当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《计算机网络安全技术教程》教学资源(PPT课件讲稿)ch 06 访问控制技术

资源类别:文库,文档格式:PPT,文档页数:62,文件大小:467KB,团购合买
点击下载完整版文档(PPT)

第六章访问控制技术 第6章访问控制技术 内容提要: >本章概述 >访问控制技术 操作系统安全技术 >数据库安全技术 本章小结

第六章 访问控制技术 第6章 访问控制技术 内容提要: ➢本章概述 ➢访问控制技术 ➢操作系统安全技术 ➢数据库安全技术 ➢本章小结

第六章访问控制技术 本章概述 访问控制是实现既定安全策略的系统安全技 术,它通过某种途径显式地管理着对所有资源的 访问请求。根据安全策略的要求,访问控制对每 个资源请求做出许可或限制访问的判断,可以有 效地防止非法用户访问系统资源和合法用户非法 使用资源。美国国防部的可信计算机系统评估标 准( TESEC)把访问控制作为评价系统安全的 主要指标之 :返回本章首页

第六章 访问控制技术 本章概述 访问控制是实现既定安全策略的系统安全技 术,它通过某种途径显式地管理着对所有资源的 访问请求。根据安全策略的要求,访问控制对每 个资源请求做出许可或限制访问的判断,可以有 效地防止非法用户访问系统资源和合法用户非法 使用资源。美国国防部的可信计算机系统评估标 准(TESEC)把访问控制作为评价系统安全的 主要指标之一。 返回本章首页

第六章访问控制技术 在信息安全领域,操作系统和数据库管理系 统的安仝是核心问题。操作系统安全是整个计算 机系统安全的基础,该研究领域自20世纪70年代 以来,已得到快速的发展。其安全机制主要包括 两个方面,即访问控制和隔离控制。其中,访问 控制是其安全机制的关键 近年来,数据库系统在应用范围、应用规模 和开放程度上不断增强,这使其安全问题变得越 来越复杂。当前,针对数据库系统采取的安全措 施主要有信息流控制、推导控制和访问控制,其 中应用最广且最为有效的当属访问控制。返应本

第六章 访问控制技术 在信息安全领域,操作系统和数据库管理系 统的安全是核心问题。操作系统安全是整个计算 机系统安全的基础,该研究领域自20世纪70年代 以来,已得到快速的发展。其安全机制主要包括 两个方面,即访问控制和隔离控制。其中,访问 控制是其安全机制的关键。 近年来,数据库系统在应用范围、应用规模 和开放程度上不断增强,这使其安全问题变得越 来越复杂。当前,针对数据库系统采取的安全措 施主要有信息流控制、推导控制和访问控制,其 中应用最广且最为有效的当属访问控制。返回本章首页

第六章访问控制技术 61访问控制技术 计算机信息系统访问控制技术最早产生于上 个世纪60年代,随后出现了两种重要的访问控制 技术,即自主访问控制( Discretionary Access Control,DAC)和强制访问控制( Mandatory Access Control, MAC) 但是,作为传统访问控制技术,它们已经远 远落后于当代系统安全的要求,安全需求的发展 对访问控制技术提出了新的要求。 :返回本章首页

第六章 访问控制技术 6.1 访问控制技术 计算机信息系统访问控制技术最早产生于上 个世纪60年代,随后出现了两种重要的访问控制 技术,即自主访问控制(Discretionary Access Control,DAC)和强制访问控制(Mandatory Access Control,MAC)。 但是,作为传统访问控制技术,它们已经远 远落后于当代系统安全的要求,安全需求的发展 对访问控制技术提出了新的要求。 返回本章首页

第六章访问控制技术 611认证、审计与访问控制 在讨论传统访问控制技术之前,先就访问控 制与认证、审计之间的关系,以及访问控制的概 念和内涵进行概要说明。 在计算机系统种,认证、访问控制和审计共 同建立了保护系统安全的基础,如图6-1所示。 其中认证是用户进入系统的第一道防线,访问控 制是在鉴别用户的合法身份后,控制用户对数据 信息的访问,它是通过引用监控器实施这种访问 控制的 :返回本章首页

第六章 访问控制技术 6.1.1 认证、审计与访问控制 在讨论传统访问控制技术之前,先就访问控 制与认证、审计之间的关系,以及访问控制的概 念和内涵进行概要说明。 在计算机系统种,认证、访问控制和审计共 同建立了保护系统安全的基础,如图6-1所示。 其中认证是用户进入系统的第一道防线,访问控 制是在鉴别用户的合法身份后,控制用户对数据 信息的访问,它是通过引用监控器实施这种访问 控制的。 返回本章首页

第六章访问控制技术 授权数据 安全管理员 库 认证 访问控制 引用监控器 客体 用户 审计 图6-1访问控制与其他安全服务关系模型 :返回本章首页

第六章 访问控制技术 图6-1 访问控制与其他安全服务关系模型 安全管理员 用户 认证 访问控制 审计 引用监控器 客体 授权数据 库 返回本章首页

第六章访问控制技术 区别认证和访问控制是非常重要的。正确地 建立用户的身份标识是由认证服务实现的。在通 过引用监控器进行访问控制时,总是假定用户的 身份已经被确认,而且访问控制在很大程度上依 赖用户身份的正确鉴别和引用监控器的正确控制。 同时要认识到,访问控制不能作为一个完整的策 略来解决系统安全,它必须要结合审计而实行。 审计控制主要关注系统所有用户的请求和活动的 事后分析 :返回本章首页

第六章 访问控制技术 区别认证和访问控制是非常重要的。正确地 建立用户的身份标识是由认证服务实现的。在通 过引用监控器进行访问控制时,总是假定用户的 身份已经被确认,而且访问控制在很大程度上依 赖用户身份的正确鉴别和引用监控器的正确控制。 同时要认识到,访问控制不能作为一个完整的策 略来解决系统安全,它必须要结合审计而实行。 审计控制主要关注系统所有用户的请求和活动的 事后分析。 返回本章首页

第六章访问控制技术 所谓访问控制( Access control)就是通过 某种途径显式地准许或限制访问能力及范围的 种方法。通过访问控制服务,可以限制对关键资 源的访问,防止非法用户的侵入或者因合法用户 的不慎操作所造成的破坏。访问控制是实现数据 保密性和完整性机制的主要手段。 :返回本章首页

第六章 访问控制技术 所谓访问控制(Access Control)就是通过 某种途径显式地准许或限制访问能力及范围的一 种方法。通过访问控制服务,可以限制对关键资 源的访问,防止非法用户的侵入或者因合法用户 的不慎操作所造成的破坏。访问控制是实现数据 保密性和完整性机制的主要手段。 返回本章首页

第六章访问控制技术 访问控制系统一般包括: √主体( subject):指发出访问操作、存取请求 的主动方,它包括用户、用户组、终端、主机或 一个应用进程,主体可以访问客体 ˇ客体( object:指被调用的程序或欲存取的 数据访问,它可以是一个字节、字段、记录、程 序、文件,或一个处理器、存储器及网络节点等。 √安全访问政策:也称为授权访问,它是一套规 则,用以确定一个主体是否对客体拥有访问能力。 :返回本章首页

第六章 访问控制技术 访问控制系统一般包括: ✓主体(subject):指发出访问操作、存取请求 的主动方,它包括用户、用户组、终端、主机或 一个应用进程,主体可以访问客体。 ✓客体(object):指被调用的程序或欲存取的 数据访问,它可以是一个字节、字段、记录、程 序、文件,或一个处理器、存储器及网络节点等。 ✓安全访问政策:也称为授权访问,它是一套规 则,用以确定一个主体是否对客体拥有访问能力。 返回本章首页

第六章访问控制技术 在访问控制系统中,区别主体与客体是比较 重要的。通常主体发起对客体的操作将由系统的 授权来决定,并且,一个主体为了完成任务可以 创建另外的主体,并由父主体控制子主体。此外, 主体与客体的关系是相对的,当一个主体受到另 一主体的访问,成为访问目标时,该主体便成了 客体。 访问控制规定了哪些主体可以访问,以及访 问权限的大小,其一般原理如图6-2所示。 :返回本章首页

第六章 访问控制技术 在访问控制系统中,区别主体与客体是比较 重要的。通常主体发起对客体的操作将由系统的 授权来决定,并且,一个主体为了完成任务可以 创建另外的主体,并由父主体控制子主体。此外, 主体与客体的关系是相对的,当一个主体受到另 一主体的访问,成为访问目标时,该主体便成了 客体。 访问控制规定了哪些主体可以访问,以及访 问权限的大小,其一般原理如图6-2所示。 返回本章首页

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共62页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有