马程序的非法修改; 无法防止木马程序利用共享客体或隐蔽信道传送信息。 无法解决因用户无意(如程序错误、某些误操作等)或不负责任的操作而造成的敏感信息的泄漏问题。,2022/11/19,信息安全案例教程:技术与应用,20,强制访问控制最早出现在20世纪70年代。是美国政府和军方源于对信息保密性的要求以及防止特洛伊木马之类的攻击而研发的。MAC是一种基于安全级标签的访问控制方法,通过分级的安全标签实现信息从下向上的单向流动,从而防止高密级信息的泄露。在MAC中,对于主体和客体,系统为每个实体指派一个安全级,安全级由两部分组成:1)保密级别(Classification,或叫做敏感级别或级别)。2)范畴集(Categories)。,3. 强制访问控制模型,2022/11/19,信息安全案例教程:技术与应用,21,安全级中包括一个保密级别,范畴集包含任意多个范畴。安全级通常写作保密级别后随范畴集的形式。例如:机密:人事处,财务处,科技处。安全级的集合形成一个满足偏序关系的格(Lattice),此偏序关系称为支配(Dominate),通常用符号“”表示,它类似于“大于或等于”的含义。对于任意两个安全级Si=(li, Ci)和Sj=(lj, Cj),若Si支配Sj(SiSj),当且仅当lilj,且Ci包含Cj。如果两个安全级的范畴互不包含,则这两个安全级不可比。,3. 强制访问控制模型,2022/11/19,信息安全案例教程:技术与应用,22,在一个系统中实现MAC机制,最主要的是要做到两条:1)对系统中的每一个主体与客体,都要根据总体安全策略与需求分配一个特殊的安全级别。该安全级别能够反映该主体或客体的敏感等级和访问权限,并把它以标签的形式和这个主体或客体紧密相连而无法分开。这些安全属性是不能轻易改变的,它由管理部门(如安全管理员)或由操作系统自动按照严格的规则来设置,不像DAC那样可以由用户或他们的程序直接或间接修改。,3. 强制访问控制模型,2022/11/19,信息安全案例教程:技术与应用,23,在一个系统中实现MAC机制,最主要的是要做到两条:2)当一个主体访问一个客体时,调用强制访问控制机制,比较主体和客体的安全级别,从而确定是否允许主体访问客体。在MAC机制下,即使是客体的拥有者也没有对自己客体的控制权,也没有权利向别的主体转授对自己客体的访问权。即使是系统安全管理员修改、授予或撤销主体对某客体的访问权的管理工作也要受到严格的审核与监控。有了MAC控制后,可以极大地减少因用户的无意性(如程序错误或某些误操作)泄漏敏感信息的可能性。,3. 强制访问控制模型,2022/11/19,信息安全案例教程:技术与应用,24,加强保密性的强制访问控制模型BLP模型有两条基本的规则规则1:不能向上读(No-Read-Up),也称为简单安全特性。如果一个主体的安全级支配客体的安全级,则主体可读客体,即主体只能向下读,不能向上读。规则2:不能向下写(No-Write-Down),也称为*特性。如果一个客体的安全级支配主体的安全级,则主体可写客体,即主体只能向上写,不能向下写。,3. 强制访问控制模型,2022/11/19,信息安全案例教程:技术与应用,25,加强完整性的强制访问控制模型Biba模型设计类似于BLP模型,不过使用完整性级别而非信息安全级别来进行划分。Biba模型规定,信息只能从高完整性的安全等级向低完整性的安全等级流动,就是要防止低完整性的信息“污染”高完整性的信息。Biba模型只能够实现信息完整性中防止数据被未授权用户修改这一要求。而对于保护数据不被授权用户越权修改、维护数据的内部和外部一致性这两项数据完整性要求却无法做到。,3. 强制访问控制模型,2022/11/19,信息安全案例教程:技术与应用,26,加强完整性的强制访问控制模型Clark-Wilson模型的特点有以下几个方面:采用主体(Subject)/事务(Program)/客体(Object)三元素的组成方式,主体要访问客体只能通过程序进行。权限分离原则。将关键功能分为由两个或多个主体完成,防止已授权用户进行未授权的修改。要求具有审计能力(Auditing)。,3. 强制访问控制模型,2022/11/19,信息安全案例教程:技术与应用,27,加强完整性的强制访问控制模型Dion模型结合BLP模型中保护数据保密性的策略和Biba模型中保护数据完整性的策略,模型中的每一个客体和主体被赋予一个安全级别和完整性级别,安全级别定义同BLP模型,完整性级别定义同Biba模型,因此,可以有效地保护数据的保密性和完整性。China Wall模型和上述的安全模型不同,它主要用于可能存在利益冲突的多边应用体系中。比如在某个领域有两个竞争对手同时选择了一个投资银行作为他们的服务机构,而这个银行出于对这两个客户的商业机密的保护就只能为其中一个客户提供服务。,3. 强制访问控制模型,本讲要点,1. 访问控制的概念(与身份认证的区别)2. 自主访问控制模型3. 强制访问控制模型4. 基于角色的访问控制模型5. 基于PMI的授权与访问控制模型6. 基于属性的新型访问控制模型应用实例:网络接入控制方案,28,信息安全案例教程:技术与应用,2022/11/19,信息安全案例教程:技术与应用,29,由于DAC和MAC授权时需要对系统中的所有用户进行一维的权限管理,因此不能适应大型系统中数量庞大的用户管理和权限管理的需求。20世纪90年代以来,随着对在线的多用户、多系统的研究不断深入,角色的概念逐渐形成,并逐步产生了基于角色的访问控制RBAC(Role-Based Access Control)模型这一访问控制模型已被广为应用。,4. 基于角色的访问控制模型,2022/11/19,信息安全案例教程:技术与应用,30,基于角色访问控制的核心思想是:将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成,用户所能访问的权限由该用户所拥有的所有角色的权限集合的并集决定。,4. 基于角色的访问控制模型,2022/11/19,信息安全案例教程:技术与应用,31,当用户机构或权限发生变动时,可以很灵活地将该用户从一个角色移到另一个角色来实现权限的协调转换,降低了管理的复杂度,另外在组织机构发生职能性改变时,应用系统只需要对角色进行重新授权或取消某些权限,就可以使系统重新适应需要。与用户相比角色是相对稳定的。这里的角色就充当着主体(用户)和客体之间的关系的桥梁,4. 基于角色的访问控制模型,2022/11/19,信息安全案例教程:技术与应用,32,角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。RBAC与DAC的根本区别在于:用户不能自主地将访问权限授给别的用户。RBAC与MAC的区别在于:MAC是基于多级安全需求的,而RBAC则不是。,4. 基于角色的访问控制模型,2022/11/19,信息安全案例教程:技术与应用,33,RBAC核心模型中包含了五个基本静态集合:用户集(Users)、角色集(Roles)、对象集(Objects)、操作集(Operators)和权限集(Perms),以及一个运行过程中动态维护的集合会话集(Sessions),4. 基于角色的访问控制模型,2022/11/19,信息安全案例教程:技术与应用,34,RBAC的特点便于授权管理便于根据工作需要分级便于赋予最小权限便于任务分担便于文件分级管理便于大规模实现,4. 基于角色的访问控制模型,本讲要点,1. 访问控制的概念(与身份认证的区别)2. 自主访问控制模型3. 强制访问控制模型4. 基于角色的访问控制模型5. 基于PMI的授权与访问控制模型6. 基于属性的新型访问控制模型应用实例:网络接入控制方案,35,信息安全案例教程:技术与应用,信息安全案例教程:技术与应用,36,(1)构建PMI的必要性PKI通过方便灵活的密钥和证书管理方式,提供了在线身份认证“他是谁”的有效手段,并为访问控制、抗抵赖、保密性等安全机制在系统中的实施奠定了基础。然而,随着网络应用的扩展和深入,仅仅能确定“他是谁”已经不能满足需要,安全系统要求提供一种手段能够进一步确定“他能做什么”。即需要验证对方的属性(授权)信息,这个用户有什么权限、什么属性、能进行哪方面的操作、不能进行哪方面的操作。,2022/11/19,5. 基于PMI的授权与访问控制模型,信息安全案例教程:技术与应用,37,解决上述问题的一种思路是,利用X.509公钥证书中的扩展项来保存用户的属性信息,由CA完成权限的集中管理。应用系统通过查询用户的数字证书即可得到用户的权限信息。该方案的优点在于,可以直接利用已经建立的PKI平台进行统一授权管理,实施成本低,接口简单,服务方式一致。但是,将用户的身份信息和授权信息捆绑在一起管理存在以下几个方面的问题。身份和属性的有效时间有很大差异公钥证书和属性证书的管理颁发部门有可能不同。,2022/11/19,5. 基于PMI的授权与访问控制模型,信息安全案例教程:技术与应用,38,身份和授权管理之间的差异决定了对认证和授权服务应该区别对待。认证和授权的分离不仅有利于系统的开发和重用,同时也有利于对安全方面实施更有效的管理。只有那些身份和属性生命周期相同,而且CA同时兼任属性管理功能的情况下,可以使用公钥证书来承载属性。大部分情况下应使用公钥证书+属性证书的方式实现属性的管理。国际电信联盟ITU和因特网网络工程技术小组IETF进行了PKI的扩展,提出了权限管理基础设施PMI(Privilege Management Infrastructure)。,2022/11/19,5. 基于PMI的授权与访问控制模型,信息安全案例教程:技术与应用,39,PMI的概念核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制管理。与PKI信任技术相比,两者的区别主要在于PKI证明用户是谁;而PMI证明这个用户有什么权限、什么属性,并将用户的属性信息保存在属性证书。相比之下,后者更适合于那些基于角色的访问控制领域。,2022/11/19,5. 基于PMI的授权与访问控制模型,信息安全案例教程:技术与应用,40,(2)PMI的概念就像现实生活中一样,网络世界中的每个用户也有各种属性,属性决定了用户的权力。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。这包括两个方面的含义:首先,PMI保证用户获取他们有权获取的信息、做他们有权限进行的操作;其次,PMI应能提供跨应用、跨系统、跨企业、跨安全域的用户属性的管理和交互手段。,2022/11/19,5. 基于PMI的授权与访问控制模型,信息安全案例教程:技术与应用,41,(2)PMI的概念PMI建立在PKI提供的可信的身份认证服务的基础上,以属性证书的形式实现授权的管理。PMI体系和模型的核心内容是实现属性证书的有效管理,包括属性证书的产生、使用、作废、失效等。,2022/11/19,5. 基于PMI的授权与访问控制模型,信息安全案例教程:技术与应用,42,(3)基于PMI的授权与访问控制模型PMI主要围绕权限的分配使用和验证来进行。X.509-2000年版(V4)定义了4个模型来描述敏感资源上的权限是如何分配、流转、管理和验证的。通过这4个模型,可以明确PMI中的主要相关实体、主要操作进程,以及交互的内容。,2022/11/19,5. 基于PMI的授权与访问控制模型,信息安全案例教程:技术与应用,43,(3)基于PMI的授权与访问控制模型PMI主要围绕权限的分配使用和验证来进行。X.509-2000年版(V4)定义了4个模型来描述敏感资源上的权限是如何分配、流转、管理和验证的。通过这4个模型,可以明确PMI中的主要相关实体、主要操作进程,以及交互的内容。,2022/11/19,5. 基于PMI的授权与访问控制模型,信息安全案例教程:技术与应用,44,(3)基于PMI的授权与访问控制模型本书仅介绍PMI基本模型。模型中包含3类实体:授权机构(属性管理中心SOA或属性认证机构AA)、权限持有者和权限验证者。基本模型描述了在授权服务体系中主要三方之间的逻辑联系,以及两个主要过程:权限分配和验证。这是PMI框架的核心。授权机构向权限持有者授权,权限持有者向资源提出访问请求并声称具有权限,由权限验证者进行验证。权限验证者总是信任授权机构,从而建立信任关系。,2022/11/19,5. 基于PMI的授权与访问控制模型,本讲要点,1. 访问控制的概念(与身份认证的区别)2. 自主访问控制模型3. 强制访问控制模型4. 基于角色的访问控制模型5. 基于PMI的授权与访问控制模型6. 基于属性的新型访问控制模型应用实例:网络接入控制方案,45,信息安全案例教程:技术与应用,信息安全案例教程:技术与应用,46,(1)基于属性的访问控制方案的产生在大型开放、分布式网络环境下,通常无法确知网络实体的身份真实性和授权信息,DAC和MAC两种基于资源请求者的身份做出授权决定的访问控制模型无法在这种环境中应用。RBAC属于策略中立型的存取控制模型,既可以实现自主存取控制策略,又可以实现强制存取控制策略。由于RBAC引入角色的概念,能够有效地缓解传统安全管理权限的问题,适用于大型组织的访问控制机制。但是RBAC也无法实现对未知用户的访问控制和委托授权机制,从而限制了RBAC在分布式网络环境下的应用。,2022/11/19,6. 基于属性的新型访问控制模型,信息安全案例教程:技术与应用,47,(1)基于属性的访问控制方案的产生基于PKI、PMI的集中式访问控制方式中,用户若要访问资源服务器上的文件等资源,要先通过认证服务器(CA)获取相应的数字证书,同时认证服务器必须将授权信息传送给资源服务器。这里存在两个严重问题:,2022/11/19,6. 基于属性的新型访问控制模型,信息安全案例教程:技术与应用,48,(1)基于属性的访问控制方案的产生1)资源提供方必须获取不同用户的真实公钥证书,才能获得公钥,然后再将密文分别发送给相应的用户,否则无法加密。对于分布在上百甚至上千个设备上的资源而言,需要认证服务器生成上百甚至上千个证书,这使得泛在环境中大量用户的并发和突发访问,容易造成单点瓶颈,严重影响存储系统的访问效率;2)资源提供方需要在加密前获取用户列表,而在分布式环境中难以一次获取接收群体的规模与成员身份,而且分布式应用列举用户身份会侵犯用户的隐私。2007年学者提出的基于密文策略属性加密方法(Ciphertext Policy Attribute-Based Encryption,CP-ABE)为解决云存储中的访问控制问题提供了新的思路。,2022/11/19,6. 基于属性的新型访问控制模型,信息安全案例教程:技术与应用,49,(2)基于属性的访问控制方案思想CP-ABE算法颠覆了传统公私钥加密算法中,明文由公钥加密后只能由唯一的私钥才能解密的思想。算法中,由数据创建者利用访问控制策略对数据进行加密,而每个数据访问者均有一个与自身特质相对应的解密密钥,只要该数据访问者的特质与访问控制策略相符,那他所拥有的密钥就能进行解密操作。,2022/11/19,6. 基于属性的新型访问控制模型,信息安全案例教程:技术与应用,50,(2)基于属性的访问控制方案思想,2022/11/19,6. 基于属性的新型访问控制模型,信息安全案例教程:技术与应用,51,(3)基于属性的访问控制方案分析基于CP-ABE的访问控制方案解决了传统访问控制模型在云环境下无法有效使用的问题,同时避免了基于公钥基础设施PKI的集中式访问控制方式的诸多问题,能够确保资源在传输和存储过程中的机密性、完整性和可用性,保护个人隐私、数据安全和知识产权,同时该方案可以免去密文访问控制中频繁出现的密钥分发代价,保证了系统的效率。,2022/11/19,6. 基于属性的新型访问控制模型,信息安全案例教程:技术与应用,52,(3)基于属性的访问控制方案分析在基于CP-ABE的访问控制方案中,通常选取访问者固有的属性来表达访问者的特质,如:访问者单位、身份等等,这样的作法使得当访问者属性发生变化时,如何撤销他的访问权限成了一个较为难以处理的问题。因此,在泛在环境中,访问控制仅仅考虑访问者所固有的属性是远远不够的,还必须将访问者的多种属性,如访问者(Who)、访问时间(When)、访问地点(Where)、访问设备(Which)加以综合考虑,才能真正做到对泛在环境中的资源进行访问控制。,2022/11/19,6. 基于属性的新型访问控制模型,本讲要点,1. 访问控制的概念(与身份认证的区别)2. 自主访问控制模型3. 强制访问控制模型4. 基于角色的访问控制模型5. 基于PMI的授权与访问控制模型6. 基于属性的新型访问控制模型应用实例:网络接入控制方案,53,信息安全案例教程:技术与应用,信息安全案例教程:技术与应用,54,随着组织与外部交流的日益频繁,进入组织内部网络的外来用户数量越来越多,组织内部网络的管理人员也越来越难以控制接入到组织网络的终端设备。本章案例实际上也暴露了这些网站缺乏安全有效的网络接入控制机制,造成了敏感数据的泄密。这里的接入控制一方面要控制外来计算机安全接入内网,另一方面要监控组织内部合法用户的终端在内网中的行为。网络接入控制技术要确保访问网络资源的所有设备得到有效的安全控制,以抵御各种安全威胁对网络资源的影响。,2022/11/19,应用实例:网络接入控制方案,信息安全案例教程:技术与应用,55,传统的身份验证和接入控制技术有:基于接入终端的MAC地址;基于IEEE 802.1X标准等。这些通过验证用户口令、接入终端MAC地址等固定信息的验证方式存在易伪造、易假冒等威胁,而且这种静态的验证方式缺乏对接入终端系统安全以及接入后行为的监控和审计。,2022/11/19,应用实例:网络接入控制方案,信息安全案例教程:技术与应用,56,(1) IEEE 802.1X网络接入控制方案,2022/11/19,应用实例:网络接入控制方案,信息安全案例教程:技术与应用,57,(1) IEEE 802.1X网络接入控制方案,2022/11/19,应用实例:网络接入控制方案,信息安全案例教程:技术与应用,58,(1) IEEE 802.1X网络接入控制方案,2022/11/19,应用实例:网络接入控制方案,信息安全案例教程:技术与应用,59,(2) TNC、NAP及NAC接入控制方案目前新型的网络接入控制技术从终端着手,当终端接入本地网络时,基于相关组织制定的安全策略,对准备接入的终端进行相关安全属性的检查验证,并将结果同已制定的策略进行匹配,然后根据匹配的结果进行相应的网络访问控制,自动拒绝不安全的计算机接入内部网络,直到这些计算机符合网络内的安全策略为止。,2022/11/19,应用实例:网络接入控制方案,信息安全案例教程:技术与应用,60,(2) TNC、NAP及NAC接入控制方案当前的三种主流接入访问控制方案为:可信计算组织TCG的可信网络连接技术TNC(Trusted Network Connection);微软的网络接入保护技术NAP(Network Access Protection);思科的网络准入控制技术NAC(Network Admission Control)。,2022/11/19,应用实例:网络接入控制方案,信息安全案例教程:技术与应用,61,(2) TNC、NAP及NAC接入控制方案它们的相似性:1)其目标都是保证主机的安全接入,即当PC或笔记本接入本地网络时,通过特殊的协议对其进行校验,除了验证用户名口令、用户证书等用户身份信息外,还验证终端是否符合管理员制定好的安全策略,如:操作系统补丁、病毒库版本等信息。并分别制定了各自的隔离策略,通过接入设备(防火墙、交换机、路由器等),将不符合要求的终端设备强制隔离在一个指定区域,只允许其访问补丁服务器、病毒库服务器等。在验证终端主机没有安全问题后,再允许其接入被保护的网络。,2022/11/19,应用实例:网络接入控制方案,信息安全案例教程:技术与应用,62,(2) TNC、NAP及NAC接入控制方案它们的相似性:2)这几种技术的实现思路也比较相似,都分为客户端、策略服务以及接入控制3个主要层次。,2022/11/19,应用实例:网络接入控制方案,信息安全案例教程:技术与应用,63,(2) TNC、NAP及NAC接入控制方案它们的不同:1)TNC技术侧重点放在与TPM绑定的主机身份认证与主机完整性验证,或者说TNC的目的是给TCG发布的TPM提供一种应用支持。2)NAP侧重在终端Agent以及接入服务(VPN、DHCP、802.1x、IPSec组件),这与微软自身的技术背景也有很大的关联。3)NAC由思科发布,因而NAC本身就是围绕思科自己的设备而设计开发,在此架构中思科设备占了非常大的比例。,2022/11/19,应用实例:网络接入控制方案,本讲要点,1. 访问控制的概念2. 自主访问控制模型3. 强制访问控制模型4. 基于角色的访问控制模型5. 基于PMI的授权与访问控制模型6. 基于属性的新型访问控制模型应用实例:网络接入控制方案,64,信息安全案例教程:技术与应用,本讲思考与练习,65,简答:谈谈身份认证和访问控制的区别与联系。什么是PMI?与PKI相比有什么区别和联系?PMI系统可以脱离PKI系统单独运行吗?什么是自主访问控制?什么是强制访问控制?如何利用强制访问控制抵御特洛伊木马的攻击?什么是基于角色的访问控制技术?它与传统的访问控制技术有何不同?操作实践:Windows Server 2008中的NAP组件可以保护所有通过VPN、DHCP以及IPSec进行连接的通信。试对DHCP进行连接的终端进行接入控制。,信息安全案例教程:技术与应用,

    注意事项

    本文(身份与访问安全访问控制ppt课件.pptx)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开