第六章访问控制技术 第6章访问控制技术 内容提要: >本章概述 >访问控制技术 操作系统安全技术 >数据库安全技术 本章小结
第六章 访问控制技术 第6章 访问控制技术 内容提要: ➢本章概述 ➢访问控制技术 ➢操作系统安全技术 ➢数据库安全技术 ➢本章小结
第六章访问控制技术 本章概述 访问控制是实现既定安全策略的系统安全技 术,它通过某种途径显式地管理着对所有资源的 访问请求。根据安全策略的要求,访问控制对每 个资源请求做出许可或限制访问的判断,可以有 效地防止非法用户访问系统资源和合法用户非法 使用资源。美国国防部的可信计算机系统评估标 准( TESEC)把访问控制作为评价系统安全的 主要指标之 :返回本章首页
第六章 访问控制技术 本章概述 访问控制是实现既定安全策略的系统安全技 术,它通过某种途径显式地管理着对所有资源的 访问请求。根据安全策略的要求,访问控制对每 个资源请求做出许可或限制访问的判断,可以有 效地防止非法用户访问系统资源和合法用户非法 使用资源。美国国防部的可信计算机系统评估标 准(TESEC)把访问控制作为评价系统安全的 主要指标之一。 返回本章首页
第六章访问控制技术 在信息安全领域,操作系统和数据库管理系 统的安仝是核心问题。操作系统安全是整个计算 机系统安全的基础,该研究领域自20世纪70年代 以来,已得到快速的发展。其安全机制主要包括 两个方面,即访问控制和隔离控制。其中,访问 控制是其安全机制的关键 近年来,数据库系统在应用范围、应用规模 和开放程度上不断增强,这使其安全问题变得越 来越复杂。当前,针对数据库系统采取的安全措 施主要有信息流控制、推导控制和访问控制,其 中应用最广且最为有效的当属访问控制。返应本
第六章 访问控制技术 在信息安全领域,操作系统和数据库管理系 统的安全是核心问题。操作系统安全是整个计算 机系统安全的基础,该研究领域自20世纪70年代 以来,已得到快速的发展。其安全机制主要包括 两个方面,即访问控制和隔离控制。其中,访问 控制是其安全机制的关键。 近年来,数据库系统在应用范围、应用规模 和开放程度上不断增强,这使其安全问题变得越 来越复杂。当前,针对数据库系统采取的安全措 施主要有信息流控制、推导控制和访问控制,其 中应用最广且最为有效的当属访问控制。返回本章首页
第六章访问控制技术 61访问控制技术 计算机信息系统访问控制技术最早产生于上 个世纪60年代,随后出现了两种重要的访问控制 技术,即自主访问控制( Discretionary Access Control,DAC)和强制访问控制( Mandatory Access Control, MAC) 但是,作为传统访问控制技术,它们已经远 远落后于当代系统安全的要求,安全需求的发展 对访问控制技术提出了新的要求。 :返回本章首页
第六章 访问控制技术 6.1 访问控制技术 计算机信息系统访问控制技术最早产生于上 个世纪60年代,随后出现了两种重要的访问控制 技术,即自主访问控制(Discretionary Access Control,DAC)和强制访问控制(Mandatory Access Control,MAC)。 但是,作为传统访问控制技术,它们已经远 远落后于当代系统安全的要求,安全需求的发展 对访问控制技术提出了新的要求。 返回本章首页
第六章访问控制技术 611认证、审计与访问控制 在讨论传统访问控制技术之前,先就访问控 制与认证、审计之间的关系,以及访问控制的概 念和内涵进行概要说明。 在计算机系统种,认证、访问控制和审计共 同建立了保护系统安全的基础,如图6-1所示。 其中认证是用户进入系统的第一道防线,访问控 制是在鉴别用户的合法身份后,控制用户对数据 信息的访问,它是通过引用监控器实施这种访问 控制的 :返回本章首页
第六章 访问控制技术 6.1.1 认证、审计与访问控制 在讨论传统访问控制技术之前,先就访问控 制与认证、审计之间的关系,以及访问控制的概 念和内涵进行概要说明。 在计算机系统种,认证、访问控制和审计共 同建立了保护系统安全的基础,如图6-1所示。 其中认证是用户进入系统的第一道防线,访问控 制是在鉴别用户的合法身份后,控制用户对数据 信息的访问,它是通过引用监控器实施这种访问 控制的。 返回本章首页