1 / 27
文档名称:

信息安全技术第五章.ppt

格式:ppt   大小:1,154KB   页数:27页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术第五章.ppt

上传人:分享精品 2017/11/23 文件大小:1.13 MB

下载得到文件列表

信息安全技术第五章.ppt

相关文档

文档介绍

文档介绍:第五章
授权与访问控制技术
本章重点
授权和访问控制策略的概念
访问控制策略的主要类型

在不同类型策略下有代表性的访问控制模型

访问控制技术的实施机制
特权管理基础设施PMI
作者:小汪子
授权和访问控制策略的概念
为了使合法用户正常使用信息系统,需要给已通过认证的用户授予相应的操作权限,这个过程被称为授权(Authorization)
在信息系统中,可授予的权限包括读/写文件、运行程序和网络访问等,实施和管理这些权限的技术称为授权技术。

目前主要有两种授权技术即访问控制技术和PMI技术。
一般的访问控制系统至少包括以下实体和概念:
主体(Subject)是指发出访问操作、存取操作的主动方,造成了信息的流动和系统状态的改变,主体通常包括用户、进程和设备。
客体(Object)是指被访问的对象,一般可以是被调用的程序、进程、要存取的数据、信息、要访问的文件、系统设备、网络设备等资源。
授权(Authorization):一套规则,规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们,主客体的关系是相对的
访问控制策略(Policy)是在系统安全较高层次上对访问控制和相关授权的描述
访问控制的目的是为了限制访问主体对访问客体的访问权限,能访问系统的何种资源以及如何使用这些资源。
访问控制模型基本组成
发起者
Initiator
目标
Target
访问控制实施功能
AEF
访问控制决策功能
ADF
提交访问请求
Submit
Access Request
提出访问请求
Present
Access Request
请求决策
Decision Request
决策
Decision
访问控制矩阵
主、客体属性

用户的级别或种类
相关执行程序的性质、所处的网络或物理地址等
安全状态

所允许的操作及其信息级别
密级、是否可查询、是否可删除、是否可增加等
安全状态
属性关联方法
为了做出授权决策,需要将以上两类属性关联起来。属性关联方法不但要考虑对授权决策的支持,还要考虑是否能减少存储的数据、加快操作的处理速度及是否支持一些安全性质的验证等因素,一个好的访问控制模型往往能令人满意的解决这些问题
5..3 应用对决策方法的需求

资源的属主(一般是创建资源的用户)和管理者

在应用系统中存在不同级别的安全问题

访问控制粒度指将访问控制中的主体和客体分为不同大小的实体进行管理
具有精细灵活的访问控制粒度

在实际的访问控制中,可以允许对一个客体实施多个策略,因此有必要建立关于这些策略之间如何协调的规则,解决所谓的策略交互问题。

访问控制策略应该可以提供一定的扩展性,这里,扩展性主要指所扩展的功能能够由已有的系统部件自动实施,其规则也可以用已有的规则描述
其他因素
、客体状态
主、客体状态包括它们所处的地点、当前时间和当前受访状态等