[互联网]访问控制.ppt
《[互联网]访问控制.ppt》由会员分享,可在线阅读,更多相关《[互联网]访问控制.ppt(43页珍藏版)》请在三一办公上搜索。
1、第四章 访问控制,信息安全系,问题提出,老问题 1、作为老师的我,如果在上课的教室丢了一个存有“信息安全技术基础”课程试卷的U盘,那后果。2、大方地把自己的电脑、手机或其他电子设备借给朋友,却不希望朋友看到其中一些关乎个人隐私的文件或资料,该怎么办?新需求 例1:学校的教务管理系统全校师生都可以使用,但是只有老师可以输入考试成绩,只有学生可以对教学质量进行评价。例2:作为QQ用户,执行同样的登录操作,为什么QQ服务器可以识别出有的用户花了钱晋升为QQ会员,有的用户开通了各种钻,更多的只是普通的QQ用户呢?例3:论坛规定,发贴或跟贴必须要先注册并登录,而且只有管理员可以删贴,甚至封贴。,主要内容
2、,访问控制概述访问控制策略,访问控制的最基本概念,实体(entity)从数据处理的角度看,现实世界中的客观事物称为实体,它是现实世界中任何可区分、可识别的事物。在计算机信息系统中,实体指计算机资源(物理设备、数据文件、内存或进程)或一个合法用户。实体又可以分为主体和客体。,访问控制的最基本概念,主体(subject)一个提出请求或要求的实体,是动作的发起者(不一定是动作的执行者),有时也称为用户或访问者(如被授权使用计算机的人);主体含义广泛,可以是用户、用户组、计算机终端、外设卡、手持终端设备、一个数据文件甚至是应用服务程序或进程。客体(object)接受其他实体访问的被动实体,凡是可以被操
3、作的信息、资源、对象都可以作为客体;通常包括文件和文件系统、磁盘和磁带卷标、远程终端、信息管理系统的事务处理及其应用、数据库中的数据、应用资源等。,访问控制的最基本概念,访问(access)使信息在主体和客体之间流动的一种交互方式。对文件客体来说,典型的访问就是读、写、执行和所有;其中所有权指谁能改变文件的访问权。访问控制策略(access control policy)主体对客体的访问规则集,这个规则集直接定义了主体对客体的作用行为和客体对主体的条件约束。体现了一种授权行为,也就是客体对主体的权限允许,这种允许不能超越规则集。,访问控制指主体依据某些控制策略或者权限对客体或其资源进行的不同的
4、授权访问。可以限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用。访问控制三要素:主体、客体、访问控制策略。,访问控制的最基本概念,访问控制系统要素之间的行为关系参见下图:,访问控制的最基本概念,访问控制过程,访问控制由两个重要过程组成 1、通过认证来检验主体的合法身份;2、通过授权(Authorization)来限制用户对资源的访问级别。在认证和授权后,访问控制机制将根据预先设定的规则对用户访问的资源进行控制,只有规则允许的资源才能访问。,访问控制过程,这种控制通过监控器进行,每一次用户对系统内目标进行
5、访问时,都由这个监控器来进行调节控制过程:用户对系统进行访问时,监控器便依据访问控制策略,以确定准备进行访问的用户是否确实得到了进行此项访问的许可。,访问控制过程,严格区分身份认证和访问控制很重要!原因:正确建立用户的身份是认证服务的责任,而访问控制则假定在通过监控器实施访问控制前,用户的身份就已经得到了验证;因而,访问控制的有效性取决于用户的正确识别,同时也取决于监控器正确的控制。,主要内容,访问控制概述访问控制策略,访问控制策略,主要有三类:自主访问控制强制访问控制 基于角色的访问控制,自主访问控制(DAC),自主访问控制(Discretionary Access Control)根据主体
6、的身份及允许访问的权限进行决策,也称自由访问控制。Linux、UNIX、Windows NT/SERVER版本的操作系统都提供自主访问控制功能。具体实现上,首先要对用户的身份进行鉴别;然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源。,自主访问控制DAC,自主访问控制规定客体的创建者为其所有者,可以完全控制该客体;客体所有者有权将该客体的访问权授予别人。自主访问控制的特点是授权的实施主体自主负责赋予和回收其他主体对客体资源的访问权限。自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。,自主访问控制DAC,优点:灵活性高,被大量采用(尤其在商业和工业环
7、境的应用上)。例如:用户可以自由传递权限,使得没有访问某个文件权限的用户U1可以从有该文件访问权限的用户Un那里得到访问权限或是直接拷贝该文件。缺点:不易控制权限传递,容易被非法用户绕过而获得访问。例如:用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。,自主访问控制的实现机制,DAC一般采用以下三种机制来存放不同主体的访问控制权限,从而完成对主体访问权限的限制:1、访问控制矩阵 2、访问控制列表 3、访问控制能力列表,访问控制矩阵ACM,从概念上来说,访问控制可以通过使用和维护一个访问控制矩阵(Access Control Matrix)来实现。访问控制矩阵是
8、通过二维矩阵形式表示访问控制规则和授权用户权限的方法;包含三个元素:主体、客体和访问权限。访问控制矩阵的行对应于主体,列对应于客体;第i行第j列的元素是访问权限的集合,列出了允许主体si对客体oj进行访问的权限。,访问控制矩阵,访问控制矩阵实例如下图所示:,访问控制矩阵,访问控制的任务就是确保系统的操作是按照访问控制矩阵授权的访问来执行。优点:清晰地实现认证与访问控制的相互分离。缺点:在较大系统中,如果用户和资源都非常多,那么访问控制矩阵非常巨大;而且每个用户可能访问的资源有限,矩阵中许多格可能都为空,浪费存储空间;因此较少使用。简单的解决方法:将访问控制矩阵按行或按列进行划分。如果按行划分,
9、得到访问控制能力表;如果按列划分,得到广泛应用的访问控制列表。,访问控制列表ACL,访问控制列表(Access control List)是以文件为中心建立访问权限表。对于每个资源,访问控制列表中列出可能的用户和用户的访问权限。访问控制列表是基于访问控制矩阵中列的自主访问控制区,它在一个客体上附加一个主体明细表来表示各个主体对这个客体的访问权限;明细表中的每一项都包括主体的身份和主体对这个客体的访问权限。,访问控制列表ACL,例如,前面访问控制矩阵实例对应的访问控制列表如下所示:acl(Bob.doc)=(Bob,拥有),(Alice,写),(John,读、写)acl(A)=(Bob,读、写)
10、,(Alice,拥有)acl(John.exe)=(Bob,执行),(Alice,执行),(John,拥有),访问控制列表ACL,优点:实现简单、实用,大多数PC、服务器和主机都使用ACL作为访问控制的实现机制。适用情况:系统需要区分的用户相对较少,并且这些用户大都比较稳定。缺点:如访问控制列表太大或经常改变,那么维护访问控制列表就成为一个问题。,访问控制能力列表ACCL,能力指访问请求者所拥有的一个有效标签,它授权标签的持有者可以按照何种访问方式访问特定的客体。访问控制能力列表以用户为中心建立访问权限表,是常用的基于行的自主访问控制;它为每个主体附加一个该主体能够访问的客体的明细表。,访问控
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 访问 控制
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-4602751.html