下载

2下载券

加入VIP
  • 专属下载特权
  • 现金文档折扣购买
  • VIP免费专区
  • 千万文档免费下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 密码学访问控制

密码学访问控制.doc

密码学访问控制

rachel
2018-09-06 0人阅读 举报 0 0 暂无简介

简介:本文档为《密码学访问控制doc》,可适用于IT/计算机领域

第四章访问控制访问控制访问控制的基本任务是:防止非法用户进入系统及合法用户对系统资源的非法使用。它保证主体对客体的所有直接访问都是经过授权的。、基本概念、客体:是一种信息实体或者是能够从其它主体或客体接受信息的客体。(如文件、目录、数据块、记录、程序、存储段、网络节点等。)、主体:是一种可以使信息在客体之间流动的实体或能访问或使用客体的活动实体。、访问模式(访问权限)是指主体对客体可进行的特定访问操作如:读(R)、写(W)、实际上可读可写(修改)添加(a)删除(d)运行(e)等操作。O:一种特殊的访问权是控制权:(O或C)(拥有权owner、C:creat)是指某个主体具有改变其它主体对某客体的访问权限的能力。、自主访问控制(DiscretionaryaccessControl简称DAC)是指对某个客体具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体并在随后的任何时刻将这些权限回收。、强制访问控制(MandatoryAccessControl简称MAC)系统对主体与客体都分配一个特殊的安全属性这种安全属性一般不能更改系统通过比较主体与客体的安全属性来决定一个主体是否能访问某个客体。二、自主访问控制访问控制的一般模型矩阵模型、自主访问控制的矩阵模型()系统状态用一个有序三元组表示Q=(S、O、A)其中S主体的集合(SubjectSet)O客体的集合(ObjectSet)SOA访问矩阵行对应于主体列对应于客体A的(ij)项元素aij是一个集合该集合中列出了主体Si对客体Oj所允许的访问权限。例:设S={s,s}O={m,m,f,f,s,s}系统当前的状态如下:mmffsss{R,W,E}{C,R,W}A=S{R,W,E}{C,R,E}其中m,m分别是存储段f,f是两个文件s,s是两个主体。其中:c是控制权若主体si对客体oj具有控制权c那么si就可把它具有的对客体oj的某些权限授予别的主体。()系统状态的变化:系统状态是在不断变化的变化是由于用户的一系列操作引起来的系统状态变化相应的访问控制的矩阵也就要发生变化。引起状态变化的操作基本上有如下几种:)enterrintoaij)deleterfromaij)creatsubjectsˊ)creatobjectoˊ)deletesubjectsˊ)deleteobjectoˊ、自主访问控制的实现方法自主访问控制的实现方法可以分为如下几类:()基于行的自主访问控制权力表每个主体Si都有一个相应的权力表Si的权力表由访问控制矩阵中Si所对应的行中所有的非空项所组成它是一张Si可以访问的所有客体的明细表。()基于列的自主访问控制授权表每一个客体Oj都有一个相应的授权表Oj的授权表由访问控制矩阵中Oj所对应的列中所有非空项组成它是一张可以访问Oj的所有主体的明细表。如上例中、授权的管理方式主体对客体的控制权“C”在系统中有两种管理方式:一种是集中式管理一种是分散式管理。()集中式管理在集中式管理模式下对于任一客体Oj哪些主体可以对其进行访问可以进行什么样的访问完全由Oj的拥有者决定。在此管理模式下“拥有权”和“控制权”是一致的。()分散式管理在这种管理模式下一个客体Oj的拥有者不仅可以授予其它主体对Oj的所有其它的访问权。而且还可以授予他们对Oj的某些访问权的授予权。因此对于一客体Oj的访问权不仅Oj的拥有者可以授权其他的主体也有可能得到全部和部分的授予权。例如下图表示数据库中对某个关系x的授权情况:图中:,,,分别表示四个主体。表示A对B授权表示授权的时刻。r(y)表示所授予的权限r可以再转授给别的主体r(m)表示所授予的权限r不允许再转授给别的主体。在这种管理模式下一个主体在撤消他所授予的对某个客体的某种权限时必须将由于这一授权而引起的所有授权都予以撤消。在这种管理模式下“拥有权”和“控制权”是不一致的。三、强制访问控制相对于自主访问控制来说所谓强制访问控制其核心是系统中所有主体对客体的访问是否允许进行或允许进行何种访问必须由系统来决定系统根据主体的工作职责或被信任的程度根据客体的机密性或重要程度来决定。因此根据实际系统的不同应用背景和安全需求可制定不同的安全策略并实施不同的强制访问控制方法。、安全策略的概念计算机系统的安全策略是为了描述系统的安全需求而制定的对用户行为进行约束的一整套严谨的规则这些规则规定系统中所有授权的访问是实施访问控制的依据。、安全策略举例(一)军事安全策略军事安全策略分为两部分:自主访问控制策略和强制访问控制策略。(自主访问控制前面已介绍)·强制访问控制策略:军事部门的强制安全控制策略是用“多级安全”这个概念来描述的因此又称它为多级安全策略。、系统中每个主体和每个客体都有安全标记客体的安全级表示该客体所包含的信息的敏感程度或机密程度。主体的安全级表示该主体被信任的程度或访问信息的能力。、安全标记由两部分组成(密级部门集(类别集))密级一般定义为一般≤秘密≤机密≤绝密U≤C≤S≤TSA={u,c,s,Ts}<A,≤ >是偏序集部门集B={部门部门……}<B>是偏序集。安全标记用有序二元组(a,H)表示其中aA,HB(即HB)。因此安全标记(或称安全级)A×B={(a,H)│aA,HB}、访问权的控制原则(方法)一个主体仅能读安全级比自己安全级低或相等的客体。(“向下读”)一个主体仅能写安全级比自己安全级高或相等的客体。(“向上写”)、安全级如何比较高低<A≤>是一全序集<>是一偏序集在集合A×上定义关系≤对于(a,H)(a,H)A×(aH)≤(aH)当且仅当a≤aHEMBEDEquationH(二)商业安全策略主要的目的是防欺诈防错误防篡改保护信息的完整性。()良形事务(wellformedtransaction)用户对数据的操纵不能任意进行而应该按照可保证数据完整性的受控方式进行即数据应该用规定的程序按照定义好的约束进行处理。()职责分散(separationduty)把一个操作分成几个子操作不同的子操作由不同的用户执行使得在任何一个职员的行为中将提供很少的机会出现欺诈和错误。()军事安全策略与商业安全策略的比较区别:、军事安全策略主要关心的是数据的机密性。商业安全策略主要关心的是数据的完整性。、军事安全策略将数据与一个安全级相联系通过数据的安全级来控制用户对数据的访问。商业安全策略将数据与一组允许对其进行操作的程序相联系通过这组程序来控制用户对数据的访问。、军事安全策略用户被授权去读或写某一数据。商业安全策略用户被授权执行与某一数据相关的程序。、军事安全策略用户只要获得了相应的访问权限则他可以按照任意喜欢的方式去读或写访问该数据。商业安全策略用户对数据的读、写方式不是任意的而是隐含在那些被执行的程序的动作之中。相同之处:、身份鉴别审计是任何安全计算机系统不可缺少的。、最小特权原则(needtoknow)是任何一种安全策略所必须遵循的原则。四、基于角色的访问控制(RoleBasedAccessControl)()基于角色的访问控制的概念在一个组织机构里系统为不同的工作岗位创建对应的角色对每一个角色分配不同的操作权限(或操作许可)根据用户在组织中的职务或责任为其指派相应的角色用户通过所分配的角色获得相应的权限实现对信息资源的访问。角色是一种访问权限的集合。(一个可以用来完成一定事务的命名组)或者说是指一个组织结构内的一个岗位或职务。用户、角色、权限之间的关系一个角色可以拥有多个用户成员与现实相应的是在一个组织中可以多个用户担任同一职务(如医院中外科医生或护士)。三者关系可如图所示:另外一个用户又可以是多个角色的成员与现实相应的是在一个组织中有些人可以身兼多职。由此可看到:一个用户可以是多个角色的成员一个角色可以有多个用户成员。一种访问权限可以授予多个角色一个角色可以包含多种访问权限。通过角色用户与权限也形成多对多的关系:一个用户可以同时具有多种权限一种权限可以分配个多个用户。因此基于角色的访问控制使得用户、角色以及权限之间是现出一种多对多的关系。角色一方面是用户的集合而另一方面也是一组权限(或称操作许多)的集合作为中间媒介将用户与权限连接起来。(二)、基于角色的访问控制模型(RBAC模型)这一模型的基本结构如图所示其中RBAC:基本模型规定了任何RBAC系统所必须的最小需求。RBAC:在RBAC的基础上增加了角色层次的概念(使RBAC可实现多级安全访问控制)RBAC:在RBAC的基础上增加了约束概念(对用户到角色的指派权限到角色的指派加以限制)RBAC:包含了RBAC和RBAC由于传递性也间接地包含了RBAC。.RBAC(基本模型)该模型中包含个概念:主体:(经常将其简化为用户)角色:访问权限(访问许可)会话:直观地讲指用户的一次请求到任务结束。基本模型的描述:定义:对RBAC模型定义如下()U:表示用户集R:表示角色集P:表示权限集S:表示会话集()PAPR={(p,r)│pP,rR}(是(权限角色)的多对多分配关系)()UAUR={(u,r)│uU,rR}(是(用户角色)的多对多分配关系)()user:SU(每一会话对应单一用户Si的映射)()roles:SR(会话Si到角色集合的映射)roles(Si){r│(user(Si),r)UA}(会话Si到角色集合的映射)()会话Si所具有的权限集合是PSi=U{P│(p,r)PA}(该会话Si所具有的权限集合是与Si相对应的角色集中每一角色所拥有的权限的全体。)(即被激活的角色的权限的总和).RBAC在角色层次模型中:①高级别的角色继承低级别角色的权限②且高级别的角色还可以另外具有一些权限。RBAC模型的描述:定义:对RBAC模型定义如下()U,R,P,S,PA,UA和user:SU的含义与RBAC相同。()RHRR是集合R上的偏序关系称为角色层次关系。()roles:SR(会话到角色集合的映射)roles(Si){r′│r′≤r且(user(Si),r)UA}上述{r′│r′≤r且(user(Si),r)UA}表示用户user(Si)所拥有的角色集合中每一角色所覆盖的所有角色的并集合。roles(Si)是该集合的子集。()会话Si所具有的权限是PSi=U{P│r′≤r且(p,r′)PA}即对于roles(Si)中的每一角色求出它所覆盖的每一角色的权限集然后求并集即为Si所具有的权限集。第五章审计、审计、审计审计是模拟社会监察机构在计算机系统中用来监视、记录和控制用户活动的一种机制它使影响系统安全的访问和访问企图留下线索以便事后分析和追查。、审计功能的开启和关闭审计功能一旦开启则时刻对系统中发生的事件进行监视和记录直到被关闭。有权开启审计功能的用户为审计员和在系统中创建有文件(数据)的一般用户。而仅有审计员才有权关闭审计功能。、审计开关审计开关用来决定对事件进行收集或监视的范围即决定对哪些事物进行收集。系统可对不同类型的操作进行设置审计开关。、审计阈值被收集的事件不一定是审计事件它是被监视的文件。只有被系统记录下来的事件才是审计事件。审计阈值决定事件的发生是否严重到需要被记下来的程度。当事件的结果类别≥审计阈值时该事件满足审计阈值的要求。一个事件若同时满足审计开关和审计阈值的要求则被认为是一审计事件。、报警阈值报警阈值定义为在某个一定的时间内系统可忍受的违法事件发生的最多次数。系统为每一个用户维护一张报警链表(该表要动态维护)记录该用户每次发生违法事件的时间。当发生次数≥报警阈值第一次事件和当前事件的时间间隔≤定义的时间段则认为满足报警阈值的设置。系统将显示报警信息向用户和审计员进行报警。、惩罚阈值惩罚阈值定义为在某个一定的时间内系统可忍受的报警事件发生的最多次数。系统为每一个用户维护一张惩罚链表(该表要动态维护)记录该用户每次发生报警事件的时间。①当发生次数≥惩罚阈值②第一次事件和当前事件的时间间隔≤定义的时间段则认为满足惩罚阈值此时系统将回收当前用户的登录权利使其再不能进入系统。直到系统管理员再一次授予他登录权。、审计日志审计日志是记录审计内容的载体。一般来说审计日志中应记下:事件发生的时间事件的操作类型事件的主体和客体(主、客体的标识和安全级)事件的结果以及与系统安全相关的其它一些内容。审计日志应分为两级:临时日志和档案日志。二、审计粒度根据系统的不同安全需求通过设置不同的审计开关来选择不同的审计粒度。、以文件(或关系)为审计粒度的选择。、以用户为审计粒度的选择。、以(用户、文件)(或(用户、关系))为审计粒度。三、多级安全系统中的审计多级安全系统中的审计应遵循多级安全策略的原则另外满足特定安全需求的安全系统中的审计应遵循该系统相应的安全策略。、审计功能的开启和关闭开启:审计员和拥有客体的用户有权关闭:只有审计员有权、设置审计的范围审计员可对系统中一切文件进行审计用户只能对自己所拥有的数据客体所受到的操作设置审计。但只有当事件主体的安全级≤该主体的(客体拥有者)的安全级时才被认为是一审计事件。、审计信息查询系统审计员查询系统中所有的审计信息。任一审计事件A的审计信息的安全级CA定义为事件主体和事件客体的安全级的最小上界。当且仅当用户U的安全级CU≥CA时用户U才能查询A的审计信息。srs{R,W,e}S的权力表m的授权表Orm{R,W,e}f{C,R,e}Orm{R,W,e}f{C,R,W}S的权力表srs{C,R,e}f的授权表ABCDR(y),a(y)R(y),a(y)R(y),a(y)AR(m)BCDAB高写S读低OOjOi用户用户用户n成员资格成员资格角色i客体客体客体m操作操作操作m…………ab用户i这是的关系一对多角色角色角色r……操作操作操作操作r操作r………………多对一多对多abcabcRBAC(巩固模型)RBAC(角色层次)RBAC(约束)RBAC(基本模型)控制日志维护过滤分析收集用户日志审计事件审计子系统结构柜图PAGEunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknownunknown

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

文档小程序码

使用微信“扫一扫”扫码寻找文档

1

打开微信

2

扫描小程序码

3

发布寻找信息

4

等待寻找结果

我知道了
评分:

/10

密码学访问控制

VIP

在线
客服

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利