系统访问控制与审计技术(ppt32)hrgl.pptx
《系统访问控制与审计技术(ppt32)hrgl.pptx》由会员分享,可在线阅读,更多相关《系统访问控制与审计技术(ppt32)hrgl.pptx(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 精品资料网系统访问控制与审计技术系统访问控制与审计技术 本章学习目标:本章学习目标:了解几种基本的了解几种基本的访问访问控制技控制技术术熟悉常用操作系熟悉常用操作系统统的安全技的安全技术术了解操作系了解操作系统统的的审计审计技技术术211.1 11.1 访问访问控制技控制技术术 访问控制是在保障授权用户能获取所需资源的同时拒绝访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。非授权用户的安全机制。访问控制也是信息安全理论基础的重要组成部分。访问控制也是信息安全理论基础的重要组成部分。本章讲述访问控制的原理、作用、分类和研究前沿,重本章讲述访问控制的原理、作用、分类和研究前
2、沿,重点介绍较典型的自主访问控制、强制访问控制和基于角色的点介绍较典型的自主访问控制、强制访问控制和基于角色的访问控制。访问控制。11.1.1 11.1.1 访问访问控制技控制技术术的概念的概念 311.1 11.1 访问访问控制技控制技术术 访问访问控制与其他安全措施之控制与其他安全措施之间间的关系可以用的关系可以用图图11-111-1来来简简要要说说明。明。在用在用户户身份身份认证认证(如果必要如果必要)和授和授权权之后,之后,访问访问控制机制将控制机制将根据根据预预先先设设定的定的规则对规则对用用户访问户访问某某项资项资源源(目目标标)进进行控制,只行控制,只有有规则规则允允许时许时才能
3、才能访问访问,违违反反预预定的安全定的安全规则规则的的访问访问行行为为将将被拒被拒绝绝。资资源可以是信息源可以是信息资资源、源、处处理理资资源、通信源、通信资资源或者物理源或者物理资资源,源,访问访问方式可以是方式可以是获获取信息、修改信息或者完成某种功能,取信息、修改信息或者完成某种功能,一般情况可以理解一般情况可以理解为读为读、写或者、写或者执执行。行。11.1.2 11.1.2 访问访问控制原理控制原理 411.1 11.1 访问访问控制技控制技术术 11.1.2 11.1.2 访问访问控制原理控制原理 访问控制的目的是为了限制访问主体对访问客体的访问权限,从而访问控制的目的是为了限制访
4、问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。访问控制一般包括三种类型:定用户身份的进程能做什么。访问控制一般包括三种类型:自主访问控自主访问控制制、强制访问控制强制访问控制和和基于角色的访问控制基于角色的访问控制。511.1 11.1 访问访问控制技控制技术术 11.1.2 11.1.2 访问访问控制原理控制原理 自主访问控制(自主访问控制(Discretionary Access ControlDiscretionary Access Control,DA
5、CDAC)是一种常用)是一种常用的访问控制方式,它基于对主体或主体所属的主体组的识别来限制对客的访问控制方式,它基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主体能够自主的体的访问,这种控制是自主的。自主是指主体能够自主的(可能是间接的可能是间接的)将访问权或访问权的某个子集授予其他主体。将访问权或访问权的某个子集授予其他主体。1 1自主自主访问访问控制控制 自主访问控制是一种比较宽松的访问控制,一个主体的访问权限具自主访问控制是一种比较宽松的访问控制,一个主体的访问权限具有传递性。传递可能会给系统带来安全隐患,某个主体通过继承其他主有传递性。传递可能会给系统
6、带来安全隐患,某个主体通过继承其他主体的权限而得到了它本身不应具有的访问权限,就可能破坏系统的安全体的权限而得到了它本身不应具有的访问权限,就可能破坏系统的安全性。这是自主访问控制方式的缺点。性。这是自主访问控制方式的缺点。为了实现完整的自主访问系统,访问控制一般由一个矩阵来表示。为了实现完整的自主访问系统,访问控制一般由一个矩阵来表示。矩矩阵阵中的一行表示一个主体的所有中的一行表示一个主体的所有权权限;一列限;一列则则是关于一个客体的所有是关于一个客体的所有权权限;矩限;矩阵阵中的元素是中的元素是该该元素所在行元素所在行对应对应的主体的主体对该对该元素所在列元素所在列对应对应的的客体的客体的
7、访问权访问权限。具体限。具体实现时实现时,往往是基于矩,往往是基于矩阵阵的行或者列来表达的行或者列来表达访问访问控制信息。控制信息。611.1 11.1 访问访问控制技控制技术术 11.1.2 11.1.2 访问访问控制原理控制原理 访问控制表访问控制表(Access Control List(Access Control List,ACL)ACL)是基于访问控制矩阵中列是基于访问控制矩阵中列的自主访问控制。的自主访问控制。1 1自主自主访问访问控制控制(续续)(1 1)访问访问控制表控制表 对对系系统统中一个需要保中一个需要保护护的客体的客体O Oj j附加的附加的访问访问控制表的控制表的结
8、结构如构如下下图图所示所示 在上在上图图的例子中,的例子中,对对于客体于客体O Oj j,主体主体S S0 0具有具有读读(r)(r)和和执执行行(e)(e)的的权权利;主利;主体体S S1 1只有只有读读的的权权利;主体利;主体S S2 2只有只有执执行的行的权权利;主体利;主体S Sm m具有具有读读、写、写(w)(w)和和执执行的行的权权利。利。711.1 11.1 访问访问控制技控制技术术 11.1.2 11.1.2 访问访问控制原理控制原理 1 1自主自主访问访问控制控制(续续)(2)(2)访问访问能力表能力表 访问访问能力表能力表(Access Capabilities List)
9、(Access Capabilities List)是最常用的基于行的自主是最常用的基于行的自主访访问问控制。能力控制。能力(capability)(capability)是是为为主体提供的、主体提供的、对对客体具有特定客体具有特定访问权访问权限的限的不可不可伪伪造的造的标标志,它决定主体是否可以志,它决定主体是否可以访问访问客体以及以什么方式客体以及以什么方式访问访问客体。客体。主体可以将能力主体可以将能力转转移移给为给为自己工作的自己工作的进进程,在程,在进进程运行期程运行期间间,还还可以添加可以添加或者修改能力。或者修改能力。能力的能力的转转移不受任何策略的限制,所以移不受任何策略的限制
10、,所以对对于一个特定的客体,不能确于一个特定的客体,不能确定所有有定所有有权访问权访问它的主体。因此,它的主体。因此,访问访问能力表不能能力表不能实现实现完完备备的自主的自主访问访问控控制,而制,而访问访问控制表是可以控制表是可以实现实现的。的。811.1 11.1 访问访问控制技控制技术术 11.1.2 11.1.2 访问访问控制原理控制原理 2 2强强制制访问访问控制控制 强强制制访问访问控制系控制系统为统为所有的主体和客体指定安全所有的主体和客体指定安全级别级别,比如,比如绝绝密密级级、机密机密级级、秘密、秘密级级和无密和无密级级。不同。不同级别标记级别标记了不同重要程度和能力的了不同重
11、要程度和能力的实实体。体。不同不同级别级别的主体的主体对对不同不同级别级别的客体的的客体的访问访问是在是在强强制的安全策略下制的安全策略下实现实现的。的。在在强强制制访问访问控制机制中,将安全控制机制中,将安全级别进级别进行排序,如按照从高到低排列,行排序,如按照从高到低排列,规规定高定高级别级别可以可以单单向向访问访问低低级别级别,也可以,也可以规规定低定低级别级别可以可以单单向向访问访问高高级级别别。这这种种访问访问可以是可以是读读,也可以是写或修改。,也可以是写或修改。1 1)保障信息完整性策略。)保障信息完整性策略。2 2)保障信息机密性策略。)保障信息机密性策略。自主自主访问访问控制
12、控制较较弱,而弱,而强强制制访问访问控制又太控制又太强强,会,会给给用用户带户带来来许许多不多不便。因此,便。因此,实际应实际应用中,往往将自主用中,往往将自主访问访问控制和控制和强强制制访问访问控制控制结结合在一合在一起使用。自主起使用。自主访问访问控制作控制作为为基基础础的、常用的控制手段;的、常用的控制手段;强强制制访问访问控制作控制作为为增增强强的、更加的、更加严严格的控制手段。格的控制手段。911.1 11.1 访问访问控制技控制技术术 11.1.2 11.1.2 访问访问控制原理控制原理 3 3基于角色的基于角色的访问访问控制控制 基于角色的基于角色的访问访问控制模式控制模式(Ro
13、le Based Access Control(Role Based Access Control,RBAC)RBAC)中,中,用用户户不是自始至不是自始至终终以同以同样样的注册身份和的注册身份和权权限限访问访问系系统统,而是以一定的角,而是以一定的角色色访问访问,不同的角色被,不同的角色被赋赋予不同的予不同的访问权访问权限,系限,系统统的的访问访问控制机制只看控制机制只看到角色,而看不到用到角色,而看不到用户户。用。用户户在在访问访问系系统统前,前,经过经过角色角色认证认证而充当相而充当相应应的角色。用的角色。用户获户获得特定角色后,系得特定角色后,系统统依然可以按照自主依然可以按照自主访问
14、访问控制或控制或强强制制访问访问控制机制控制角色的控制机制控制角色的访问访问能力。能力。(1 1)角色的概念)角色的概念 在基于角色的在基于角色的访问访问控制中,角色控制中,角色(role)(role)定定义为义为与一个特定活与一个特定活动动相关相关联联的一的一组动组动作和作和责责任。系任。系统统中的主体担任角色,完成角色中的主体担任角色,完成角色规规定的定的责责任,具任,具有角色有角色拥拥有的有的权权限。一个主体可以同限。一个主体可以同时时担任多个角色,它的担任多个角色,它的权权限就是多限就是多个角色个角色权权限的限的总总和。基于角色的和。基于角色的访问访问控制就是通控制就是通过过各种角色的
15、不同搭配各种角色的不同搭配授授权权来尽可能来尽可能实现实现主体的最小主体的最小权权限限(最小授最小授权权指主体在能指主体在能够够完成所有必需完成所有必需的的访问访问工作基工作基础础上的最小上的最小权权限限)。1011.1 11.1 访问访问控制技控制技术术 11.1.2 11.1.2 访问访问控制原理控制原理 3 3基于角色的基于角色的访问访问控制控制 (2 2)基于角色的)基于角色的访问访问控制控制 基于角色的基于角色的访问访问控制就是通控制就是通过过定定义义角色的角色的权权限,限,为为系系统统中的主体分中的主体分配角色来配角色来实现访问实现访问控制的。用控制的。用户户先先经认证经认证后后获
16、获得一定角色,得一定角色,该该角色被分角色被分派了一定的派了一定的权权限,用限,用户户以特定角色以特定角色访问访问系系统资统资源,源,访问访问控制机制控制机制检查检查角角色的色的权权限,并决定是否允限,并决定是否允许访问许访问。这这种种访问访问控制方法的具体特点如下:控制方法的具体特点如下:1 1)提供了三种授)提供了三种授权权管理的控制途径管理的控制途径 2 2)系)系统统中所有角色的关系中所有角色的关系结结构可以是构可以是层层次化的,便于管理。次化的,便于管理。3 3)具有)具有较较好的提供最小好的提供最小权权利的能力,从而提高了安全性。利的能力,从而提高了安全性。4 4)具有)具有责责任
17、分离的能力。任分离的能力。1111.2 Windows 200011.2 Windows 2000的的访问访问控制控制 11.2.1 Windows11.2.1 Windows的安全模型与基本概念的安全模型与基本概念 1 1安全模型安全模型 WindowsWindows的安全模型由以下几个关的安全模型由以下几个关键键部分构成:部分构成:1 1)登登录录过过程程(Logon(Logon ProcessProcess,LP)LP)。接接受受本本地地用用户户或或者者远远程程用用户户的的登登录请录请求,求,处处理用理用户户信息,信息,为为用用户户做一些初始化工作。做一些初始化工作。2 2)本本地地安安
18、全全授授权权机机构构(Local(Local Security Security AuthorityAuthority,LSA)LSA)。根根据据安安全全账账号号管管理理器器中中的的数数据据处处理理本本地地或或者者远远程程用用户户的的登登录录信信息息,并并控控制制审审计计和和日志。日志。这这是整个安全子系是整个安全子系统统的核心。的核心。3 3)安安全全账账号号管管理理器器(Security(Security Account Account ManagerManager,SAM)SAM)。维维护护账账号号的的安全性管理数据安全性管理数据库库(SAM(SAM数据数据库库,又称目,又称目录录数据数
19、据库库)。4 4)安安全全引引用用监监视视器器(Security(Security Reference Reference MonitorMonitor,SRM)SRM)。检检查查存存取取合法性,防止非法存取和修改。合法性,防止非法存取和修改。这这几部分在几部分在访问访问控制的不同控制的不同阶阶段段发挥发挥了各自的作用。了各自的作用。1211.2 Windows 200011.2 Windows 2000的的访问访问控制控制 11.2.1 Windows11.2.1 Windows的安全模型与基本概念的安全模型与基本概念 2 2安全概念安全概念 1 1)安全)安全标识标识(Security I
20、dentifier(Security Identifier,SID)SID):安全:安全标识标识和和账账号唯一号唯一对应对应,在在账账号号创创建建时创时创建,建,账账号号删删除除时删时删除,而且永不再用。安全除,而且永不再用。安全标识标识与与对应对应的用的用户户和和组组的的账账号信息一起存号信息一起存储储在在SAMSAM数据数据库库里。里。2 2)访访问问令令牌牌(Access(Access Token)Token)。当当用用户户登登录录时时,本本地地安安全全授授权权机机构构为为用用户创户创建一个建一个访问访问令牌,包括用令牌,包括用户户名、所在名、所在组组、安全、安全标识标识等信息。等信息。
21、3 3)主主体体。用用户户登登录录到到系系统统之之后后,本本地地安安全全授授权权机机构构为为用用户户构构造造一一个个访访问问令令牌牌,这这个个令令牌牌与与该该用用户户所所有有的的操操作作相相联联系系,用用户户进进行行的的操操作作和和访访问问令牌一起构成一个主体。令牌一起构成一个主体。4 4)对对象象、资资源源、共共享享资资源源。对对象象的的实实质质是是封封装装了了数数据据和和处处理理过过程程的的一一系系列列信信息息集集合合体体。资资源源是是用用于于网网络络环环境境的的对对象象。共共享享资资源源是是在在网网络络上上共享的共享的对对象。象。5 5)安全描述符)安全描述符(Security Desc
22、riptSecurity Descript)。)。WindowsWindows系系统统会会为为共享共享资资源源创创建安全描述符,包含了建安全描述符,包含了该对该对象的一象的一组组安全属性安全属性。13 安全描述符分安全描述符分为为四个部分:四个部分:所所有有者者安安全全标标识识(Owner(Owner SecurityID)SecurityID)。拥拥有有该该对对象象的的用用户户或或者者用用户组户组的的SDSD。组组安全安全标识标识(GroupSecurity)(GroupSecurity)。自自主主访访问问控控制制表表(Discretionary(Discretionary Access A
23、ccess Control Control ListList,DAC)DAC)。该该对对象的象的访问访问控制表,由控制表,由对对象的所有者控制。象的所有者控制。系系统统访访问问控控制制表表(System(System Access Access Control Control ListList,ACL)ACL)。定定义义操操作作系系统统将将产产生何种生何种类类型的型的审计审计信息,由系信息,由系统统的安全管理的安全管理员员控制。控制。其中,安全描述符中的每一个访问控制表其中,安全描述符中的每一个访问控制表(ACL)(ACL)都由访问控制项都由访问控制项(Access Control Entri
24、es(Access Control Entries,ACEs)ACEs)组成,用来描述用户或者组对对象的访组成,用来描述用户或者组对对象的访问或审计权限。问或审计权限。ACEsACEs有三种类型:有三种类型:Access AllowedAccess Allowed、Access DeniedAccess Denied和和System AuditSystem Audit。前两种用于自主访问控制;后一种用于记录安全日志。前两种用于自主访问控制;后一种用于记录安全日志。11.2 Windows 200011.2 Windows 2000的的访问访问控制控制 11.2.1 Windows11.2.1
25、Windows的安全模型与基本概念的安全模型与基本概念 2 2安全概念安全概念(续续)Cacls命令14 当当一一个个账账号号被被创创建建时时,WindowsWindows系系统统为为它它分分配配一一个个SIDSID,并并与与其其他他账账号号信息一起存入信息一起存入SAMSAM数据数据库库。每每次次用用户户登登录录时时,登登录录主主机机(通通常常为为工工作作站站)的的系系统统首首先先把把用用户户输输入入的的用用户户名名、口口令令和和用用户户希希望望登登录录的的服服务务器器域域信信息息送送给给安安全全账账号号管管理理器器,安安全全账账号号管管理理器器将将这这些些信信息息与与SAMSAM数数据据库
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 访问 控制 审计 技术 ppt32 hrgl
限制150内