【计算机三级信息安全】访问控制模型

这篇具有很好参考价值的文章主要介绍了【计算机三级信息安全】访问控制模型。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.访问控制简介

在计算机系统中,认证、访问控制(Access Control)和审计共同建立了保护系统安全的基础。认证是用户进入系统的第一道防线,访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,它是通过引用监控器实施这种访问控制的。

访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。

目的:为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。

访问控制三元组:主体、客体、访问控制策略

【计算机三级信息安全】访问控制模型
主体是访问客体的主动实体;客体是被访问的被动实体

主体是一个主动的实体,它提供对客体中的对象或数据的访问要求。主体可以是能够访问信息的用户、程序、进程。当程序访问文件时,程序是主体而文件是客体。
客体是含有被访问信息的被动实体。客体可以是一台计算机、一个数据库、一个文件、一个计算机程序、目录,甚至可以是一个数据库中的一个表中的一个数据区。当你在数据库中查询信息的时候,你就是一个主动实体,而数据库就是一个被动实体。

2.访问控制模型

【计算机三级信息安全】访问控制模型

2.1.自主访问控制

自主访问控制DAC模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。

自主访问控制又称为任意访问控制。Linux\Unix、Windows操作系统都提供自主访问控制的功能。在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源。主体控制权限的修改通常由特权用户或是特权用户(管理员)组实现。

2.1.1.访问控制矩阵

【计算机三级信息安全】访问控制模型
为了实现完备的自主访问控制系统,由访问控制矩阵提供的信息必须以某种形式存放在系统中。访问矩阵中的每行表示一个主体,每一列则表示一个受保护的客体,而矩阵中的元素,则表示主体可以对客体的访问模式。

2.1.2.访问能力表和访问控制表

基于矩阵的行的访问控制信息表示是访问能力表(CL, Capacity List),即每个主体都附加一个该主体可访问的客体的明细表。
基于矩阵的列的访问控制信息表示的是访问控制表(ACL, Access Control List),即每个客体附加一个它可以访问的主体的明细表。

多数集中式操作系统中使用访问控制表或者类似方式实施访问控制。由于分布式系统中很难确定给定客体的潜在主体集,在现代OS中CL也得到广泛应用。

自主访问控制机制,由于它易于扩展和理解。大多数系统仅基于自主访问控制机制来实现访问控制,如主流操作系统、防火墙等。

2.2.强制访问控制

强制访问控制(MAC,Mandatory Access Control)是“强加”给访问主体的,即系统强制主体服从访问控制政策。强制访问控制的主要特征是对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

2.2.1.安全标签

强制访问控制对访问主体和受控对象标识两个安全标签:一个是具有偏序关系的安全等级标签;另一个是非等级分类标签。它们是实施强制访问控制的依据。系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体。用户的程序不能改变他自己及任何其它客体的安全标签,只有管理员才能够确定用户和组的访问权限。
安全标签是限制和附属在主体或客体上的一组安全属性信息。安全标签的含义比能力更为广泛和严格,因为它实际上还建立了一个严格的安全等级集合。

2.2.2.强制访问策略

强制访问策略将每个主体与客体赋予一个访问级别,如,最高秘密级(Top Secret),秘密级(Secret),机密级(Confidential)及无级别级(Unclassified),定义其级别为T>S>C>U。用一个例子来说明强制访问控制规则的应用,如WEB服务以“秘密级”的安全级别运行。假如WEB服务器被攻击,攻击者在目标系统中以“秘密级”的安全级别进行操作,他将不能访问系统中安全级为“最高秘密级”的数据。

强制访问控制系统根据主体和客体的敏感标记来决定访问模式,访问模式包括:
向下读(rd,read down):主体安全级别高于客体信息资源的安全级别时允许的读操作;
向上读(ru,read up):主体安全级别低于客体信息资源的安全级别时允许的读操作;
向下写(wd,write down):主体安全级别高于客体信息资源的安全级别时允许执行的写操作;
向上写(wu,write up):主体安全级别低于客体信息资源的安全级别时允许执行的写操作。

2.2.3.Bell-LaPadula模型和Biba模型

由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用,其中最著名的是Bell-LaPadula模型和Biba模型:Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露;Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性。

Bell-LaPadula模型
Bell-Lapadula安全模型(也称为BLP模型)利用“不上读/不下写”的原则来保证数据的保密性
以信息的敏感度作为安全等级的划分标准,主体和客体用户被划分为以下安全等级:公开(Unclassified)、秘密(Confidential)、机密(Secret)、绝密(Top Secret),安全等级依次增高。
BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别。强制访问控制通过这种梯度安全标签实现信息的单向流通,这种方法一般应用于军事用途。

Biba模型
由于BLP模型存在不保护信息的完整性和可用性、不涉及访问控制等缺点。Biba模型针对的是信息的完整性保护,主要用于非军用领域。
Biba模型的划分标准是信息对象的完整性,主体和客体用户被划分为以下完整性级别:重要(Important)、很重要(Very Important)、极重要(Crucial),完整性级别依次增高。
Biba模型利用“不下读/不上写”的原则来保证数据的完整性。在实际应用中,完整性保护主要是为了避免应用程序修改某些重要的系统程序或系统数据库。

2.2.4.Chinese Wall模型

Chinese Wall模型是应用在多边安全系统中的安全模型(也就是多个组织间的访问控制系统),应用在可能存在利益冲突的组织中。最初是为投资银行设计的,但也可应用在其它相似的场合。
Chinese Wall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。在投资银行中,一个银行会同时拥有多个互为竞争者的客户,一个银行家可能为一个客户工作,但他可以访问所有客户的信息。因此,应当制止该银行家访问其它客户的数据。

Chinese Wall安全模型的两个主要属性:
1、用户必须选择一个他可以访问的区域;
2、用户必须自动拒绝来自其它与用户所选区域的利益冲突区域的访问。

这种模型同时包括了DAC和MAC的属性:银行家可以选择为谁工作(DAC),但是一旦选定,他就只能为该客户工作(MAC)。
Chinese Wall安全模型在网络安全体系中应用的一个典型的例子是位于防火墙内部的一台服务器,连接着内部与外部网络。假如策略禁止经由此服务器转发数据,该服务器将暴露于外部网络(也就是说,该服务器仅能与外部网络通讯,而不能与内部网络通讯)。

2.3.基于角色的访问控制模型

基于角色的访问控制(RBAC,Role-based Access)模型的要素包括用户、角色、许可等基本定义。
用户是一个可以独立访问计算机系统中的数据或者用数据表示的其它资源的主体。
角色是指一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任。
许可(特权)是允许对一个或多个客体执行的操作。

一个用户可经授权而拥有多个角色,一个角色可由多个用户构成;每个角色可拥有多种许可,每个许可也可授权给多个不同的角色;每个操作可施加于多个客体(受控对象),每个客体也可以接受多个操作。

RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。这是因为在很多实际应用中,用户并不是可以访问的客体信息资源的所有者(这些信息属于企业或公司)。这样的话,访问控制应该基于员工的职务而不是基于员工在哪个组或谁是信息的所有者,即访问控制是由各个用户在部门中所担任的角色来确定的,例如,一个学校可以有教工、老师、学生和其它管理人员等角色。
角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作集由系统管理员分配给角色。

【计算机三级信息安全】访问控制模型
RBAC是实施面向企业的安全策略的一种有效的访问控制方式,其具有灵活性、方便性和安全性的特点,目前在大型数据库系统的权限管理中得到普遍应用。
角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户,这是RBAC与DAC的根本区别所在。
RBAC与MAC的区别在于:MAC是基于多级安全需求的,而RBAC则不是。

内容均来自计算机三级信息安全课件资料,需要的话可以找我发给你。文章来源地址https://www.toymoban.com/news/detail-457116.html

到了这里,关于【计算机三级信息安全】访问控制模型的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 浙江省计算机三级网络及安全技术资料(最后有我考完后的想法)

            还有一周就要考试了,网上几乎找不到浙江省的计算机三级网络及安全技术的复习资料,大部分都是全国计算机三级的复习资料,气得我直接对着大纲一部分一部分找过去。以后的友友们需要的自取,为了能够顺利通过浙江省计算机三级考试,我给大家铺好路。 三

    2024年02月08日
    浏览(12)
  • 【信息系统安全/计算机系统安全】期末复习(HITWH)

    信息系统安全期末复习重点总结: 目录 第一章 绪论 第二章 安全认证 填空题 第三章 访问控制 填空题 第四章 安全审计 填空题 第五章 Windows操作系统安全 填空题 第六章 Linux操作系统安全 填空题 第七章 数据库系统安全 填空题 第八章 信息系统安全测评 第九章 可信计算  

    2024年02月09日
    浏览(10)
  • 内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)

    在   渗透测试人员 进入一个内 网后,面对的是一片 “ 未知的区域 ”,所以 渗透测试人员首先会对当前所 处的网络环境进行判断,通常的判断分为三种. (1) 我是谁? —— 对计算机的角色进行判断. (2)我在哪? —— 对目前机器所处位置区域的判断。 (3)这是哪?

    2024年02月02日
    浏览(11)
  • 什么是网络安全、信息安全、计算机安全,有何区别?_网络与信息安全包含 建设安全 运维安全

    这三个概念都存在,一般人可能会混为一谈。 究竟它们之间是什么关系? 并列?交叉? 可能从广义上来说它们都可以用来表示安全security这样一个笼统的概念。 但如果从狭义上理解,它们应该是有区别的,区别在哪呢? 我的理解计算机安全主要指单机(非网络环境下)的安

    2024年04月23日
    浏览(9)
  • 哈工大计算机网络课程数据链路层协议详解之:多路访问控制(MAC)协议

    在上一小节介绍完数据链路层功能和所提供的服务后,接下来我们介绍一个在 数据链路层非常重要的一个协议:多路访问控制MAC协议。 多路访问控制主要是为了解决一类链路的使用问题。作为网路中的链路,大致可以分为以下两类: 点对点链路 顾名思义,链路只连接两个相

    2024年02月15日
    浏览(14)
  • 计算机三级(网络技术)一综合题(IP地址计算)

    计算并填写下表 地址类别 A类地址段是1.0.0.0~127.255.255.255       1~127 B类地址段是128.0.0.0~191.255.255.255    128~191 C类地址段是192.0.0.0~223.255.255.255     192~223 所以41填A 网络地址为主机位全0 根据子网掩码,可以确定网络位和主机位的分界 确定前6位为网络位,IP地址的前6位不变,

    2024年02月02日
    浏览(20)
  • 计算机三级网络技术第三题考点

    数据包分析。     1、DHCP的工作流程如下:           1号报文是release报文,是DHCP客户机发给服务器申请释放IP地址的报文。     DHCP报文具体解析如下:     Boot record type--引导记录类型,值为1表示是客户机发出的报文,值为2表示是服务器发出的报文。     Hardware address  

    2024年02月07日
    浏览(17)
  • 全国计算机等级三级网络技术试卷详解(二)

    1. 下列属于广域网QoS技术的是() A) RSVP B) PSTN C) MSTP D) ISDN 属于广域网QoS技术的是RSVP。目前宽带城域网保证服务质量QoS要求的技术主要有资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS)。 2.下列关于RPR技术的描述中,错误的是()。 A) 可以对不同的业务数

    2024年02月01日
    浏览(18)
  • 计算机三级嵌入式系统开发 知识点笔记

    目录为搜索词,详情看每一节后图片 思维导图已上传,点击这里下载 1.1 SoC IP核 1.2 1.2.1 ASCII GB2312 GB18030 UTF8 UTF16 超文本 字符形状两种描述方法 1.2.2 数字图像 1.2.3 音频 1.3 1.3.1 传输介质分为 有线通信 和 无线通信 数字通信的传输技术 1.3.3 IP地址 第一章图片 2.1 2.1.1 指令集分类

    2024年02月03日
    浏览(44)
  • 网络安全引言(网络安全概述、计算机安全、OSI安全体系、网络安全模型)

    1.1 网络中的“安全”问题 信息安全经历两大变革: 从物理和管理方法 转变成 自动化工具保护信息安全 终端普遍使用 网络传输数据并保证数据安全 网络中的“安全”问题 监听 截获 篡改 假冒 假冒网点 Email截取 否认 1.2 网络安全定义 网络安全是一个跨多门学科的综合性科

    2024年02月19日
    浏览(14)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包