访问控制原理与防火墙技术资料讲解.ppt
《访问控制原理与防火墙技术资料讲解.ppt》由会员分享,可在线阅读,更多相关《访问控制原理与防火墙技术资料讲解.ppt(57页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、访问控制原理与防火墙技术主要内容6.1.1 访问控制的基本概念6.1.2 基本的访问控制政策模型2访问控制的基本概念什么是访问控制访问控制的基本模型访问控制和其他安全机制的关系3访问控制的基本概念访问控制的基本概念主体(Subject)主体是一个主动的实体,它提出对资源访问请求。如用户,程序,进程等。客体(Object)含有被访问资源的被动实体,如网络、计算机、数据库、文件、目录、计算机程序、外设、网络。访问(Access)对资源的使用,读、写、修改、删除等操作,例如访问存储器;访问文件、目录、外设;访问数据库;访问一个网站。4访问控制的基本概念访问控制的基本概念访问可以被描述为一个三元组(s
2、,a,o)主体,发起者 :Subject,Initiator客体,目标 :Object,Target访问操作 :AccessObjectRead/Write/Exec5访问控制模型访问控制执行功能访问控制执行功能(AEF)访问控制决策功能访问控制决策功能(ADF)客体客体主体的访问主体的访问控制信息控制信息主体主体客体的访问客体的访问控制信息控制信息访问控制政策规则上下文信息(如时间,地址等)决策请求决策请求决策决策访问请求访问请求提交访问提交访问6访问控制的基本概念访问控制的基本概念访问控制信息(ACI)的表示主体访问控制属性客体访问控制属性访问控制政策规则授权(Authorization)
3、怎样把访问控制属性信息分配给主体或客体如何浏览、修改、回收访问控制权限访问控制功能的实施控制实施部件如何获得实体的访问控制信息怎样执行7访问控制矩阵访问控制机制可以用一个三元组来表示(S,O,M)主体的集合 S=s1,s2,sm客体的集合 O=o1,o2,on所有操作的集合 A=R,W,E,访问控制矩阵 M=S O 2A8访问控制矩阵矩阵的的i行Si表示了主体si对所有客体的操作权限,称为主体si的能力表(Capability List)矩阵的第j列Oj表示客体oj允许所有主体的操作,称为oj的访问控制表(ACL)9能力表(Capability List)能力表与主体关联,规定主体所能访问的客
4、体和权限。表示形式:用户Profile,由于客体相当多,分类复杂,不便于授权管理授权证书,属性证书从能力表得到一个主体所有的访问权限,很容易从能力表浏览一个客体所允许的访问控制权限,很困难O1RWO2RO5RWESi10访问控制表(Access Control List)访问控制表与客体关联,规定能够访问它的主体和权限由于主体数量一般比客体少得多而且容易分组,授权管理相对简单得到一个客体所有的访问权限,很容易浏览一个主体的所有访问权限,很困难S1RWS2RS5RWEOj11访问控制表(Windows)12授权信息访问控制与其他安全机制的关系认证、授权、审计(AAA)Log身份认证身份认证访问控
5、制访问控制审计审计授权(授权(authorization)主体主体客体客体13访问控制与其他安全机制的关系身分认证身份认证是访问控制的前提保密性限制用户对数据的访问(读取操作)可以实现数据保密服务完整性限制用户对数据的修改,实现数据完整性保护可用性限制用户对资源的使用量,保证系统的可用性安全管理相关的活动访问控制功能通常和审计、入侵检测联系在一起14主要内容访问控制的基本概念基本的访问控制政策模型15访问控制政策模型自主型访问控制(DAC)强制型访问控制(MAC)基于角色的访问控制(RBAC)16自主型访问控制政策Discretionary Access Control,DAC每个客体有一个属
6、主,属主可以按照自己的意愿把客体的访问控制权限授予其他主体DAC是一种分布式授权管理的模式控制灵活,易于管理,是目前应用最为普遍的访问控制政策17自主型访问控制政策/bin/lsrootacl tmp#chown root lsrootacl tmp#ls-l-rw-r-r-1 nobodynobody 770 Oct 18 15:16 4011.tmp-rw-1 root users 48 Oct 28 11:41 lssrwxrwxrwx 1 root root 0 Aug 29 09:04 mysql.sockdrwxrwxr-x 2 duan uan 4096 Oct 23 23:41
7、 sslrootacl tmp#chmod o+rw lsrootacl tmp#ls-l-rw-r-r-1 nobody nobody 770 Oct 18 15:16 4011.tmp-rw-rw-1 root users 48 Oct 28 11:41 lssrwxrwxrwx 1 root root 0 Aug 29 09:04 mysql.sockdrwxrwxr-x 2 duan duan 4096 Oct 23 23:41 sslrootacl tmp#18自主型访问控制(DAC)无法控制信息流动信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B
8、,从而使不具备对O访问权限的B可访问O。特洛伊木马的威胁 特洛伊木马(Trojan)是一段计算机程序,它附在合法程序的中,执行一些非法操作而不被用户发现特洛伊木马举例:#cat /tmp/ls mail /etc/passwd/bin/lsCtrl+D#chmod a+x/tmp/ls 如果用户的路径设置不安全,如path=./:/usr/bin:/usr/sbin:/usr/local/bin#cd/tmp#ls19强制型访问控制(MAC)Mandatory Access Control每个主体和客体分配一个固定的安全级别,只有系统管理员才可以修改Clearance,classificati
9、on,sensitivity Unclassified confidential secret top secret 普密秘密机密绝密只有在主体和客体的安全级别满足一定规只有在主体和客体的安全级别满足一定规则时,才允许访问则时,才允许访问20强制型访问控制(续)BLP 模型禁止向下写:如果用户的级别比要写的客体级别高,则该操作是不允许的禁止向上读:如果主体的级别比要读的客体级别低,则该操作是不允许的。向下写是不允许的向上读是不允许的21强制型访问控制(续)TSSCUTSSCUR/WWR/WRR/WRWRRR R/WRWWWWSubjectsObjects信息流向BLP 模型的信息流模型的信息流
10、22基于角色的访问控制(RBAC)用户组(group)用户组:用户的集合 G=s1,s2,s3 授权管理:把用户分组,把访问权限分配给一个用户组;角色(Role)角色是完成一项任务必须访问的资源及相应操作权限的集合,R=(a1,o1),(a2,o2),(a3,o3)授权管理:根据任务需要定义角色,为角色分配资源和操作权限给一个用户指定一个角色23基于角色的访问控制(RBAC)角色的继承关系角色的继承关系RBAC的优势的优势便于授权管理便于授权管理便于责任划分便于责任划分参考文献:参考文献:Ravi S.Sandhu Role-Base Access Control Model,Computer
11、,Feb.1996http:/csrc.nist.gov/rbac/Project SupervisorTest Engineer Programmer Project Member246.2 防火墙技术25主要内容6.2.1 防火墙的 基本概念6.2.2 防火墙的几种技术6.2.3 防火墙的配置结构6.2.4 防火墙的设计26防火墙的基本概念防火墙是在两个网络(通常是用户内部网络和Internet)之间实施访问控制政策的一个或一组系统(硬件、软件的组合)所有进入和离开的数据都必须经过防火墙的检查,只有符合访问控制政策的数据才允许通过27防火墙可以做什么防火墙可以在网络边界实施访问控制政策防火
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 访问 控制 原理 防火墙 技术资料 讲解
限制150内