信息系统分级保护.pptx
《信息系统分级保护.pptx》由会员分享,可在线阅读,更多相关《信息系统分级保护.pptx(52页珍藏版)》请在咨信网上搜索。
1、LOGO1 概述概述1.1 什么是访问控制1.2 访问控制与其他安全措施的关系1.3 主体与客体1.4 访问权限LOGO1.1 什么是访问控制什么是访问控制l访问控制(Access Control)是对信息系统资源的访问范围以及方式进行限制的策略。简单地说,就是防止合法用户的非法操作。l访问控制是建立在身份认证之上的操作权限控制。身份认证解决了访问者是否合法者,但并非身份合法就什么都可以做,还要根据不同的访问者,规定他们分别可以访问哪些资源,以及对这些可以访问的资源可以用什么方式(读?写?执行?删除?等)访问。它是基于权限管理的一种是非常重要的安全策略。对用户权限的设定,称为授权(Author
2、ization)。LOGO引用监视器认证访问控制授权数据库用户目标目标目标目标目标管理员审计1.2 访问控制与其他安全措施的关系模型访问控制与其他安全措施的关系模型 访问控制可以描述为:主动的主体(Subject)使用某种特定的访问操作去访问一个被动的客体(Object),所使用的特定的访问操作受访问监视器控制,如图:主体主体身份认证身份认证访问控制访问控制客体客体访问监视器访问监视器访问访问请求请求 权限权限 安全系统逻辑模型安全系统逻辑模型1.3 主体与客体主体与客体 主体和客体都是访问控制系统中的实体。主体是发出访问请求的主动方,通常是用户或用户进程。客体是被访问的对象,通常是被调用的程
3、序、进程,要存取的数据、文件、内存、系统、设备、设施等资源。信息系统的安全目标就是控制和管理主体对客体的访问。安全策略,就是对这些访问进行约束的一组规则和目标,它反映了系统的安全需求,并可以用达到安全目的而采取的步骤进行描述。(1)Bell-LaPadula安全模型中的访问权限 1973年David Bell和Len Lapadula提出了第一个也是最著名安全策略模型Bell-LaPadula安全模型,简称BLP模型。在基本层面上,定义了两种访问方式:观察(Observe):查看客体的内容。改变(Alter):改变客体的内容。在Bell-LaPadula安全模型中定义了4种访问权限:执行、读、
4、添加(有时也称盲目的写)和写。表9.1给出了这些访问权限与访问方法之间的关系。1.4 访问权限访问权限执行执行添加添加读读写写查查看看改改变变表表9.1Bell-LaPadula安全模型中的访问权限安全模型中的访问权限 注意,这里基于效率的考虑,写访问通常包含读访问。这样,在编辑一个文件时,就无须先打开一次进行读(了解内容),再打开一次用于写了。所以写访问包含了查看和改变两种访问形式。(2)Unix Unix的访问控制用3种权限表示:读(read)、写(write)、执行(execute)。它们应用于文件和目录时含义有所不同,如表9.2所示。用于文件用于文件用于目录用于目录读读从一个文件读从一
5、个文件读列出目录内容列出目录内容写写写进一个文件写进一个文件创建或重命名目录中的一个文件创建或重命名目录中的一个文件执行执行执行一个(程序)文件执行一个(程序)文件搜索目录搜索目录表表9.2Unix的访问控制的访问控制3种权限种权限 (3)Windows NT/2000/XP Windows NT/2000/XP的权限分为文件权限和目录权限。每一个权限级别都确定了一个执行特定的任务组合的能力,这些任务是:Read(R)、Execute(X)、Write(W)、Set Permission(P)、Take Ownership(O)。表9.3表明任务与各种权限级别之间的关联。权权 限限RXWDPO
6、RXWDPO目录目录权限权限No AccessNo AccessListListRXRXReadReadRXRXAddAddXWXWAdd and ReadAdd and ReadRXWRXWChangeChangeRXWDRXWDFull controlFull controlRXWDPORXWDPO文件文件权限权限No AccessNo AccessReadReadRXRXChangeChangeRXWDRXWDFull controlFull controlRXWDPORXWDPO用用 户户 行行 为为用户不能访问该目录用户不能访问该目录可以查看目录中的子目录和文件名,也可以进可以查看目
7、录中的子目录和文件名,也可以进入其子目录入其子目录具有具有LinuxLinux权限,用户可以读取目录中的文件和权限,用户可以读取目录中的文件和运行目录中的应用程序运行目录中的应用程序用户可以添加文件和子目录用户可以添加文件和子目录具有具有Add Add 和和 ReadRead的权限的权限具有具有Add Add 和和 ReadRead的权限,另外还可以更改文件的权限,另外还可以更改文件的内容,删除文件和子目录的内容,删除文件和子目录具有具有ChangeChange的权限,另外用户可以更改权限和的权限,另外用户可以更改权限和获取目录的所有权。获取目录的所有权。用户不能访问该文件用户不能访问该文件用
8、户可以读取该文件,如果是应用程序可以运用户可以读取该文件,如果是应用程序可以运行行具有具有 ReadRead的权限,还可以修改和删除文件的权限,还可以修改和删除文件具有具有ChangeChange的权限,还可以更改权限和获取文的权限,还可以更改权限和获取文件的所有权。件的所有权。表表9.3WindowsNT/2000/XP表明任务与各种权限级别之间的关联表明任务与各种权限级别之间的关联LOGO2 访问控制模型访问控制模型2.1 自主访问控制2.2 强制访问控制2.3 基于角色的访问控制2.4 基于任务的访问控制LOGO2.1 自主访问控制自主访问控制自主访问控制模型(DAC Model,Dis
9、cretionary Access Control Model)定义:允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,允许某些用户自主地把自己所拥有的客体的访问权限授予其它用户(又称为任意访问控制)特点:一般资源创建者是资源访问者的拥有者,但可调整配合以资源创建者的管理,构成完善的访问控制模型。灵活性高,被大量采用(WindowsUnixMacintoch)缺点:信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。LOGO2.2 强制访问控制强制访问控制强制访问控制模型(MAC Model:
10、Mandatory Access Control Model)和DAC模型不同的是,MAC是一种多级访问控制策略,数据所有者无权决定文件的访问权限,权限由操作系统决定,可能覆盖所有者的设置基于安全标签实现:系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。MAC对访问主体和受控对象标识两个安全标记:一个是具有偏序关系的安全等级标记;另一个是非等级分类标记。对于标签的类别,部分可实施须知规则。BLP模型是一个例子。LOGO强制访问控制(MAC)中,系统包含主体集S和客体集O,每个S中的主体s及
11、客体集中的客体o,都属于一固定的安全类SC,安全类SC=包括两个部分:有层次的安全级别和无层次的安全范畴。构成一偏序关系。Bell-LaPadula:保证保密性简单安全特性(无上读):仅当SC(o)SC(s)时,s可以读取o*-特性(无下写):仅当SC(s)SC(o)时,s可以修改oBiba:保证完整性同(上)相反,Biba模型用偏序关系可以表示为:当且仅当SC(s)SC(o),允许读操作当且仅当SC(s)SC(o),允许写操作LOGO自主访问控制自主访问控制配置的粒度小配置的粒度小配置的工作量大,效率低配置的工作量大,效率低强制访问控制强制访问控制配置的粒度大配置的粒度大缺乏灵活性缺乏灵活性
12、LOGO2.3 基于角色的访问控制基于角色的访问控制基于角色的访问控制模型(RBAC Model,Role-based Access Model):RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。在很多实际应用中,用户并不是可以访问的客体信息资源的所有者(这些信息属于企业或公司),这样的话,访问控制应该基于员工的职务而不是基于员工在哪个组或是谁信息的所有者,即访问控制是由各个用户在部门中所担任的角色来确定的例如,一个学校可以有教工、老师、学生和其他管理人员等角色。LOGO角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作集
13、由系统管理员分配给角色。比如:我们假设Tch1,Tch2,Tch3Tchi是对应的教师,Stud1,Stud 2,Stud3 Studj是相应的学生,Mng1,Mng 2,Mng 3Mngk是教务处管理人员老师的权限为TchMN=查询成绩、上传所教课程的成绩;学生的权限为Stud MN=查询成绩、反映意见;教务管理人员的权限为MngMN=查询、修改成绩、打印成绩清单依据角色的不同,每个主体只能执行自己所制定的访问功能。用户在一定的部门中具有一定的角色,其所执行的操作与其所扮演的角色的职能相匹配LOGO系统管理员负责授予用户各种角色的成员资格或撤消某用户具有的某个角色,RBAC提供了一种描述用户
14、和权限之间的多对多关系。例如学校新进一名教师Tchx,那么系统管理员只需将Tchx添加到教师这一角色的成员中即可,而无需对访问控制列表做改动。同一个用户可以是多个角色的成员,即同一个用户可以扮演多种角色,比如一个用户可以是老师,同时也可以作为进修的学生。同样,一个角色可以拥有多个用户成员,这与现实是一致的,一个人可以在同一部门中担任多种职务,而且担任相同职务的可能不止一人。角色可以划分成不同的等级,通过角色等级关系来反映一个组织的职权和责任关系,这种关系具有反身性、传递性和非对称性特点,通过继承行为形成了一个偏序关系,比如MngMNTchMNStud MN。LOGO一般步骤:(所有者、管理员和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统 分级 保护
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。