访问控制与审计技术概述.pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《访问控制与审计技术概述.pptx》由会员分享,可在线阅读,更多相关《访问控制与审计技术概述.pptx(59页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全技术信息安全技术第第 6 6 讲讲 访问控制与审计技术访问控制与审计技术l l6.1 6.1 访问控制技术与访问控制技术与访问控制技术与访问控制技术与WindowsWindows访问控制访问控制访问控制访问控制l l访问控制的基本概念访问控制的基本概念访问控制的基本概念访问控制的基本概念l lWindows XPWindows XP的访问控制的访问控制的访问控制的访问控制l l6.2 6.2 审计追踪技术与审计追踪技术与审计追踪技术与审计追踪技术与WindowsWindows安全审计功能安全审计功能安全审计功能安全审计功能 第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问
2、控制技术与WindowsWindows访访问控制问控制l l1.1.访问控制的基本概念访问控制的基本概念访问控制的基本概念访问控制的基本概念l l访问控制是在保障授权用户能获取所需资源的同时拒访问控制是在保障授权用户能获取所需资源的同时拒访问控制是在保障授权用户能获取所需资源的同时拒访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,也是信息安全理论基础的绝非授权用户的安全机制,也是信息安全理论基础的绝非授权用户的安全机制,也是信息安全理论基础的绝非授权用户的安全机制,也是信息安全理论基础的重要组成部分。重要组成部分。重要组成部分。重要组成部分。l l在用户身份认证和授权之后
3、,访问控制机制将根据预在用户身份认证和授权之后,访问控制机制将根据预在用户身份认证和授权之后,访问控制机制将根据预在用户身份认证和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源先设定的规则对用户访问某项资源先设定的规则对用户访问某项资源先设定的规则对用户访问某项资源 (目标目标目标目标)进行控制,进行控制,进行控制,进行控制,只有规则允许时才能访问,违反预定的安全规则的访只有规则允许时才能访问,违反预定的安全规则的访只有规则允许时才能访问,违反预定的安全规则的访只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。问行为将被拒绝。问行为将被拒绝。问行为将被拒绝。l l资源
4、可以是信息资源、处理资源、通信资源或者物理资源可以是信息资源、处理资源、通信资源或者物理资源可以是信息资源、处理资源、通信资源或者物理资源可以是信息资源、处理资源、通信资源或者物理资源,访问方式可以是获取信息、修改信息或者完成资源,访问方式可以是获取信息、修改信息或者完成资源,访问方式可以是获取信息、修改信息或者完成资源,访问方式可以是获取信息、修改信息或者完成某种功能某种功能某种功能某种功能 (例如可以是读、写或者执行等例如可以是读、写或者执行等例如可以是读、写或者执行等例如可以是读、写或者执行等)。l l访问控制的目的是为了限制访问主体对访问客体的访访问控制的目的是为了限制访问主体对访问客
5、体的访访问控制的目的是为了限制访问主体对访问客体的访访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;它决问权限,从而使计算机系统在合法范围内使用;它决问权限,从而使计算机系统在合法范围内使用;它决问权限,从而使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能定用户能做什么,也决定代表一定用户身份的进程能定用户能做什么,也决定代表一定用户身份的进程能定用户能做什么,也决定代表一定用户身份的进程能做什么。其中主体可以是某个用户,也可以是用户启做什么。其中主体可以是某个用户,也可以是用户启做什么。其中主体可以是某个用户,也可以是用
6、户启做什么。其中主体可以是某个用户,也可以是用户启动的进程和服务。动的进程和服务。动的进程和服务。动的进程和服务。第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l为达到目的,访问控制需要完成以下两个任务:为达到目的,访问控制需要完成以下两个任务:为达到目的,访问控制需要完成以下两个任务:为达到目的,访问控制需要完成以下两个任务:l l识别和确认访问系统的用户。识别和确认访问系统的用户。识别和确认访问系统的用户。识别和确认访问系统的用户。l l决定该用户可以对某一系统资源进行何种类型访问。决定该用户可以对某一系统资源进行何
7、种类型访问。决定该用户可以对某一系统资源进行何种类型访问。决定该用户可以对某一系统资源进行何种类型访问。l l访问控制一般包括访问控制一般包括访问控制一般包括访问控制一般包括3 3种类型:自主访问控制、强种类型:自主访问控制、强种类型:自主访问控制、强种类型:自主访问控制、强制访问控制和基于角色的访问控制等。制访问控制和基于角色的访问控制等。制访问控制和基于角色的访问控制等。制访问控制和基于角色的访问控制等。第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l(1)(1)自主访问控制自主访问控制自主访问控制自主访问控制 (D
8、AC)(DAC)l l这是常用的访问控制方式,它基于对主体或主体所属这是常用的访问控制方式,它基于对主体或主体所属这是常用的访问控制方式,它基于对主体或主体所属这是常用的访问控制方式,它基于对主体或主体所属的主体组的识别来限制对客体的访问。的主体组的识别来限制对客体的访问。的主体组的识别来限制对客体的访问。的主体组的识别来限制对客体的访问。l l自主是指主体能够自主地自主是指主体能够自主地自主是指主体能够自主地自主是指主体能够自主地 (可能是间接的可能是间接的可能是间接的可能是间接的)将访问权或将访问权或将访问权或将访问权或访问权的某个子集授予其他主体。简单来说,就是由访问权的某个子集授予其他
9、主体。简单来说,就是由访问权的某个子集授予其他主体。简单来说,就是由访问权的某个子集授予其他主体。简单来说,就是由拥有资源的用户自己来决定其他一个或一些主体可以拥有资源的用户自己来决定其他一个或一些主体可以拥有资源的用户自己来决定其他一个或一些主体可以拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源。即资源的拥有者对资源在什么程度上访问哪些资源。即资源的拥有者对资源在什么程度上访问哪些资源。即资源的拥有者对资源在什么程度上访问哪些资源。即资源的拥有者对资源的访问策略具有决策权,这是一种限制比较弱的访问的访问策略具有决策权,这是一种限制比较弱的访问的访问策略具有决策权,这是
10、一种限制比较弱的访问的访问策略具有决策权,这是一种限制比较弱的访问控制策略。控制策略。控制策略。控制策略。第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l自主访问控制是一种比较宽松的访问控制机制。一个自主访问控制是一种比较宽松的访问控制机制。一个自主访问控制是一种比较宽松的访问控制机制。一个自主访问控制是一种比较宽松的访问控制机制。一个主体的访问权限具有传递性,比如大多数交互系统的主体的访问权限具有传递性,比如大多数交互系统的主体的访问权限具有传递性,比如大多数交互系统的主体的访问权限具有传递性,比如大多数交互系统的工作
11、流程是这样的:用户首先登录,然后启动某个进工作流程是这样的:用户首先登录,然后启动某个进工作流程是这样的:用户首先登录,然后启动某个进工作流程是这样的:用户首先登录,然后启动某个进程为该用户做某项工作,这个进程就继承了该用户的程为该用户做某项工作,这个进程就继承了该用户的程为该用户做某项工作,这个进程就继承了该用户的程为该用户做某项工作,这个进程就继承了该用户的属性,包括访问权限。这种权限的传递可能会给系统属性,包括访问权限。这种权限的传递可能会给系统属性,包括访问权限。这种权限的传递可能会给系统属性,包括访问权限。这种权限的传递可能会给系统带来安全隐患,某个主体通过继承其他主体的权限而带来安
12、全隐患,某个主体通过继承其他主体的权限而带来安全隐患,某个主体通过继承其他主体的权限而带来安全隐患,某个主体通过继承其他主体的权限而得到了它本身不应具有的访问权限,就可能破坏系统得到了它本身不应具有的访问权限,就可能破坏系统得到了它本身不应具有的访问权限,就可能破坏系统得到了它本身不应具有的访问权限,就可能破坏系统的安全性。这是自主访问控制方式的缺点。的安全性。这是自主访问控制方式的缺点。的安全性。这是自主访问控制方式的缺点。的安全性。这是自主访问控制方式的缺点。第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l(2)(2
13、)强制访问控制强制访问控制强制访问控制强制访问控制 (MAC)(MAC)l l这是一种较强硬的控制机制,系统为所有的主体和客这是一种较强硬的控制机制,系统为所有的主体和客这是一种较强硬的控制机制,系统为所有的主体和客这是一种较强硬的控制机制,系统为所有的主体和客体指定安全级别,比如绝密级、机密级、秘密级和无体指定安全级别,比如绝密级、机密级、秘密级和无体指定安全级别,比如绝密级、机密级、秘密级和无体指定安全级别,比如绝密级、机密级、秘密级和无密级等。不同级别标记了不同重要程度和能力的实体,密级等。不同级别标记了不同重要程度和能力的实体,密级等。不同级别标记了不同重要程度和能力的实体,密级等。不
14、同级别标记了不同重要程度和能力的实体,不同级别的主体对不同级别的客体的访问是在强制的不同级别的主体对不同级别的客体的访问是在强制的不同级别的主体对不同级别的客体的访问是在强制的不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。安全策略下实现的。安全策略下实现的。安全策略下实现的。l l在强制访问控制机制中,将安全级别进行排序,如按在强制访问控制机制中,将安全级别进行排序,如按在强制访问控制机制中,将安全级别进行排序,如按在强制访问控制机制中,将安全级别进行排序,如按照从高到低排列,规定高级别可以单向访问低级别,照从高到低排列,规定高级别可以单向访问低级别,照从高到低排列,规定高级
15、别可以单向访问低级别,照从高到低排列,规定高级别可以单向访问低级别,也可以规定低级别可以单向访问高级别。也可以规定低级别可以单向访问高级别。也可以规定低级别可以单向访问高级别。也可以规定低级别可以单向访问高级别。第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l(3)(3)基于角色的访问控制基于角色的访问控制基于角色的访问控制基于角色的访问控制 (RBAC)(RBAC)l l传统的访问控制传统的访问控制传统的访问控制传统的访问控制l l基于角色的访问控制基于角色的访问控制基于角色的访问控制基于角色的访问控制第第第第 6-1
16、6-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l在传统的访问控制中,主体始终和特定的实体相在传统的访问控制中,主体始终和特定的实体相在传统的访问控制中,主体始终和特定的实体相在传统的访问控制中,主体始终和特定的实体相对应。例如,用户以固定的用户名注册,系统分对应。例如,用户以固定的用户名注册,系统分对应。例如,用户以固定的用户名注册,系统分对应。例如,用户以固定的用户名注册,系统分配一定的权限,该用户将始终以其用户名访问系配一定的权限,该用户将始终以其用户名访问系配一定的权限,该用户将始终以其用户名访问系配一定的权限,该用户将始终以其用
17、户名访问系统,直至销户。其间,用户的权限可以变更,但统,直至销户。其间,用户的权限可以变更,但统,直至销户。其间,用户的权限可以变更,但统,直至销户。其间,用户的权限可以变更,但必须在系统管理员的授权下才能进行。必须在系统管理员的授权下才能进行。必须在系统管理员的授权下才能进行。必须在系统管理员的授权下才能进行。第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l然而,在现实社会中,传统访问控制方式表现出然而,在现实社会中,传统访问控制方式表现出然而,在现实社会中,传统访问控制方式表现出然而,在现实社会中,传统访问控制方式表
18、现出很多弱点,不能满足实际需求。主要问题在于:很多弱点,不能满足实际需求。主要问题在于:很多弱点,不能满足实际需求。主要问题在于:很多弱点,不能满足实际需求。主要问题在于:l l同一用户在不同场合应该以不同的权限访问系统。而同一用户在不同场合应该以不同的权限访问系统。而同一用户在不同场合应该以不同的权限访问系统。而同一用户在不同场合应该以不同的权限访问系统。而按传统的做法,变更权限必须经系统管理员授权修改,按传统的做法,变更权限必须经系统管理员授权修改,按传统的做法,变更权限必须经系统管理员授权修改,按传统的做法,变更权限必须经系统管理员授权修改,因此很不方便。因此很不方便。因此很不方便。因此
19、很不方便。l l当用户大量增加时,按每用户一个注册账号的方式将当用户大量增加时,按每用户一个注册账号的方式将当用户大量增加时,按每用户一个注册账号的方式将当用户大量增加时,按每用户一个注册账号的方式将使得系统管理变得复杂、工作量急剧增加,也容易出使得系统管理变得复杂、工作量急剧增加,也容易出使得系统管理变得复杂、工作量急剧增加,也容易出使得系统管理变得复杂、工作量急剧增加,也容易出错。错。错。错。第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l传统访问控制模式不容易实现层次化管理。即按每用传统访问控制模式不容易实现层次化
20、管理。即按每用传统访问控制模式不容易实现层次化管理。即按每用传统访问控制模式不容易实现层次化管理。即按每用户一个注册账号的方式很难实现系统的层次化分权管户一个注册账号的方式很难实现系统的层次化分权管户一个注册账号的方式很难实现系统的层次化分权管户一个注册账号的方式很难实现系统的层次化分权管理,尤其是当同一用户在不同场合处在不同的权限层理,尤其是当同一用户在不同场合处在不同的权限层理,尤其是当同一用户在不同场合处在不同的权限层理,尤其是当同一用户在不同场合处在不同的权限层次时,系统管理很难实现。除非同一用户以多个用户次时,系统管理很难实现。除非同一用户以多个用户次时,系统管理很难实现。除非同一用
21、户以多个用户次时,系统管理很难实现。除非同一用户以多个用户名注册。名注册。名注册。名注册。第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l基于角色的访问控制模式就是为了克服以上问题基于角色的访问控制模式就是为了克服以上问题基于角色的访问控制模式就是为了克服以上问题基于角色的访问控制模式就是为了克服以上问题而提出来的。而提出来的。而提出来的。而提出来的。l l在基于角色的访问控制模式中,用户不是自始至在基于角色的访问控制模式中,用户不是自始至在基于角色的访问控制模式中,用户不是自始至在基于角色的访问控制模式中,用户不是自始
22、至终以同样的注册身份和权限访问系统,而是以一终以同样的注册身份和权限访问系统,而是以一终以同样的注册身份和权限访问系统,而是以一终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权定的角色访问,不同的角色被赋予不同的访问权定的角色访问,不同的角色被赋予不同的访问权定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到限,系统的访问控制机制只看到角色,而看不到限,系统的访问控制机制只看到角色,而看不到限,系统的访问控制机制只看到角色,而看不到用户。用户。用户。用户。第第第第 6-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术
23、与WindowsWindows访访问控制问控制l l用户在访问系统前,经过角色认证而充当相应的用户在访问系统前,经过角色认证而充当相应的用户在访问系统前,经过角色认证而充当相应的用户在访问系统前,经过角色认证而充当相应的角色。用户获得特定角色后,系统依然可以按照角色。用户获得特定角色后,系统依然可以按照角色。用户获得特定角色后,系统依然可以按照角色。用户获得特定角色后,系统依然可以按照自主访问控制或强制访问控制机制控制角色的访自主访问控制或强制访问控制机制控制角色的访自主访问控制或强制访问控制机制控制角色的访自主访问控制或强制访问控制机制控制角色的访问能力。问能力。问能力。问能力。第第第第 6
24、-16-16-16-1讲讲讲讲 访问控制技术与访问控制技术与WindowsWindows访访问控制问控制l l1)1)角色角色角色角色 (role)(role)的概念。的概念。的概念。的概念。l l角色定义为与一个特定活动相关联的一组动作和责任。角色定义为与一个特定活动相关联的一组动作和责任。角色定义为与一个特定活动相关联的一组动作和责任。角色定义为与一个特定活动相关联的一组动作和责任。系统中的主体担任角色,完成角色规定的责任,具有系统中的主体担任角色,完成角色规定的责任,具有系统中的主体担任角色,完成角色规定的责任,具有系统中的主体担任角色,完成角色规定的责任,具有角色拥有的权限。一个主体可
25、以同时担任多个角色,角色拥有的权限。一个主体可以同时担任多个角色,角色拥有的权限。一个主体可以同时担任多个角色,角色拥有的权限。一个主体可以同时担任多个角色,它的权限就是多个角色权限的总和。基于角色的访问它的权限就是多个角色权限的总和。基于角色的访问它的权限就是多个角色权限的总和。基于角色的访问它的权限就是多个角色权限的总和。基于角色的访问控制就是通过各种角色的不同搭配授权来尽可能实现控制就是通过各种角色的不同搭配授权来尽可能实现控制就是通过各种角色的不同搭配授权来尽可能实现控制就是通过各种角色的不同搭配授权来尽可能实现主体的最小权限主体的最小权限主体的最小权限主体的最小权限 (最小授权指主体
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 访问 控制 审计 技术 概述
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内