伤间制 自主访间控制的访间模式: 文件 读拷贝(read-copy) 0写删除( write-delete) 执行( execute) Nu(无效) 目录 o Read o Write-expand °其它:读状态( status),修改( modify),附加( append)
自主访问控制 • 自主访问控制的访问模式: – 文件 • 读拷贝(read-copy) • 写删除(write-delete) • 执行(execute) • Null(无效) – 目录 • Read • Write-expand • 其它:读状态(status),修改(modify),附加(append)
强制访间控制 在自主访间控制方式中,无法区分对文件 存取控制信息修改是用户自己的操作,还 是恶意攻击的特洛伊木马的非法操作。 通过强加一些不可逾越的访问限制,系统 可以防止某一些类型的特洛伊木马的攻击
强制访问控制 • 在自主访问控制方式中,无法区分对文件 存取控制信息修改是用户自己的操作,还 是恶意攻击的特洛伊木马的非法操作。 • 通过强加一些不可逾越的访问限制,系统 可以防止某一些类型的特洛伊木马的攻击
强制访间控制 一般强制访间控制采用以下几种方法: 访问限制控制 用户要修改存取控制表的唯一途径是请求一个特权系统调用 调用的功能是依据用户终端输入的信息,而不是靠另一个程 序提供的信息来修改存取控制信息 过程控制 只要系统允许用户自己编程,就没办法杜绝特洛伊木马。但可 以对其过程采取某些措施。例如,警告用户不要运行系统目录 以外的任何程序。 系统限制 ●实施的限制最好是由系统自动完成,比如,限制共享文件
强制访问控制 • 一般强制访问控制采用以下几种方法: – 访问限制控制 • 用户要修改存取控制表的唯一途径是请求一个特权系统调用。 该调用的功能是依据用户终端输入的信息,而不是靠另一个程 序提供的信息来修改存取控制信息。 – 过程控制 • 只要系统允许用户自己编程,就没办法杜绝特洛伊木马。但可 以对其过程采取某些措施。例如,警告用户不要运行系统目录 以外的任何程序。 – 系统限制 • 实施的限制最好是由系统自动完成,比如,限制共享文件
安全模型理论 访间控制 访同控制机制 自主访间控制 强制访间控制 访问控制矩阵 保护状态 访问控制矩阵模式 保护状态转交 条件价令 接贝,拥有和特权的弱化 总结
安全模型理论 • 访问控制 – 访问控制机制 – 自主访问控制 – 强制访问控制 • 访问控制矩阵 – 保护状态 – 访问控制矩阵模式 – 保护状态转变 – 条件命令 – 拷贝,拥有和特权的弱化 – 总结
访间控制矩阵 如果我们可以证明一个主要的系统类是安 全的,那么我们就可以证明属于那个类的 系统原形是安全的。更具体的说,我们可 以总结出安全系统的特点。 访问控制矩阵描述了广泛应用的访问许可 的表示法
访问控制矩阵 • 如果我们可以证明一个主要的系统类是安 全的,那么我们就可以证明属于那个类的 系统原形是安全的。更具体的说,我们可 以总结出安全系统的特点。 • 访问控制矩阵描述了广泛应用的访问许可 的表示法