7-访问控制技术原理与应用

主要内容包括

  1. 访问控制概述
  2. 访问控制模型
  3. 访问控制类型
  4. 访问控制策略设计与实现
  5. 访问控制过程与安全管理
  6. 访问控制主要产品与技术指标
  7. 访问控制技术应用

一、访问控制概述

  1. 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。
  2. 访问者又称为主体,可以是用户、进程、应用程序等。
  3. 资源对象又称为客体即被访问的对象,可以是文件、应用服务、数据等;
  4. 授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等;
  5. 控制就是对访问者使用方式的监测、限制以及对是否许可用户访问资源做出决策,如拒绝访问、授权许可、禁止操作等。
  6. 访问控制的目标有两个:一是防止非法用户进入系统;二是阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。
  7. 身份认证-访问权限,进而保护系统安全

二、访问控制模型

  1. 访问控制机制组成:主体、参考监视器、客体、访问控制数据库、审计库。
  2. 主体:主体是客体的操作实施者。主体通常是人、进程或设备等,一般是代表用户执行操作的进程,比如编辑一个文件,编辑进程是存取文件的主体,而文件是客体。
  3. 客体:客体是被主体操作的对象。通常来说,对客体的访问隐含着对其信息的访问。
  4. 参考监视器:参考监视器是访问控制的决策单元和执行单元的集合体。控制从主体到客体的每一次操作,监督主体和客体之间的授权访问行为,并将重要的安全事件存入审计文件中。
  5. 访问控制数据库:记录主体访问客体的权限及其访问方式的信息,提供访问控制决策判断的依据,也称为访问控制决策库。该数据库随着主体和客体的产生、删除及其权限的修改而动态变化。
  6. 审计库:存储主体访问客体的操作信息,包括访问成功访问失败以及访问操作信息

(1)为适应不同应用场景的访问控制需求,访问控制参数模型不断演变,形成各种各样的访问控制模型,主要有自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于使用的访问控制模型、基于地理位置的访问控制模型、基于属性的访问控制模型、基于动态的访问控制模型。
(2)其中自主访问控制模型、强制访问控制模型、基于角色的访问控制模型常用于操作系统、数据库资源系统的访问。基于使用的访问控制模型则用于隐私保护、敏感信息安全限制、知识产权保护。
(3)基于地理位置的访问控制模型可用于移动互联网应用授权控制,如打车服务中的地理位置授权使用。
(4)基于属性的访问控制是一个新兴的访问控制方法,主要提供分布式网络环境和web服务的模型访问控制。
(5)基于行为的访问控制模型根据主体的活动行为,提供安全风险的控制 ,如上网行为的安全管理和电子支付操作控制;
(6)基于动态的访问控制模型则利用时态作为访问约束条件,增强访问控制细度,如手机上网流量包的限时使用。

三、访问控制类型

常见的访问控制类型主要有自主访问控制、强制访问控制、基于角色的访问控制、基于属性的访问控制。

  1. 自主访问控制:是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权限。目前,自主访问控制的实现方法有两大类,即基于行的自主访问控制和基于列的自主访问控制。
  2. 基于行的自主访问控制: 基于行的自主访问控制方法是在每个主体上都附加一个可以访问的客体的明细表,根据表中信息的不同又可以分为三种形式,即能力表、前缀表和口令。
  3. 能力表:能力是访问客体的钥匙,它决定用户能否对客体进行访问及具有何种访问模式(读、写、执行),拥有一定模式的主体可以按照给定的模式访问客体。
  4. 前缀表(从主体角度出发)
    前缀表包括受保护客体名和主体对它的访问权限。当主体要访问某客体时,自主访问控制机制检查主体的前缀是否具有对它所请求的访问权。
  5. 口令
    在基于口令机制的自主访问权限中,每个客体都相应的有一个口令
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,772评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,458评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,610评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,640评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,657评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,590评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,962评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,631评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,870评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,611评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,704评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,386评论 4 319
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,969评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,944评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,179评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 44,742评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,440评论 2 342

推荐阅读更多精彩内容

  • 1. 访问控制原理1.1 访问控制策略 2. 主体、客体和访问权 3. 自主访问控制3.1 自主访问控制的主要特点...
    MrDecoder阅读 3,161评论 0 0
  • 访问控制的核心是授权策略。以授权策略来划分, 访问控制模型(Access Control Model)可分为: 传...
    君临天下夜未央阅读 2,338评论 0 5
  • 访问控制的核心是授权策略。以授权策略来划分, 访问控制模型可分为:传统的访问控制模型(DAC\MAC\ACL...
    墨雨笙箫阅读 9,039评论 0 4
  • 在计算机系统中访问控制(Access Control),又称授权(authorization),是指决定一个主体(...
    ravenal阅读 3,321评论 0 1
  • 要点 常见访问控制机制 威胁评估 一、常见访问控制机制 常见的访问控制机制有 4 种:DAC、role-BAC、r...
    农民工进城阅读 997评论 0 0