《《新华访问控制》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《新华访问控制》PPT课件.ppt(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电子商务安全与网上支付电子商务安全与网上支付第第9 9章章 访问控制访问控制本章目标本章目标n1.1.掌握访问控制的基本概念与原理掌握访问控制的基本概念与原理n2.2.掌握主要的访问控制策略掌握主要的访问控制策略n3.3.掌握主要的访问控制机制掌握主要的访问控制机制n4.4.了解访问控制授权管理的方式了解访问控制授权管理的方式39.1 访问控制概述访问控制概述n9.1.1 9.1.1 访问控制的基本概念访问控制的基本概念n9.1.2 9.1.2 访问控制的基本原理访问控制的基本原理49.1.1 9.1.1 访问控制的基本概念访问控制的基本概念1.1.客体或对象(客体或对象(objectobje
2、ct):):信息系统中所有可控制的资源(包括信息资源、处理资源、通信资源或信息系统中所有可控制的资源(包括信息资源、处理资源、通信资源或物理资源等)均可抽象为客体或对象。物理资源等)均可抽象为客体或对象。2.2.主体(主体(subjectsubject):对客体实施操作的实体称为主体,主体对客体所实施的操作需要得到授对客体实施操作的实体称为主体,主体对客体所实施的操作需要得到授权。权。3.3.授权:授权:授权是资源的所有者或控制者准许其他用户访问这种资源,访问控制就授权是资源的所有者或控制者准许其他用户访问这种资源,访问控制就是一种加强授权的方法。是一种加强授权的方法。5n访问控制的任务:访问
3、控制的任务:限制访问主体(用户、进程等)对访问客体(文件、系统等)的访问权限,从而使计算机系统资源能够在合法范围内使用。防止非法用户进入系统及合法用户对系统资源的非法使用,保证对客体的所有直接访问都是被认可的。n访问控制的整个过程可分为三个阶段:1.认证 2.授权 3.审计69.1.2 9.1.2 访问控制的基本原理访问控制的基本原理授权信息Log身份认证身份认证访问控制访问控制审计审计授权授权主体主体客体客体71.1.访问控制信息(访问控制信息(ACIACI,access control informationaccess control information):):用于访问控制的任何信息
4、,包括关于背景环境或上下文关系的信息称用于访问控制的任何信息,包括关于背景环境或上下文关系的信息称为访问控制信息。为访问控制信息。2.2.访问控制涉及的访问控制涉及的实体实体和和基本功能基本功能包括包括:发起者发起者、访问控制执行访问控制执行功能功能(AEFAEF,access control enforcement functionaccess control enforcement function)、)、访问控制判决访问控制判决功能功能(ADFADF,access control decision function access control decision function)和)和
5、目标目标。8发起者AEF目标ADF递交访问请求呈递访问请求判决请求判决基本访问控制功能示意图99.2 9.2 访问控制策略访问控制策略n9.2.1 9.2.1 自主访问控制自主访问控制n9.2.2 9.2.2 强制访问控制强制访问控制n9.2.3 9.2.3 基于角色的访问控制基于角色的访问控制109.2.1 9.2.1 自主访问控制自主访问控制n自主访问控制策略(discretionary access control,DAC)之所以被称为“自主的”,是因为它允许系统中信息的拥有者按照自己的意愿去制定谁可以、以何种访问模式去访问该客体。1.基于个体的策略 2.基于组的策略优点:设置简单,灵活
6、性高,被大量采用缺点:不容易控制,限制能力较弱,如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。119.2.2 9.2.2 强制访问控制强制访问控制n主体和客体均被赋予一定的安全级别,主体不能改变自身和客体的安全级别,只有系统管理员才能够确定主体的权限。依据主体和客体的安全级别决定是否允许访问n强制访问策略将每个用户及每个文件都赋于一个访问级别。例如:绝密级,机密级及秘密级。n其中绝密机密秘密 12绝密绝密机密机密无级别无级别主体主体绝密绝密机密机密秘密客体客体禁止读禁止读允许读允许读允许读允许读绝密绝密机密机密秘密秘密绝密绝密机密机密秘密允许写允许写禁止写
7、禁止写允许写允许写利用不上读/不下写来保证数据的保密性。即不允许低信任级别的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域 绝密绝密机密机密秘密级主体主体绝密绝密机密机密秘密客体客体允许允许读读允许允许读读禁止读禁止读绝密绝密机密机密秘密绝密绝密机密机密秘密禁止写禁止写允许写允许写允许写允许写利用不下读/不上写来保证数据的完整性.完整性保护主要是为了避免应用程序修改某些重要的系统程序或系统数据库 Bell-Lapadula安全模型 Biba安全模型 139.2.3 9.2.3 基于角色的访问控制基于角色的访问控制n其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用
8、户集合与权限集合之间建立一个角色集角色集合合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。n角色与组的区别是:组只是一组用户的集合,而角色则是一组用户的集合加上一组操作权限的集合。14 定义了角色的银行系统,可以设计如下的访问策略:定义了角色的银行系统,可以设计如下的访问策略:(1 1)允许出纳员修改顾客的账号记录(包括存款、取款、转账等)允许出纳员修改顾客的账号记录(包括存款、取款、转账等),并允许出纳员询问所有账号的注册项;,并允许出纳员询问所有账号的注册项;(2 2)允许分行管理者修改顾客的账号记录(包括存款、取款,但)允许分行管理者修改
9、顾客的账号记录(包括存款、取款,但不包括规定的资金数目的范围),并允许分行管理者查询所有账号不包括规定的资金数目的范围),并允许分行管理者查询所有账号的注册项,还可以创建和取消账号;的注册项,还可以创建和取消账号;(3 3)允许一个顾客询问自己的注册项,但不能询问其他任何的注)允许一个顾客询问自己的注册项,但不能询问其他任何的注册项;册项;(4 4)允许系统管理员询问系统注册项和开关系统,但不允许读或)允许系统管理员询问系统注册项和开关系统,但不允许读或修改顾客的账号信息;修改顾客的账号信息;(5 5)允许审计员阅读系统中所有的信息,但不允许修改任何信息)允许审计员阅读系统中所有的信息,但不允许修改任何信息。15本章总结本章总结 作为信息安全理论基础的重要组成部分,访问控制的目的是对抗涉及计算机或通信系统非授权操作的威胁。这些威胁经常被细分为非授权使用、泄漏、修改、破坏和拒绝服务。访问控制的基本任务是防止非法用户进入系统及合法用户对系统资源的非法使用,保证对客体的所有直接访问都是被认可的。16
限制150内