访问控制与审计监控.ppt
《访问控制与审计监控.ppt》由会员分享,可在线阅读,更多相关《访问控制与审计监控.ppt(130页珍藏版)》请在三一办公上搜索。
1、访问控制与审计监控,培训机构名称讲师名字,课程内容,2,访问控制与审计监控,知识体,知识域,访问控制模型,访问控制技术,审计和监控技术,知识子域,知识域:访问控制模型,知识子域:访问控制基本概念理解标识、鉴别和授权等访问控制的基本概念理解各种安全模型的分类和关系,3,访问控制的概念和目标,访问控制:针对越权使用资源的防御措施目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问,从而使资源在授权范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么。,4,访问控制的作用,未授权访问:包括未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户对系统资源的使用合法
2、用户对系统资源的非法使用作用:机密性、完整性和可用性,5,主体与客体,主体发起者,是一个主动的实体,可以操作被动实体的相关信息或数据用户、程序、进程等客体一种被动实体,被操作的对象,规定需要保护的资源文件、存储介质、程序、进程等,6,主体与客体之间的关系,主体:接收客体相关信息和数据,也可能改变客体相关信息一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们客体:始终是提供、驻留信息或数据的实体主体和客体的关系是相对的,角色可以互换,7,授 权,规定主体可以对客体执行的操作:读写执行拒绝访问,8,标 识,标识是实体身份的一种计算机表达,每个实体
3、与计算机内部的一个身份表达绑定标识的主要作用:访问控制和审计访问控制:标识用于控制是否允许特定的操作审计:标识用于跟踪所有操作的参与者,参与者的任何操作都能被明确地标识出来,9,主体标识的实例,主体的标识在UNIX中,主体(用户)的身份标识为0-65535之间的一个整数,称为用户身份号(UID)常见的主体标识还包括用户名、卡、令牌等,也可以是指纹、虹膜等生物特征,10,客体标识的实例,客体的标识文件名文件描述符或句柄文件分配表的条目UNIX中提供了四种不同的文件标识:inode文件描述符绝对路径文件名相对路径文件名,11,鉴 别,确认实体是它所声明的,提供了关于某个实体身份的保证,某一实体确信
4、与之打交道的实体正是所需要的实体口令、挑战-应答、生物特征鉴别所有其它的安全服务都依赖于该服务需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体目的:使别的成员(验证者)获得对声称者所声称的事实的信任,12,访问控制的两个重要过程,第一步:鉴别检验主体的合法身份第二步:授权限制用户对资源的访问权限,13,访问控制模型,14,什么是访问控制模型对一系列访问控制规则集合的描述,可以是非形式化的,也可以是形式化的。组成,访问控制模型的分类,访问控制模型,强制访问控制模型(MAC),自主访问控制模型(DAC),访问矩阵模型,访问控制列表(ACL),权能列表(Capacity List),Be
5、ll-Lapudula 模型,Biba 模型,Clark-Wilson 模型,Chinese Wall 模型,保密性 模型,完整性 模型,基于角色访问控制模型(RBAC),混合策略模型,15,知识域:访问控制模型,知识子域:自主访问控制模型理解自主访问控制的含义了解访问矩阵模型,理解和分析应用访问矩阵模型的实现(访问控制列表、权能列表)理解基于角色的访问控制模型(RBAC)的特点和优势,16,自主访问控制的含义,允许客体的属主(创建者)决定主体对该客体的访问权限灵活地调整安全策略具有较好的易用性和可扩展性常用于商业系统安全性不高,17,自主访问控制的实现机制和方法,实现机制 访问控制表/矩阵实
6、现方法 访问控制表(Access Control Lists)访问能力表(Capacity List),18,访问许可与访问模式,访问许可:描述主体对客体所具有的控制权定义了改变访问模式的能力或向其它主体传送这种能力的能力访问模式:描述主体对客体所具有的访问权指明主体对客体可进行何种形式的特定访问操作:读/写/运行,19,访问许可的类型,等级型(Hierarchical)有主型(Owner)每个客体设置一个拥有者(一般是客体的生成者),拥有者是唯一有权修改客体访问控制表的主体,拥有者对其客体具有全部控制权自由型(Laissez-faire),20,访问模式的类型,对文件的访问模式设置如下:读-
7、拷贝写-删除/更改运行无效,21,访问控制矩阵,行:主体(用户)列:客体(文件)矩阵元素:规定了相应用户对应于相应的文件被准予的访问许可、实施行为,22,访问控制表,访问控制矩阵按列:访问控制表访问控制表:每个客体可以被访问的主体及权限,客体y,主体b,主体d,RWOwn,RW,23,访问能力表,访问控制矩阵按行:访问能力表访问能力表:每个主体可访问的客体及权限,主体b,客体x,客体y,R,RWOwn,24,访问控制表与访问能力表的比较,25,自主访问控制的特点,优点:根据主体的身份和访问权限进行决策具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体灵活性高,被大量采用缺点:信息在
8、传递过程中其访问权限关系会被改变,26,知识域:访问控制模型,知识子域:强制访问控制模型理解强制访问控制的分类和含义掌握典型强制访问控制模型:Bell-Lapudula模型、Biba模型、Chinese Wall模型和Clark-Wilson模型,27,强制访问控制的含义,主体对客体的所有访问请求按照强制访问控制策略进行控制,客体的属主无权控制客体的访问权限,以防止对信息的非法和越权访问主体和客体分配有一个安全属性应用于军事等安全要求较高的系统可与自主访问控制结合使用,28,常见强制访问控制模型,BLP模型1973年提出的多级安全模型,影响了许多其他模型的发展,甚至很大程度上影响了计算机安全技
9、术的发展Biba模型1977年,Biba提出的一种在数学上与BLP模型对偶的完整性保护模型Clark-Wilson模型1987年,David Clark和David Wilson开发的以事物处理为基本操作的完整性模型,该模型应用于多种商业系统Chinese Wall模型1989年,D.Brewer和M.Nash提出的同等考虑保密性与完整性的安全策略模型,主要用于解决商业中的利益冲突,29,BLP模型的组成,主体集:S客体集:O安全级:密级和范畴密级:绝密、机密、秘密、公开范畴:NUC、EUR、US偏序关系:支配 安全级L=(C,S)高于安全级L=(C,S),当且仅当满足以下关系:C C,S S
10、,30,BLP模型规则(一),简单安全特性:S可以读O,当且仅当S的安全级可以支配O的安全级,且S对O具有自主型读权限向下读*特性:S可以写O,当且仅当O的安全级可以支配S的安全级,且S对O具有自主型写权限向上写,31,BLP模型规则(二),当一个高等级的主体必须与另一个低等级的主体通信,即高等级的主体写信息到低等级的客体,以便低等级的主体可以读主体有一个最高安全等级和一个当前安全等级,最高安全等级必须支配当前等级主体可以从最高安全等级降低下来,以便与低安全等级的实体通信,32,BLP模型实例,33,Biba模型的组成,主体集:S客体集:O完整级:完整级和范畴完整等级:Crucial,Very
11、 Important,Important范畴:NUC、EUR、US偏序关系:支配 完整级L=(C,S)高于完整级L=(C,S),当且仅当满足以下关系:C C,S S,34,Biba模型规则与实例,S可以读O,当且仅当O的完整级支配S的完整级S可以写O,当且仅当S的完整级支配O的完整级,35,Clark-Wilson模型的目标,解决商业系统最关心的问题:系统数据的完整性以及对这些操作的完整性一致性状态:数据满足给定属性,就称数据处于一个一致性状态实例:今天到目前为止存入金额的总数:D今天到目前为止提取金额的总数:W昨天为止所有账户的金额总数:YB今天到目前为止所有账户的金额总数:TB一致性属性:
12、D+YB-W=TB,36,Clark-Wilson模型的组成,约束型数据项(CDI):所有从属于完整性控制的数据,如:账户结算非约束型数据项(UDI):不从属于完整性控制的数据CDI集合和UDI集合是模型中所有数据集合的划分完整性验证过程(IVP):检验CDI是否符合完整性约束,如果符合,则称系统处于一个有效状态,如:检查账户的结算转换过程(TP):将系统数据从一个有效状态转换为另一个有效状态,实现良定义的事物处理,如:存钱、取钱、转账,37,Clark-Wilson模型规则(一),证明规则1(CR1):当任意一个IVP在运行时,它必须保证所有的CDI都处于有效状态证明规则2(CR2):对于某
13、些相关联的CDI集合,TP必须将那些CDI从一个有效状态转换到另一个有效状态实施规则1(ER1):系统必须维护所有的证明关系,且必须保证只有经过证明可以运行该CDI的TP才能操作该CDI,38,Clark-Wilson模型规则(二),实施规则2(ER2):系统必须将用户与每个TP及一组相关的CDI关联起来。TP可以代表相关用户来访问这些CDI。如果用户没有与特定的TP及CDI相关联,那么这个TP将不能代表那个用户对CDI进行访问证明规则3(CR3):被允许的关系必须满足职责分离原则所提出的要求实施规则3(ER3):系统必须对每一个试图执行TP的用户进行认证,39,Clark-Wilson模型规
14、则(三),证明规则4(CR4):所有的TP必须添加足够多的信息来重构对一个只允许添加的CDI的操作证明规则5(CR5):任何以UDI为输入的TP,对于该UDI的所有可能值,只能执行有效的转换,或者不进行转换。这种转换要么是拒绝该UDI,要么是将其转化为一个CDI实施规则4(ER4):只有TP的证明者可以改变与该TP相关的一个实体列表。TP的证明者,或与TP相关的实体的证明者都不会对该实体的执行许可,40,Chinese Wall模型的组成(一),主体集:S客体集:O无害客体:可以公开的数据有害客体:会产生利益冲突,需要限制的数据PR(S)表示S曾经读取过的客体集合,41,Chinese Wal
15、l模型的组成(二),公司数据集CD:与某家公司相关的若干客体利益冲突COI:若干相互竞争的公司的数据集,银行COI类,银行a,银行b,银行c,石油公司COI类,公司w,公司u,公司v,公司x,42,Chinese Wall模型规则,CW-简单安全特性:S能读取O,当且仅当以下任一条件满足:(1)存在一个O,它是S曾经访问过的客体,并且 CD(O)=CD(O)(2)对于所有的客体O,O PR(S),则 COI(O)COI(O)(3)O是无害客体CW-*-特性:S能写O,当且仅当以下任两个条件同时满足:(1)CW-简单安全特性允许S读O(2)对于所有有害客体O,S能读取O,则 CD(O)=CD(O
16、),43,Chinese Wall模型实例,44,自主访问控制与强制访问控制的比较,自主访问控制细粒度灵活性高配置效率低强制访问控制控制粒度大灵活性不高安全性强,45,基于角色的访问控制,由IST的Ferraiolo等人在90年代提出NIST成立专门机构进行研究1996年提出一个较完善的基于角色的访问控制参考模型RBAC96,46,RBAC 96的组成,RBAC0:含有RBAC核心部分RBAC1:包含RBAC0,另含角色继承关系(RH)RBAC2:包含RBAC0,另含限制(Constraints)RBAC3:包含所有层次内容,是一个完整模型,47,RBAC 模型的基本思想,RBAC的基本思想是
17、根据用户所担任的角色来决定用户在系统中的访问权限。一个用户必须扮演某种角色,而且还必须激活这一角色,才能对一个对象进行访问或执行某种操作。,安全管理员,用户,角色/权限,指定,访问或操作,激活,48,RBAC 模型的组成(一),用户(User):访问计算机资源的主体,用户集合为 U角色(role):一种岗位,代表一种资格、权利和责任,角色集合为 R权限(permission):对客体的操作权力,权限集合为 P用户分配(User Assignment)将用户与角色关联。用户 u与角色 r关联后,将拥有 r的权限,49,RBAC 模型的组成(二),权限分配(Permission Assignmen
18、t)将角色与权限关联权限 p与角色 r关联后,角色 r将拥有权限 p激活角色(Active Role)角色只有激活才能起作用,否则不起作用通过会话激活角色会话(Session)用户要访问系统资源时,必须先建立一个会话一次会话仅对应一个用户,一次会话可激活几个角色,50,RBAC 模型的基本机制,51,RBAC模型实例,52,RBAC模型的特点,便于授权管理,如系统管理员需要修改系统设置等内容时,必须有几个不同角色的用户到场方能操作,增强了安全性便于处理工作分级,如文件等资源分级管理利用安全约束,容易实现各种安全策略,如最小特权、职责分离等便于任务分担,不同角色完成不同的任务,53,知识域:访问
19、控制技术,知识子域:标识和鉴别技术理解账号和口令管理的基本原则了解生物识别技术及其实现(虹膜、指纹、掌纹等)了解其他鉴别技术(令牌、票据等)了解单点登录技术(SSO)及其实现(Kerberos等),54,标识和鉴别的作用,作为访问控制的一种必要支持,访问控制的执行依赖于确知的身份访问控制直接对机密性、完整性、可用性及合法使用资源提供支持作为数据源认证的一种方法与数据完整性机制结合起来使用作为审计追踪的支持在审计追踪记录时,提供与某一活动关联的确知身份,55,鉴别的分类,本地鉴别和远程鉴别本地鉴别:实体在本地环境的初始化鉴别远程鉴别:连接远程设备、实体和环境的实体鉴别单向鉴别和双向鉴别单向鉴别:
20、通信双方中只有一方向另一方进行鉴别双向鉴别:通信双方相互进行鉴别,56,鉴别系统的组成,被验证者P(Prover):出示身份标识的人,又称声称者(Claimant)验证者V(Verifier):检验声称者提出的身份标识的正确性和合法性,决定是否满足要求可信赖者TP(Trusted Third Party):参与鉴别的第三方,参与调解纠纷,P,V,TP,57,鉴别的基本途径,基于你所知道的(What you know)知识、口令、密码基于你所拥有的(What you have)身份证、信用卡、钥匙、智能卡、令牌等基于你的个人特征(What you are)指纹,笔迹,声音,手型,脸型,视网膜,虹
21、膜双因素、多因素认证,58,常见的鉴别技术,基于口令的身份认证基于生物特征的身份认证基于个人令牌的身份认证Kerberos身份认证协议,59,基于口令的身份认证,口令是使用最广泛的身份鉴别方法选择原则:易记、难猜测、抗分析能力强口令提供弱鉴别,面临的威胁:口令猜测线路窃听重放攻击,60,防止口令猜测,严格限制登录的次数限制最小长度,至少6至8字节以上防止使用用户特征相关的口令定期改变口令使用机器生成的口令,61,防止线路窃听,使用保护口令机制:单向函数攻击者很容易构造一张q与p对应的表,表中的p尽可能包含所期望的值解决办法:在口令后使用随机数,62,一次性口令机制,确保在每次鉴别中所使用的口令
22、不同,以对付重放攻击口令的确定方法:两端共同拥有一串随机口令,在该串的某一位置保持同步两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步使用时间戳,两端维持同步的时钟,63,双因素动态口令卡,基于密钥/时间双因素的身份鉴别机制用户登录口令随时间变化,口令一次性使用,无法预测,可以有效抵御密码窃取和重放攻击,64,双因素动态口令的强度,没有器件而知道口令p,不能导致一个简单的攻击拥有器件而不知道口令p,不能导致一个简单的攻击除非攻击者也能进行时间同步,否则难以实现重放攻击知道q而不知道设备安全值dsv,不能导致一个简单的攻击,65,基于生物特征的身份认证(一),每个人所具有的唯一生理特
23、征指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等指纹一些曲线和分叉以及一些非常微小的特征提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询手掌、手型 手掌有折痕,起皱,还有凹槽还包括每个手指的指纹 人手的形状(手的长度,宽度和手指)表示了手的几何特征,66,基于生物特征的身份认证(二),视网膜扫描 扫描眼球后方的视网膜上面的血管的图案;虹膜扫描 虹膜是眼睛中位于瞳孔周围的一圈彩色的部分虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶语音识别 记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词面部扫描 人都有不同的骨骼结构,鼻梁,眼眶,额头和
24、下颚形状,67,指纹识别的实现原理,通过特殊的光电扫描和计算机图像处理技术,对指纹进行采集、分析和比对,自动、迅速、准确地认证出个人身份。指纹识别的过程按照用户和姓名等信息将其存在指纹数据库中的模板指纹调出来,然后再用用户输入的指纹与该模板的指纹相匹配,以确定这两幅指纹是否出于同一幅指纹。,68,虹膜识别的实现原理(一),虹膜是环绕在瞳孔四周有色彩的部分每一个虹膜都包含一个独一无二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构每一个人的虹膜各不相同,一个人的左眼和右眼就可能不一样,即使是双胞胎的虹膜也可能不一样人的虹膜在出生后6-18个月成型后终生不再发生变化,69,
25、虹膜识别的实现原理(二),70,基于生物特征的认证系统的误判,第一类错误:错误拒绝率(FRR)第二类错误:错误接受率(FAR)交叉错判率(CER):FRR=FAR的交叉点CER用来反映系统的准确度,71,基于个人令牌的身份认证,集成电路卡(Integrated Circuit Card)简称IC卡,其中镶嵌集成电路芯片IC卡的分类IC卡接口类型接触式IC卡非接触式IC卡双界面卡嵌入集成电路芯片的形式和类型非加密存储卡逻辑加密卡CPU卡(又称智能卡),72,智能卡的安全特性,硬件与外界通信前,先完成智能卡与终端间的认证加入安全传感器,防止在数据被读出或写入时被修改发生异常,智能卡复位,或者置标志
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 访问 控制 审计 监控

链接地址:https://www.31ppt.com/p-6394430.html