资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,访问控制技术,计算机网络攻防对抗技术实验室,1,内容概要,访问控制原理,自主访问控制,强制访问控制,基于角色的访问控制,常用操作系统中的访问控制,2,概念,通常应用在信息系统的平安设计上。,定义:在保障授权用户能获取所需资源的同时拒绝非授权用户的平安机制。,目的:为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;它决定用户能做什么,也决定代表一定用户身份的进程能做什么。,未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。,非法用户进入系统。,合法用户对系统资源的非法使用。,3,客体(Object):规定需要保护的资源,又称作目标(target)。,主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。,授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。,4,访问控制模型根本组成,5,任务,识别和确认访问系统的用户。,认证,鉴权,决定该用户可以对某一系统资源进行何种类型的访问。,授权,审计,6,访问控制与其他平安效劳的关系模型,引用监,控器,身份认证,访问控制,授权数据库,用户,目标,目标,目标,目标,目标,审 计,平安管理员,访问控制决策单元,7,访问控制的一般实现机制和方法,一般实现机制,基于访问控制属性,访问控制表/矩阵,基于用户和资源分档(“平安标签),多级访问控制,常见实现方法,访问控制表(ACL),访问能力表(Capabilities),授权关系表,8,访问矩阵,定义,客体,(O),主体,(S),权限,(A),读,(R),写,(W),拥有,(Own),执行,(E),更改,(C),9,举例,问题:稀疏矩阵,浪费空间。,10,访问控制类型,自主,访问控制,强制,访问控制,基于角色,访问控制,访问控制,11,自主访问控制,Discretionary Access Control,12,概念,基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的。,自主指主体能够自主地将访问权或访问权的某个子集授予其他主体。,如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。,缺点:,信息在移动过程中其访问权限关系会被改变:平安问题,13,访问控制表(Access Control List),基于访问控制矩阵列的自主访问控制。,每个客体都有一张ACL,用于说明可以访问该客体的主体及其访问权限。,14,举例:,客体目录,User1,o,r,w,User2,r,User3,r,w,ACL,表,User1,e,User2,o,e,User3,r,User4,e,User2,r,User3,r,o:Owner,r:Read,w:Write,e:Excute,15,oj表示客体j,si.rw表示主体si具有rw属性。,s,0,.r,s,1,.e,s,2,.rw,o,j,16,问题:,主体、客体数量大,影响访问效率。,解决:,引入用户组,用户可以属于多个组。,主体标识=主体.组名,如Liu.INFO表示INFO组的liu用户。,*.INFO表示所有组中的用户。,*.*表示所有用户。,17,liu.INFO.rw表示对INFO组的用户liu具有rw权限。,*.INFO.rw表示对INFO组的所有用户具有rw权限。,*.*.rw表示对所有用户具有rw权限。,Liu.INFO.r,*.INFO.e,*.*.rw,o,j,18,访问能力表(Access Capabilities List),基于访问控制矩阵行的自主访问控制。,为每个主体(用户)建立一张访问能力表,用于表示主体是否可以访问客体,以及用什么方式访问客体。,19,File1,o,r,w,File2,r,File3,r,w,文件名,File2,o,e,File3,r,客体,(,文件,),File1,File2,File3,o:Owner,r:Read,w:Write,e:Excute,举例:,权限,用户,A,的目录,用户,B,的目录,访问能力表,20,强制访问控制,Mandatory Access Control,21,概念,为所有主体和客体指定平安级别,比方绝密级、机密级、秘密级、无秘级。,不同级别的主体对不同级别的客体的访问是在强制的平安策略下实现的。,只有平安管理员才能修改客体访问权和转移控制权。(对客体拥有者也不例外),22,MAC模型,绝密级,机密级,秘密级,无秘级,写,写,读,读,完整性,保密性,23,平安策略,保障信息完整性策略,级别低的主体可以读高级别客体的信息(不保密),级别低的主体不能写高级别的客体(保障信息完整性),保障信息机密性策略,级别低的主体可以写高级别客体的信息(不保障信息完整性),级别低的主体不可以读高级别的客体(保密),24,举例:,Security-Enhanced Linux (SELinux) for Red Hat Enterprise Linux,AppArmor for SUSE Linux and Ubuntu,TrustedBSD for FreeBSD,25,基于角色的访问控制,Role Based Access Control,26,概念,起源于UNIX系统或别的操作系统中组的概念(基于组的自主访问控制的变体),每个角色与一组用户和有关的动作相互关联,角色中所属的用户可以有权执行这些操作,角色与组的区别,组:一组用户的集合,角色:一组用户的集合 + 一组操作权限的集合,27,RBAC模型,用 户,角 色,权 限,访问控制,资 源,1,、认证,2,、分派,3,、请求,4,、分派,5,、访问,28,角色控制优势,便于授权管理,授权操作:,n*m,变成,n*r+r*m=r*(n+m),便于角色划分,便于赋予最小特权,便于职责分担,便于目标分级,29,一个基于角色的访问控制的实例,在银行环境中,用户角色可以定义为出纳员、分行管理者、顾客、系统管理者和审计员,访问控制策略的一个例子如下:,(1)允许一个出纳员修改顾客的帐号记录(包括存款和取款、转帐等),并允许查询所有帐号的注册项,(2)允许一个分行管理者修改顾客的帐号记录(包括存款和取款,但不包括规定的资金数目的范围)并允许查询所有帐号的注册项,也允许创立和终止帐号,30,(3)允许一个顾客只询问他自己的帐号的注册项,(4)允许系统的管理者询问系统的注册项和开关系统,但不允许读或修改用户的帐号信息,(5)允许一个审计员读系统中的任何数据,但不允许修改任何事情,系统需要添加出纳员、分行管理者、顾客、系统管理者和审计员角色所对应的用户,按照角色的权限对用于进行访问控制。,31,常用操作系统中的访问控制,32,国际平安标准,1984年,美国国防部发布了可信计算机系统评估标准(TCSEC),即桔皮书。,TCSEC采用等级评估的方法,将计算机平安分为A、B、C、D四个等级八个级别,D等平安级别最低,A平安级别最高。,现在大多数通用操作系统(WindowsNT、Linux等)为C2级别,即控制访问保护级。,33,WindowsNT (自主访问控制),Windows平安模型,Security Account Manager,Local Security Authority (LSA),Security Reference Monitor,34,访问控制过程,组成部件:,平安标识:帐号的唯一对应。,访问令牌:LSA为用户构造的,包括用户名、所在组名、平安标识等。,主体:操作和令牌。,对象、资源、共享资源,平安描述符:为共享资源创立的一组平安属性,所有者平安标识、组平安标识、自主访问控制表、系统访问控制表、访问控制项。,35,登录过程,效劳器为工作站返回平安标识,效劳器为本次登录生成访问令牌,用户创立进程P时,用户的访问令牌复制为进程的访问令牌。,P进程访问对象时,SRM将进程访问令牌与对象的自主访问控制表进行比较,决定是否有权访问对象。,36,NTFS的访问控制,从文件中得到平安描述符(包含自主访问控制表);,与访问令牌(包含平安标识)一起由SRM进行访问检查,37,Linux (自主访问控制),设备和目录同样看作文件。,三种权限:,R:read,W:write,X:excute,权限表示:,字母表示:rwx,不具有相应权限用-占位,8进制数表示:111,不具有相应权限相应位记0,38,四类用户:,root:超级用户,所有者,所属组,其他用户,39,文件属性:,drwxr-x-x 2 lucy work 1024 Jun 25 22:53 text,平安属性: drwxr-x-x,所有者,所属组:lucy.work,平安属性后9个字母规定了对所有者、所属组、其他用户的权限(各3位)。,lucy.work.rwx,*.work.x,*.*.x,text,40,思考题,了解数据库系统的访问控制机制,在一个,IT,系统中如何对整个,IT,系统的资源做统一的访问控制?,41,作业,论文:Web Service架构下的授权与访问控制技术综述,Web Service架构,授权与访问控制原理,WS-Security协议框架,基于SAML协议的访问控制实现框架,Web Service的相关开发环境,PPT格式,42,
展开阅读全文