访问控制策略 系统中存取文件或访问信息的一整套严密安全 的规则。通过不同方式建立:OS固有的,管 理员或用户制定的。 访问控制机构 对访问控制策略抽象模型的许可状态转换为系 统的物理形态,并对访问和授权进行监测 是具体实施访问策略的所有功能的集合,这 些功能可通过系统的软硬件实现
6 ◼ 访问控制策略 系统中存取文件或访问信息的一整套严密安全 的规则。通过不同方式建立:OS固有的,管 理员或用户制定的。 ◼ 访问控制机构 对访问控制策略抽象模型的许可状态转换为系 统的物理形态,并对访问和授权进行监测。 是具体实施访问策略的所有功能的集合,这 些功能可通过系统的软硬件实现
访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目标Ⅹ 目标Y 目标Z 用户A读、修改、管理 读、修改、管理 用户B 读、修改、管理 用户C1 读、修改 用户C2 读读 读、修改
7 二、访问控制策略 任何访问控制策略最终可被模型化为访问矩阵形式。 每一行:用户 每一列:目标 矩阵元素:相应的用户对目标的访问许可。 目标X 目标Y 目标Z 用户A 读、修改、管理 读、修改、管理 用户B 读、修改、管理 用户C1 读 读、修改 用户C2 读 读、修改
访问控制策略可分为: 自主式策略(基于身份的策略) 基于个人的策略 隐含的缺省策略禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符 更容易、更有效。 强制式策略(基于规则的策略) 多用于机密、军事部门
8 访问控制策略可分为: ▪ 自主式策略(基于身份的策略) ✓ 基于个人的策略 隐含的缺省策略 禁止/开放 最小特权原则:最大限度地控制用户为完成授权任 务所需要的许可集。 ✓ 基于组的策略 多个用户被组织在一起并赋予一个共同的标识符。 更容易、更有效。 ▪ 强制式策略(基于规则的策略) 多用于机密、军事部门
多级策略 目标按敏感性划分为不同密级:绝密 'top secret、秘密 secret、机密 confidential、限制 restricted、无密级 unclassified。 每个用户有一个允许安全级( clearance)。Bel和 Lapadula安全模型定义了用户和目标在形式上的安 全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据 只写访问规则: 为防止泄密 Bell Lapadula模型 “上写” 完整性:防止删改数据、木马 Biba模型 下写
9 多级策略 目标按敏感性划分为不同密级:绝密top secret、秘密 secret、机密confidential、限制restricted、无密级 unclassified。 每个用户有一个允许安全级(clearance)。Bell和 LaPadula 安全模型定义了用户和目标在形式上的安 全级别关系。 只读访问规则:用户只能读不高于其安全级别的数据。 只写访问规则: 为防止泄密: Bell LaPadula 模型 “上写” 完整性:防止删改数据、木马 Biba 模型 “下写
第八章访问控制 访问控制的种类 1、入网访问控制 控制哪些用户能登录到服务器并获取网络资源, 控制用户入网时间,在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名 的识别与验证、用户口令的识别与验证、用户 帐号的缺省限制检查。 缺省限制检査。如网络应能控制用户登录入网 的站点、限制用户入网的时间、限制用户入网 的工作站数量
10 第八章 访问控制 访问控制的种类 1、入网访问控制 控制哪些用户能登录到服务器并获取网络资源, 控制用户入网时间,在哪台工作站入网。 用户的入网访问控制可分为三个步骤:用户名 的识别与验证、用户口令的识别与验证、用户 帐号的缺省限制检查。 缺省限制检查。如网络应能控制用户登录入网 的站点、限制用户入网的时间、限制用户入网 的工作站数量