当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机系统安全》课程教学资源(PPT课件讲稿)第六章 访问控制 Access Control

资源类别:文库,文档格式:PPT,文档页数:73,文件大小:386.5KB,团购合买
点击下载完整版文档(PPT)

第六章 访问控制

1 第六章 访问控制

安全服务 今安全服务( Security Services): 计算机通信网络中,主要的安全保护措施 被称作安全服务。 根据|sO7498-2,安全服务包括 1鉴别( Authentication) 2访问控制( Access Contro) 3数据机密性( Data Confidentiality) 4数据完整性( Data Integrity) 5抗抵赖(Non- repudiation)

2 安全服务 ❖ 安全服务(Security Services): 计算机通信网络中,主要的安全保护措施 被称作安全服务。 根据ISO7498-2, 安全服务包括: 1.鉴别( Authentication) 2.访问控制(Access Control) 3.数据机密性(Data Confidentiality) 4.数据完整性(Data Integrity) 5.抗抵赖(Non-repudiation)

第六章访问控制 访问控制的概念 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制。 访问控制机制 在信息系统中,为检测和防止未授权访问, 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合

3 一、访问控制的概念 第六章 访问控制 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制 。 访问控制机制 在信息系统中,为检测和防止未授权访问, 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合

访问控制的概念和目标 令一般概念 是针对越权使用资源的防御措施。 基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进 行未授权的访问。从而使计算机系统在合法范围内使用;决定 用户能做什么,也决定代表一定用户利益的程序能做什么。 令未授权的访问包括:未经授权的使用、泄露、修改、销毁信息 以及颁发指令等。 非法用户进入系统。 合法用户对系统资源的非法使用

4 访问控制的概念和目标 ❖ 一般概念 —— 是针对越权使用资源的防御措施。 ❖ 基本目标: 防止对任何资源(如计算资源、通信资源或信息资源)进 行未授权的访问。从而使计算机系统在合法范围内使用;决定 用户能做什么,也决定代表一定用户利益的程序能做什么。 ❖ 未授权的访问包括:未经授权的使用、泄露、修改、销毁信息 以及颁发指令等。 非法用户进入系统。 合法用户对系统资源的非法使用

访问控制的作用 访问控制对机密性、完整性起直接的作用。 对于可用性,访问控制通过对以下信息的有效 控制来实现 (1)谁可以颁发影响网络可用性的网络管理 指令 (2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信 自

5 访问控制的作用 ❖ 访问控制对机密性、完整性起直接的作用。 ❖ 对于可用性,访问控制通过对以下信息的有效 控制来实现: (1)谁可以颁发影响网络可用性的网络管理 指令 (2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信 息

访问控制模型基本组成 发起者 提交访问请求 Submit 访问控制实施功能 提出访问请求 Present 日标 Initiator Access Requests. AEF Access Request Target 请求决策 Decision Request Decision 访问控制决策功能 ADF 6

6 访问控制模型基本组成 发起者 Initiator 访问控制实施功能 AEF 访问控制决策功能 ADF 目 标 Target 提交访问请求 Submit Access Request 提出访问请求 Present Access Request 请求决策 Decision Request Decision

访问控制与其他安全服务的关系模型 安全管理员 访问控 授权数据库制决策 单元 用户 引用监 控器 标 身份鉴别 访问控制 审计

7 访问控制与其他安全服务的关系模型 引用监 控器 身份鉴别 访问控制 授权数据库 用户 目 标 目 标 目 标 目 标 目 标 审 计 安全管理员 访问控 制决策 单元

第六章访问控制 访问控制:主体对客体的访问受到控制,是 种加强授权的方法。 授权:资源所有者对他人使用资源的许可 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息、 修改资源或利用它完成某种功能 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者

8 第六章 访问控制 访问控制:主体对客体的访问受到控制,是 一种加强授权的方法。 授权:资源所有者对他人使用资源的许可。 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息、 修改资源或利用它完成某种功能。 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者

第六章访问控制 主体( subject):访问的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 组信息, TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制

9 第六章 访问控制 主体(subject):访问的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 一组信息,TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制

阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标。 这两种方法涉及 访问控制机制和访问控制策略。 10

10 阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标。 这两种方法涉及: 访问控制机制和访问控制策略

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共73页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有