目录

  • 1.访问控制简介
  • 2.访问控制模型
    • 2.1.自主访问控制
      • 2.1.1.访问控制矩阵
      • 2.1.2.访问能力表和访问控制表
    • 2.2.强制访问控制
      • 2.2.1.安全标签
      • 2.2.2.强制访问策略
      • 2.2.3.Bell-LaPadula模型和Biba模型
      • 2.2.4.Chinese Wall模型
    • 2.3.基于角色的访问控制模型

1.访问控制简介

在计算机系统中,认证、访问控制(Access Control)和审计共同建立了保护系统安全的基础。认证是用户进入系统的第一道防线,访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,它是通过引用监控器实施这种访问控制的。

访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。

目的:为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。

访问控制三元组:主体、客体、访问控制策略


主体是访问客体的主动实体;客体是被访问的被动实体

主体是一个主动的实体,它提供对客体中的对象或数据的访问要求。主体可以是能够访问信息的用户、程序、进程。当程序访问文件时,程序是主体而文件是客体。
客体是含有被访问信息的被动实体。客体可以是一台计算机、一个数据库、一个文件、一个计算机程序、目录,甚至可以是一个数据库中的一个表中的一个数据区。当你在数据库中查询信息的时候,你就是一个主动实体,而数据库就是一个被动实体。

2.访问控制模型

2.1.自主访问控制

自主访问控制DAC模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。

自主访问控制又称为任意访问控制。Linux\Unix、Windows操作系统都提供自主访问控制的功能。在实现上,首先要对用户的身份进行鉴别,然后就可以按照访问控制列表所赋予用户的权限允许和限制用户使用客体的资源。主体控制权限的修改通常由特权用户或是特权用户(管理员)组实现。

2.1.1.访问控制矩阵


为了实现完备的自主访问控制系统,由访问控制矩阵提供的信息必须以某种形式存放在系统中。访问矩阵中的每行表示一个主体,每一列则表示一个受保护的客体,而矩阵中的元素,则表示主体可以对客体的访问模式。

2.1.2.访问能力表和访问控制表

基于矩阵的行的访问控制信息表示是访问能力表(CL, Capacity List),即每个主体都附加一个该主体可访问的客体的明细表。
基于矩阵的列的访问控制信息表示的是访问控制表(ACL, Access Control List),即每个客体附加一个它可以访问的主体的明细表。

多数集中式操作系统中使用访问控制表或者类似方式实施访问控制。由于分布式系统中很难确定给定客体的潜在主体集,在现代OS中CL也得到广泛应用。

自主访问控制机制,由于它易于扩展和理解。大多数系统仅基于自主访问控制机制来实现访问控制,如主流操作系统、防火墙等。

2.2.强制访问控制

强制访问控制(MAC,Mandatory Access Control)是“强加”给访问主体的,即系统强制主体服从访问控制政策。强制访问控制的主要特征是对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。

2.2.1.安全标签

强制访问控制对访问主体和受控对象标识两个安全标签:一个是具有偏序关系的安全等级标签;另一个是非等级分类标签。它们是实施强制访问控制的依据。系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体。用户的程序不能改变他自己及任何其它客体的安全标签,只有管理员才能够确定用户和组的访问权限。
安全标签是限制和附属在主体或客体上的一组安全属性信息。安全标签的含义比能力更为广泛和严格,因为它实际上还建立了一个严格的安全等级集合。

2.2.2.强制访问策略

强制访问策略将每个主体与客体赋予一个访问级别,如,最高秘密级(Top Secret),秘密级(Secret),机密级(Confidential)及无级别级(Unclassified),定义其级别为T>S>C>U。用一个例子来说明强制访问控制规则的应用,如WEB服务以“秘密级”的安全级别运行。假如WEB服务器被攻击,攻击者在目标系统中以“秘密级”的安全级别进行操作,他将不能访问系统中安全级为“最高秘密级”的数据。

强制访问控制系统根据主体和客体的敏感标记来决定访问模式,访问模式包括:
向下读(rd,read down):主体安全级别高于客体信息资源的安全级别时允许的读操作;
向上读(ru,read up):主体安全级别低于客体信息资源的安全级别时允许的读操作;
向下写(wd,write down):主体安全级别高于客体信息资源的安全级别时允许执行的写操作;
向上写(wu,write up):主体安全级别低于客体信息资源的安全级别时允许执行的写操作。

2.2.3.Bell-LaPadula模型和Biba模型

由于MAC通过分级的安全标签实现了信息的单向流通,因此它一直被军方采用,其中最著名的是Bell-LaPadula模型和Biba模型:Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露;Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性。

Bell-LaPadula模型
Bell-Lapadula安全模型(也称为BLP模型)利用“不上读/不下写”的原则来保证数据的保密性。
以信息的敏感度作为安全等级的划分标准,主体和客体用户被划分为以下安全等级:公开(Unclassified)、秘密(Confidential)、机密(Secret)、绝密(Top Secret),安全等级依次增高。
BLP模型不允许低安全等级的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别。强制访问控制通过这种梯度安全标签实现信息的单向流通,这种方法一般应用于军事用途。

Biba模型
由于BLP模型存在不保护信息的完整性和可用性、不涉及访问控制等缺点。Biba模型针对的是信息的完整性保护,主要用于非军用领域。
Biba模型的划分标准是信息对象的完整性,主体和客体用户被划分为以下完整性级别:重要(Important)、很重要(Very Important)、极重要(Crucial),完整性级别依次增高。
Biba模型利用“不下读/不上写”的原则来保证数据的完整性。在实际应用中,完整性保护主要是为了避免应用程序修改某些重要的系统程序或系统数据库。

2.2.4.Chinese Wall模型

Chinese Wall模型是应用在多边安全系统中的安全模型(也就是多个组织间的访问控制系统),应用在可能存在利益冲突的组织中。最初是为投资银行设计的,但也可应用在其它相似的场合。
Chinese Wall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。在投资银行中,一个银行会同时拥有多个互为竞争者的客户,一个银行家可能为一个客户工作,但他可以访问所有客户的信息。因此,应当制止该银行家访问其它客户的数据。

Chinese Wall安全模型的两个主要属性:
1、用户必须选择一个他可以访问的区域;
2、用户必须自动拒绝来自其它与用户所选区域的利益冲突区域的访问。

这种模型同时包括了DAC和MAC的属性:银行家可以选择为谁工作(DAC),但是一旦选定,他就只能为该客户工作(MAC)。
Chinese Wall安全模型在网络安全体系中应用的一个典型的例子是位于防火墙内部的一台服务器,连接着内部与外部网络。假如策略禁止经由此服务器转发数据,该服务器将暴露于外部网络(也就是说,该服务器仅能与外部网络通讯,而不能与内部网络通讯)。

2.3.基于角色的访问控制模型

基于角色的访问控制(RBAC,Role-based Access)模型的要素包括用户、角色、许可等基本定义。
用户是一个可以独立访问计算机系统中的数据或者用数据表示的其它资源的主体。
角色是指一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任。
许可(特权)是允许对一个或多个客体执行的操作。

一个用户可经授权而拥有多个角色,一个角色可由多个用户构成;每个角色可拥有多种许可,每个许可也可授权给多个不同的角色;每个操作可施加于多个客体(受控对象),每个客体也可以接受多个操作。

RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。这是因为在很多实际应用中,用户并不是可以访问的客体信息资源的所有者(这些信息属于企业或公司)。这样的话,访问控制应该基于员工的职务而不是基于员工在哪个组或谁是信息的所有者,即访问控制是由各个用户在部门中所担任的角色来确定的,例如,一个学校可以有教工、老师、学生和其它管理人员等角色。
角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作集由系统管理员分配给角色。


RBAC是实施面向企业的安全策略的一种有效的访问控制方式,其具有灵活性、方便性和安全性的特点,目前在大型数据库系统的权限管理中得到普遍应用。
角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户,这是RBAC与DAC的根本区别所在。
RBAC与MAC的区别在于:MAC是基于多级安全需求的,而RBAC则不是。

内容均来自计算机三级信息安全课件资料,需要的话可以找我发给你。

【计算机三级信息安全】访问控制模型相关推荐

  1. 计算机三级信息安全知识点

    Heap Spary技术是在 shellcode 的前面加上大量的滑板指令,非常占用内存,系统开启 DEP 进行防范 DEP 数据执行保护,数据不能执行 ASLR 地址随机化 信息安全的五个基本属性 ...

  2. 计算机三级信息安全(最全高频考点)

    基地址指针寄存器EBP存放的指针始终指向基地址. 指令寄存器eip始终存放着返回地址. ESP寄存器的指针始终指向栈顶指针. 美国联邦政府2001年颁布的高级加密标准是AES. 责制定有关密钥管理.数 ...

  3. 网页设计上机考试原题_全国计算机三级信息安全考试 经验分享

    为什么选择信息安全?误打误撞报的名,正好又听说是三级里面最好过的. 1)时间: 九月份的考试,大概六月份报名. 我在9月2日开学后,才开始准备的,也就二十几天的时间,而且我白天课不少,基本只有晚上和双 ...

  4. 【计算机三级信息安全】信息安全保障概述

    1.信息技术的产生与发展,大致经历了如下三个阶段: 第一阶段,电讯技术的发明(电报电话.收音机.电视机) 第二阶段,计算机技术的发展 (图灵机理论.冯诺依曼体系结构.集成电路.大规模集成电路计算机) ...

  5. 全国计算机等级考试-三级信息安全考试知识点(无顺序)

    1.信息安全管理中根据控制的预定意图可分为:预防性访问控制(事前控制).检查性访问控制(事中控制).纠正性访问控制(事后控制). 2.商用密码技术是指能够实现商用密码算法的加密.解密和认证等功能的技术 ...

  6. 三万字-计算机三级-信息安全技术-信息安全保障概述

    今年五月份报的信息安全技术,考试时间为2022.9.26,因为封校和疫情原因,没有参加上:在这些期间准备时间只能说是10天,10天好像就有点多,大概一周吧,能考个及格,所以当大家备考时一定要老早准备, ...

  7. 计算机三级信息安全技术常考知识点总结

    之前考三级,发现网上基本上没有信息安全技术的相关知识,于是在这里总结一些.我看完了官网的对应教材,刷了题库.故总结了以下常考的知识点,供大家参考 (分类不是严格按照教材目录分的,我为了方便联想记忆做了 ...

  8. 计算机三级信息安全技术知识点总结

    文章目录 前言 一.信息安全保障概述 二.信息安全基础技术与原理 对称密码与非对称密码 哈希函数 数字签名 密钥管理 消息认证(**消息认证不能预防发送方否认和接收方否认**) 身份认证 访问控制模型 ...

  9. 2021年计算机三级部分题库记录

    马上要考计算机三级了,把自己错了好几遍都记不住的题记下来加深印象.下面题库不包含cpu指令寄存器的相关知识及网络数据包的相关知识,这两项考试时极大概率会考各位同学自行百度相关知识吧 . 信息安全管理体 ...

最新文章

  1. C++ 多线程:future 异步访问类(线程之间安全便捷的数据共享)
  2. 计算机后期剪辑专业是学什么,【答疑】学后期剪辑用什么电脑比较好?有什么电脑配置要求? - 视频教程线上学...
  3. idea的setting界面怎么进_WMA转MP3怎么转?学会这招,WMA视频随便看!
  4. 中国台湾地区几乎所有院校的硕博论文库(部分可下全文)分享该日志 举报...
  5. C++ 的多态性与虚函数
  6. 计算机组装与维护模拟测试题三答案,春季高考信息技术模拟题3(计算机组装与维修部分含答案)...
  7. 【转】WCF Data Service 使用小结 (一)—— 了解OData协议
  8. 定时器和promise_从Promise链理解EventLoop
  9. devsecops_什么是DevSecOps?
  10. Crontab中文表达式解析
  11. jpa多表联查动态_Spring Data JPA 连表动态条件查询
  12. Hadoop、Spark等5种大数据框架对比,你的项目该用哪种?
  13. 世界银行264个国家1437项统计指标
  14. 分析方法10---AARRR模型分析方法
  15. 基于微信小程序的汽车租赁系统源码
  16. python 从菜鸟到高手 .pdf 下载_Python从菜鸟到高手pdf
  17. Python爬虫 离线爬取当当网畅销书Top500的图书信息
  18. 前端每日实战:97# 视频演示如何用纯 CSS 创作一组昂首阔步的圆点
  19. ubuntu安装声卡驱动,很简单,很详细,不是我写的。。。
  20. 内网渗透(七十二)之域权限维持之伪造域控

热门文章

  1. bflvphnlrffbdbv
  2. Salesforce系列(十):Salesforce Schedule cron定时执行方法!
  3. oracle 闩锁(latch)概述
  4. 计算机用户域怎么删除,如何删除域内非活动计算机账号?
  5. 使用Rust开发操作系统(UEFI基本介绍)
  6. 学日语小技巧 让Office Word效劳
  7. PO:更改数组与对象的配置
  8. 7-6 分支结构——大小写字母判断 (15 分)
  9. Android使用VideoView播放视频
  10. python交互式程序设计导论答案-《程序员编程语言经典合集(计算机科学丛书5册套装)》epub+mobi+azw3...