保障与安全访问控制.ppt
《保障与安全访问控制.ppt》由会员分享,可在线阅读,更多相关《保障与安全访问控制.ppt(68页珍藏版)》请在三一办公上搜索。
1、2023/9/21,1,信息保障与安全 12 访问控制,2023/9/21,2,访问控制的目的,访问控制的目的是为了限制访问主体(用户、进程等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用。它决定用户能做什么,也决定代表一定用户利益的程序能做什么。,2023/9/21,3,James P.Anderson在1972年提出的参考监视器(The Reference Monitor)的概念是经典安全模型(如图12-1所示)的最初雏形。在这里,参考监视器是个抽象的概念,可以说是安全机制的代名词。,2023/9/21,4,图12-1 经典安全模型,2023/9/21,5,经典安
2、全模型包含如下基本要素:(1)明确定义的主体和客体;(2)描述主体如何访问客体的一个授权数据库;(3)约束主体对客体访问尝试的参考监视器;(4)识别和验证主体和客体的可信子系统;(5)审计参考监视器活动的审计子系统。,2023/9/21,6,可以看出,这里为了实现计算机系统安全所采取的基本安全措施,即安全机制有身份认证、访问控制和审计。通常,我们用图12-2来表示这三者之间的关系。从该示意图可以看出,参考监视器是主体/角色对客体进行访问的桥梁,身份识别与验证,即身份认证是主体/角色获得访问授权的第一步,这也是早期黑客入侵系统的突破口。,2023/9/21,7,图12-2 安全机制,2023/9
3、/21,8,访问控制是在主体身份得到认证后,根据安全策略对主体行为进行限制的机制和手段。审计作为一种安全机制,它在主体访问客体的整个过程中都发挥着作用,为安全分析提供了有利的证据支持。它贯穿于身份认证、访问控制的前前后后。同时,身份认证、访问控制为审计的正确性提供保障。它们之间是互为制约、相互促进的。访问控制技术并不能取代身份认证,它是建立在身份认证基础上的。身份认证解决“你是谁,你是否真的是你所声称的身份”访问控制解决的是“你能做什么,你有什么样的权限”,2023/9/21,9,12.1 基本概念在访问控制中:主体(subject):是指必须被控制对客体的访问的活动资源,它是访问的发起者,通
4、常为进程、程序或用户。客体(object):被访问的对象,客体一般包括可供访问的各种软硬件资源,如文件、设备、信号量等。授权(Authorization):资源所有者对他人使用资源的许可。访问控制中的第三个元素是保护规则,它定义了主体与客体之间可能的相互作用途径。,2023/9/21,10,12.1 基本概念 访问控制(Access Control)是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做
5、什么,也决定代表一定用户利益的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。,2023/9/21,11,首先引入保护域的概念。每一主体(进程)都在一特定的保护域下工作,保护域规定了进程可以访问的资源。每一域定义了一组客体及可以对客体采取的操作。可对客体操作的能力称为访问权(Access Right),访问权定义为有序对的形式。一个域是访问权的集合。如域X有访问权,则在域X下运行的进程可对文件A执行读写,但不能执行任何其它的操作。保护域并不是彼此独立的。它们可以有交叉,即它们可以共享权限。如图12-3所示,域X
6、和域Y对打印机都有写的权限,从而产生了访问权交叉现象。,2023/9/21,12,图12-3 有重叠的保护域,2023/9/21,13,主体(进程)在某一特定时刻可以访问的实体(软件,硬件)的集合称为客体。根据系统复杂度不同,客体可以是静态的,即在进程生命周期中保持不变,或是动态改变的。为使进程对自身或他人可能造成的危害最小,最好在所有时间里进程都运行在最小客体下。,2023/9/21,14,如何决定访问权限,用户分类资源资源及使用访问规则,2023/9/21,15,用户的分类,(1)特殊的用户:系统管理员,具有最高级别的特权,可以访问任何资源,并具有任何类型的访问操作能力。(2)一般的用户:
7、最大的一类用户,他们的访问操作受到一定限制,由系统管理员分配。(3)作审计的用户:负责整个安全系统范围内的安全控制与资源使用情况的审计。(4)作废的用户:被系统拒绝的用户。,2023/9/21,16,资源,系统内需要保护的是系统资源:磁盘与磁带卷标 远程终端 信息管理系统的事务处理及其应用 数据库中的数据 应用资源,2023/9/21,17,资源和使用,对需要保护的资源定义一个访问控制包(Access control packet),包括:资源名及拥有者的标识符 缺省访问权 用户、用户组的特权明细表 允许资源的拥有者对其添加新的可用数据的操作 审计数据,2023/9/21,18,访问规则,规定
8、了若干条件,在这些条件下,可准许访问一个资源。规则使用户与资源配对,指定该用户可在该文件上执行哪些操作,如只读、不许执行或不许访问。由系统管理人员来应用这些规则,由硬件或软件的安全内核部分负责实施。,2023/9/21,19,访问控制策略 系统中存取文件或访问信息的一整套严密安全的规则。通过不同方式建立:OS固有的,管理员或用户制定的。访问控制机制(Access Control Mechanisms):在信息系统中,为检测和防止未授权访问,以及为使授权访问正确进行所设计的硬件或软件功能、操作规程、管理规程和它们的各种组合。是访问控制策略的软硬件低层实现。访问控制机制与策略独立,可允许安全机制的
9、重用。,2023/9/21,20,根据访问控制策略的不同,访问控制一般分为自主访问控制、强制访问控制、基于角色的访问控制三种。自主访问控制是目前计算机系统中实现最多的访问控制机制,它是根据访问者的身份和授权来决定访问模式的。强制访问控制是将主体和客体分级,然后根据主体和客体的级别标记来决定访问模式。“强制”主要体现在系统强制主体服从访问控制策略上。基于角色的访问控制的基本思想是:授权给用户的访问权限通常由用户在一个组织中担当的角色来确定。它根据用户在组织内所处的角色作出访问授权和控制,但用户不能自主地将访问权限传给他人。这一点是基于角色访问控制和自主访问控制的最基本区别。,2023/9/21,
10、21,12.2 自主访问控制 自主访问控制又称任意访问控制(Discretionary Access Control,DAC),是指根据主体身份或者主体所属组的身份或者二者的结合,对客体访问进行限制的一种方法。它是访问控制措施中最常用的一种方法,这种访问控制方法允许用户可以自主地在系统中规定谁可以存取它的资源实体,即用户(包括用户程序和用户进程)可选择同其它用户一起共享某个文件。,2023/9/21,22,所谓自主,是指具有授与某种访问权力的主体(用户)能够自己决定是否将访问权限授予其它的主体。安全操作系统需要具备的特征之一就是自主访问控制,它基于对主体及主体所属的主体组的识别来限制对客体的存
11、取。在大多数的操作系统中,自主访问控制的客体不仅仅是文件,还包括邮箱、通信信道、终端设备等。,2023/9/21,23,存取许可与存取模式是自主访问控制机制中的两个重要概念,决定着能否正确理解对客体的控制和对客体的存取。存取许可是一种权力,即存取许可能够允许主体修改客体的访问控制表,因此可以利用存取许可实现自主访问控制机制的控制。在自主访问控制方式中,有等级型、拥有型和自由型三种控制模式。存取模式是经过存取许可的确定后,对客体进行的各种不同的存取操作。存取许可的作用在于定义或改变存取模式;存取模式的作用是规定主体对客体可以进行何种形式的存取操作。,2023/9/21,24,在各种以自主访问控制
12、机制进行访问控制的系统中,存取模式主要有:读(read),即允许主体对客体进行读和拷贝的操作;写(write),即允许主体写入或修改信息,包括扩展、压缩及删除等;执行(execute),就是允许将客体作为一种可执行文件运行,在一些系统中该模式还需要同时拥有读模式;空模式(null),即主体对客体不具有任何的存取权。,2023/9/21,25,在许多操作系统当中,对文件或者目录的访问控制是通过把各种用户分成三类来实施的:属主(self)、同组的其它用户(group)和其它用户(public)。每个文件或者目录都同几个称为文件许可(File Permissions)的控制比特位相关联。各个文件许可
13、位的含义通常如图12-4所示。,2023/9/21,26,图12-4 self/group/public访问控制,2023/9/21,27,自主访问控制的具体实施可采用以下四种方法。1)目录表(Directory List)在目录表访问控制方法中借用了系统对文件的目录管理机制,为每一个欲实施访问操作的主体,建立一个能被其访问的“客体目录表(文件目录表)”。例如某个主体的客体目录表可能为,2023/9/21,28,客体目录表中各个客体的访问权限的修改只能由该客体的合法属主确定,不允许其它任何用户在客体目录表中进行写操作,否则将可能出现对客体访问权的伪造。因此,操作系统必须在客体的拥有者控制下维护
14、所有的客体目录。目录表访问控制机制的优点是容易实现,每个主体拥有一张客体目录表,这样主体能访问的客体及权限就一目了然了,依据该表对主体和客体的访问与被访问进行监督比较简便。,2023/9/21,29,缺点之一是系统开销、浪费较大,这是由于每个用户都有一张目录表,如果某个客体允许所有用户访问,则将给每个用户逐一填写文件目录表,因此会造成系统额外开销;二是由于这种机制允许客体属主用户对访问权限实施传递并可多次进行,造成同一文件可能有多个属主的情形,各属主每次传递的访问权限也难以相同,甚至可能会把客体改用别名,因此使得能越权访问的用户大量存在,在管理上繁乱易错。,2023/9/21,30,2)访问控
15、制列表(Access Control List)访问控制列表的策略正好与目录表访问控制相反,它是从客体角度进行设置的、面向客体的访问控制。每个客体有一个访问控制列表,用来说明有权访问该客体的所有主体及其访问权限,如图12-5所示。图中说明了不同主体对客体(PAYROLL文件)的访问权限。其中,PAYROLL的访问控制列表如下:,2023/9/21,31,图12-5 访问控制列表的DAC,2023/9/21,32,其中,john和jane表示用户的注册ID;acct和pay表示用户所属的组ID;r和w表示所允许的访问类型。如果john属于acct组,则他只能阅读文件;如果他不属于任何组,则缺省情
16、况下他没有任何访问权限。类似的,如果jane属于pay组,则她可以阅读和修改文件。,2023/9/21,33,访问控制列表通常还支持统配符,从而可以制定更一般的访问规则。例如,我们可以制定:表示任何组当中的任何用户都可以读文件。也可以制定如下规则:表示只有文件的属主()才能读和写文件。,2023/9/21,34,访问控制列表方式的最大优点就是能较好地解决多个主体访问一个客体的问题,不会像目录表访问控制那样因授权繁乱而出现越权访问。缺点是由于访问控制列表需占用存储空间,并且由于各个客体的长度不同而出现存放空间碎片,造成浪费;每个客体被访问时都需要对访问控制列表从头到尾扫描一遍,影响系统运行速度和
17、浪费了存储空间。,2023/9/21,35,3)访问控制矩阵(Access Control Matrix)访问控制矩阵是对上述两种方法的综合。存取控制矩阵模型是用状态和状态转换进行定义的,系统和状态用矩阵表示,状态的转换则用命令来进行描述。直观地看,访问控制矩阵是一张表格,每行代表一个用户(即主体),每列代表一个存取目标(即客体),表中纵横对应的项是该用户对该存取客体的访问权集合(权集)。图12-6是访问控制矩阵原理的简单示意图。,2023/9/21,36,图12-6 访问控制矩阵原理示意图,2023/9/21,37,抽象地说,系统的访问控制矩阵表示了系统的一种保护状态,如果系统中用户发生了变
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 保障 安全 访问 控制
链接地址:https://www.31ppt.com/p-6085024.html