计算机系统安全 第八章 访问控制
1 计算机系统安全 第八章 访问控制
第八章访问控制 访问控制的概念 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制。 访问控制机制 在信息系统中,为检测和防止未授权访问 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合
2 一、访问控制的概念 第八章 访问控制 访问控制 Access Control 限制已授权的用户、程序、进程或计算机网 络中其他系统访问本系统资源的过程。口令 认证不能取代访问控制 。 访问控制机制 在信息系统中,为检测和防止未授权访问, 以及为使授权访问正确进行所设计的硬件或 软件功能、操作规程、管理规程和它们的各 种组合
第八章访问控制 访问控制:主体对客体的访问受到控制,是 种加强授权的方法。 授权:资源所有者对他人使用资源的许可。 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息 修改资源或利用它完成某种功能。 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者
3 第八章 访问控制 访问控制:主体对客体的访问受到控制,是 一种加强授权的方法。 授权:资源所有者对他人使用资源的许可。 资源:信息、处理、通信、物理资源四种。 访问一种资源就是从这个资源中获得信息、 修改资源或利用它完成某种功能。 客体(目标): 可供访问的各种软硬件资源。 权威机构:目标的拥有者或控制者
第八章访问控制 主体( subject):访间的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 组信息, TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制
4 第八章 访问控制 主体(subject):访问的发起者 发起者是试图访问某个目标的用户或者是用 户行为的代理。必须控制它对客体的访问。 主体通常为进程,程序或用户。 敏感标签 sensitivity label 表示客体安全级别并描述客体数据敏感性的 一组信息,TCSEC中把敏感标记作为强制访 问控制决策的依据。 根据控制范围划分:网内控制、网间控制
阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标 这两种方法涉及: 访问控制机制和访问控制策略
5 阻止非授权用户访问目标的方法: 1)访问请求过滤器: 当一个发起者试图访问一个目标时,审查其 是否获准以请求的方式访问目标; 2)分离 防止非授权用户有机会去访问敏感的目标。 这两种方法涉及: 访问控制机制和访问控制策略
访问控制策略 系统中存取文件或访问信息的一整套严密安全 的规则。通过不同方式建立:OS固有的,管 理员或用户制定的。 访问控制机构 对访问控制策略抽象模型的许可状态转换为系 统的物理形态,并对访问和授权进行监测 是具体实施访问策略的所有功能的集合,这 些功能可通过系统的软硬件实现
6 ◼ 访问控制策略 系统中存取文件或访问信息的一整套严密安全 的规则。通过不同方式建立:OS固有的,管 理员或用户制定的。 ◼ 访问控制机构 对访问控制策略抽象模型的许可状态转换为系 统的物理形态,并对访问和授权进行监测。 是具体实施访问策略的所有功能的集合,这 些功能可通过系统的软硬件实现
访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目标Ⅹ 目标Y 目标Z 用户A读、修改、管理 读、修改、管理 用户B 读、修改、管理 用户C1 读、修改 用户C2 读读 读、修改
7 二、访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式。 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目标X 目标Y 目标Z 用户A 读、修改、管理 读、修改、管理 用户B 读、修改、管理 用户C1 读 读、修改 用户C2 读 读、修改
访问控制策略可分为: 自主式策略(基于身份的策略) 基于个人的策略 隐含的缺省策略禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符 更容易、更有效。 强制式策略(基于规则的策略) 多用于机密、军事部门
8 访问控制策略可分为: ▪ 自主式策略(基于身份的策略) ✓ 基于个人的策略 隐含的缺省策略 禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集。 ✓ 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。 ▪ 强制式策略(基于规则的策略) 多用于机密、军事部门
多级策略 目标按敏感性划分为不同密级:绝密 'top secret、秘密 secret、机密 confidential、限制 restricted、无密级 unclassified。 每个用户有一个允许安全级( clearance)。Bel和 Lapadula安全模型定义了用户和目标在形式上的安 全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据 只写访问规则: 为防止泄密 Bell Lapadula模型 “上写” 完整性:防止删改数据、木马 Biba模型 下写
9 多级策略 目标按敏感性划分为不同密级:绝密top secret、秘密 secret、机密confidential、限制restricted、无密级 unclassified。 每个用户有一个允许安全级(clearance)。Bell和 LaPadula 安全模型定义了用户和目标在形式上的安 全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据。 只写访问规则: 为防止泄密: Bell LaPadula 模型 “上写” 完整性:防止删改数据、木马 Biba 模型 “下写
第八章访问控制 访问控制的种类 1、入网访问控制 控制哪些用户能登录到服务器并获取网络资源, 控制用户入网时间,在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名 的识别与验证、用户口令的识别与验证、用户 帐号的缺省限制检查。 缺省限制检査。如网络应能控制用户登录入网 的站点、限制用户入网的时间、限制用户入网 的工作站数量
10 第八章 访问控制 访问控制的种类 1、入网访问控制 控制哪些用户能登录到服务器并获取网络资源, 控制用户入网时间,在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名 的识别与验证、用户口令的识别与验证、用户 帐号的缺省限制检查。 缺省限制检查。如网络应能控制用户登录入网 的站点、限制用户入网的时间、限制用户入网 的工作站数量