
第入漳访可控制 1」
第六章 访问控制

第六章访问控制技术 本章内容 ■6.1访问控制的模型 ■6.2访问控制策略 ■6.3访问控制的实现 6.4安全级别与访问控制 ■6.5访问控制与授权 ■6.6PMI
第六章 访问控制技术 ◼ 本章内容 ◼ 6.1 访问控制的模型 ◼ 6.2 访问控制策略 ◼ 6.3 访问控制的实现 ◼ 6.4 安全级别与访问控制 ◼ 6.5 访问控制与授权 ◼ 6.6 PMI

6.1访问控制的模型 6.1.1自主访问控制模型(DAC Model) 6.1.2强制访问控制模型(MAC Mode) 6.1.3基于角色的访问控制模型(RBAC Model)
6.1 访问控制的模型 ◼ 6.1.1自主访问控制模型(DAC Model) ◼ 6.1.2强制访问控制模型(MAC Model) ◼ 6.1.3基于角色的访问控制模型(RBAC Model)

访问控制的模式 访问控制模型:是一种从访问控制的角度出 发,描述安全系统,建立安全模型的方法。 访问控制:主体依据某些控制策略或权限对 客体本身或是其资源进行的不同授权访问。 ◆访问控制包括三个要素,即:主体、客体和 控制策略
访问控制的模式 ◆ 访问控制模型:是一种从访问控制的角度出 发,描述安全系统,建立安全模型的方法。 ◆ ◆ 访问控制:主体依据某些控制策略或权限对 客体本身或是其资源进行的不同授权访问。 ◆ 访问控制包括三个要素,即:主体、客体和 控制策略

体(Subject) 主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定是 动作的执行者。 主体可以是用户或其它任何代理用户行为的实体(例如进程、作业和程 序)。简记为S 广义上讲:主体可以是用户所在的组织(以后称为用户组)、用户本身, 也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以 是应用服务程序程序或进程
主体(Subject) ◼ 主体:是指一个提出请求或要求的实体,是动作的发起者,但不一定是 动作的执行者。 ◼ 主体可以是用户或其它任何代理用户行为的实体(例如进程、作业和程 序)。简记为S ◼ 广义上讲:主体可以是用户所在的组织(以后称为用户组)、用户本身, 也可是用户使用的计算机终端、卡机、手持终端(无线)等,甚至可以 是应用服务程序程序或进程

客体(Object) ■客体:是接受其他实体访问的被动实体,简记 为0。 ■客体,可以被操作的信息、资源、对象 ■例如: ■信息、文件、记录等的集合体, ■网路上的硬件设施 ■无线通信中的终端 一个客体可以包含另外一个客体
客体(Object) ◼ 客体:是接受其他实体访问的被动实体, 简记 为O。 ◼ 客体,可以被操作的信息、资源、对象 ◼ 例如: ◼ 信息、文件、记录等的集合体, ◼ 网路上的硬件设施 ◼ 无线通信中的终端 ◼ 一个客体可以包含另外一个客体

控制策略 ◆ 控制策略:是主体对客体的操作行为集 和约束条件集,简记为KS ◆控制策略:是主体对客体的访问规则集 ◆规则集定义了: ■主体对客体的作用行为 ■客体对主体的条件约束 ◆访问策略体现了一种授权行为
控制策略 ◆ 控制策略:是主体对客体的操作行为集 和约束条件集, 简记为KS。 ◆ 控制策略:是主体对客体的访问规则集 ◆ 规则集定义了: ◼ 主体对客体的作用行为 ◼ 客体对主体的条件约束 ◆ 访问策略体现了一种授权行为

三个要素之间的行为关系 ■访问控制系统三个要素之间的行为关系 ■三元组(S,0,P) ■S表示主体 ■O表示客体 ■P表示许可
三个要素之间的行为关系 ◼ 访问控制系统三个要素之间的行为关系 ◼ 三元组(S,O,P) ◼ S表示主体 ◼ O表示客体 ◼ P表示许可

方问控制关系示意图 主体0 信息系统入口 正常的请求信息 控制策略KS 监控器 对主体进行认证 客体0 客体信息 敏感区域 主体通过验证,才能访问客体,但并不保证其有权限可以对客体进行操作。 •客体对主体的验证一般会鉴别用户的标识和用户密码 •对主体的具体约束由访问控制表来控制实现
访问控制关系示意图 信息系统入口 . 监控器 客体信息 控制策略 KS 敏感区域 主体 O 客体 O I1 In 对主体进行认证 正常的请求信息 •主体通过验证,才能访问客体,但并不保证其有权限可以对客体进行操作。 •客体对主体的验证一般会鉴别用户的标识和用户密码 •对主体的具体约束由访问控制表来控制实现

多级安全信良系统 多级安全信息系统: 由于用户的访问涉及到访问的权限控制规则集合, 将敏感信息与通常资源分开隔离的系统。 ■ 多级安全系统将信息资源按照安全属性分级考虑, 可分为两种
多级安全信息系统 ◼ 多级安全信息系统: ◼ 由于用户的访问涉及到访问的权限控制规则集合, 将敏感信息与通常资源分开隔离的系统。 ◼ 多级安全系统将信息资源按照安全属性分级考虑, 可分为两种