文章目录
NISP-访问控制
1.概述
定义:
- 是一种加强授权的方法
- 针对越权使用资源的防御措施
- 访问控制是主体依据某些控制策略或访问权限,对客体本身或其他资源赋予不同访问权限的能力
目标:
- 防止对任何资源的非授权访问
- 使资源在授权范围内使用,决定用户能做什么,也决定代表一定用户利益的程序能做什么
作用:
- 防止未授权访问(使用,泄露,修改,销毁以及颁发指令)
- 防止非法用户对系统资源的访问
- 防止合法用户对系统资源的非法访问
- 保证信息系统的机密性,完整性,可用性
两个任务
- 识别和确认访问系统的用户
- 决定该用户可以对哪种资源的访问
2.访问控制三要素
(1).主体
- 发起者(主动的实体),可以操作被动实体的相关信息或数据
- 可以是用户,程序,进程等
(2).客体
- 被动实体,被操作对象
- 规定需要保护的资源(文件,存储介质,程序,进程等)
(3).控制策略
- 是主体对客体的相关访问规则的集合,即属性集合
- 访问控制策略体现了一种授权行为,也是客体对主体某些操作的默认
- 访问控制安全策略实施遵循最小特权原则
最小特权原则:
- 最大限度的限制主体实施授权行为,避免突发事件,操作错误和未授权主体等意外情况的发生可能给系统造成的危险。
- 授权:指规定主体可以对客体执行的操作(读写执行,拒绝访问)
3.主体和客体的关系
- 主体:接受客体的相关信息和数据,也可能改变客体的相关信息。
- 一个主体为了完成任务,可创建另外主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制他们
- 客体:始终是提供驻留信息或数据的实体
- 主体与客体的关系是相对的,角色可以互换
4.访问控制技术
(1).自主访问控制(DAC)
- 是一种广泛应用的访问控制方法
- 资源的所有者可规定谁有权访问他们的资源,用户可以选择与其他用户共享资源
访问控制矩阵:
- 矩阵元素:规定了相应用户对于相应的文件被准许的访问许可,访问权限
主体/客体 | Bob.doc | Alice.com | John.exe |
---|---|---|---|
Bob | 拥有 | 读写 | 执行 |
Alice | .写 | 拥有 | 执行 |
John | 读写 | 无 | 拥有 |
自主访问控制的优点:
- 灵活性高,被大量采用
- 根据主体的身份和访问权限进行决策
- 具有某种访问能力的主体能自主的将访问权的某个子集授权其他主体
自主访问控制的缺点:
- 信息在传递过程中其访问权限关系会改变
(2).强制访问控制(MAC)
概述:
- 主体和客体都有一个固定的安全属性,系统根据这个安全属性,决定主体是否具有访问这个客体的权限,如果没有,则任何其他主体都无法使该主体具有访问该客体的权限
- 主体,客体配有一个安全属性
- 应用于军事等安全要求较高的系统
- 可与自主访问控制结合使用
- 自主访问控制和强制访问控制的比较如下表:
访问控制技术 | 自主访问控制 | 强制访问控制 |
---|---|---|
粒度 | 细 | 大 |
灵活性 | .高 | 不高 |
配置效率 | 低 | 安全性高 |
(3).基于角色的访问控制(RBAC)
- 根据用户所担任的角色来决定它在系统中的访问权限
- 一个用户必须扮演某种角色,还必须激活这一角色,才能对一个对象进行访问或操作
RBAC的特点:
- 便于授权管理(角色的变动远远低于个体的变动)
- 便于工作分级(如文件等资源分级管理)
- 便于任务分担,不同角色完成不同任务
- 利用安全约束,容易实现各种安全策略(如最小特权,职责分离)
5.思考题
(1).什么是访问控制?
- 是在为系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止信息的非授权篡改和滥用
(2).访问控制的目的是什么?
- 是一种加强授权的方法
- 为经过身份验证后的合法用户提供所需要经过授权的服务,拒绝非法用户越权的服务请求,同时,拒绝非法用户非法授权的请求
- 保证用户在系统安全策略下正常工作