2024年最新【网络信息安全】授权与访问控制

实际系统中虽然可能有很多主体与客体,但两者之间的权限关系可能并不多。

为了减轻系统开销与浪费,我们可以从主体(行)出发,表达矩阵某一行的信息,这就是访问能力表(Capabilities)。

只有当主体对某个客体拥有访问能力时,它才能访问这个客体。

但要从访问能力表获得对某一特定客体有特定权限的所有主体就比较困难。

在安全系统中,正是客体需要得到可靠保护,访问控制服务应该能够控制访问某一客体的主体集合,便出现客体为中心的实现方式 —— ACL

在这里插入图片描述

13.2.3 访问控制表


从客体(列)出发,表达矩阵某一列的信息,就是 访问控制表(Access Control List)。

它可对某一特定资源指定任一用户的访问权限,还将有相同权限的用户分组授予访问权。

ACL 的优点:表述直观、易于理解,容易查出对某一特定资源拥有访问权限的所有用户。

在这里插入图片描述

将 ACL 应用到规模大的企业内部网时,有如下问题:

  1. 网络资源很多,ACL 需要设定大量的表项,而且修改起来比较困难,实现整个组织范围内一致的控制政策也比较困难。

  2. 单纯使用 ACL,不易实现 最小权限原则 及复杂的安全政策。

13.2.4 授权关系表


授权关系表(Authorization Relations)的每一行表示了主体和客体的一个授权关系。

  • 对表按客体进行排序,可以得到访问控制表的优势;

  • 对表按主体进行排序,可以得到访问能力表的优势。

  • 适合采用关系数据库来实现。

在这里插入图片描述

13.3 访问控制策略

==============================================================================

三种不同的访问控制策略:

  • 自主访问控制(DAC)

  • 强制访问控制(MAC)

  • 基于角色的访问控制(RBAC) 。

前两种属于传统的访问控制策略,而 RBAC 是90年代后期出现的,有一定的优势。

每种策略并非绝对互斥,可以把几种策略综合从而获得更好更安全的系统保护 —— 多重的访问控制策略。

在这里插入图片描述

13.3.1 自主访问控制DAC


目前计算机系统中实现最多,如Windows、UNIX系统。

一个拥有一定访问权限的主体可以直接或间接地将权限传给其他主体——允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。

用户 A 可以将其对客体目标 O 的访问权限传递给用户 B,从而使不具备对 O 访问权限的 B 也可以访问 O。

主体访问者对访问的控制有一定的权利,但它使得信息在移动过程中其访问权限关系会被改变,这样做很容易产生安全漏洞,所以DAC的安全级别很低。

传统的DAC已很难满足访问控制服务的质量:不利于实现统一的全局访问控制;

由管理部门统一实施访问控制,不允许用户自主地处理。

13.3.2 强制访问控制MAC


系统强制主体服从访问控制政策。

MAC 主要用于多层次安全级别的军事系统中,它预先定义主体的可信任级别和客体的敏感程度,用户的访问必须遵守安全政策划分的安全级别的设定以及有关访问权限的设定。

典型应用中MAC的访问控制关系分为两种:

  1. 下读/上写:保证数据机密性

  2. 上读/下写:保证数据完整性

通过梯度安全标签实现信息的单向流通。

下读:低级别用户只能读比它信任级别更低的敏感信息;

上写:只允许将敏感信息写入更高敏感区域。

此时信息流只能从低级别流向高级别,保证数据的机密性(Bell-Lapadula模型) 。

在这里插入图片描述

Biba 模型是 Biba 等人于20世纪70年代提出的,它主要是针对信息完整性保护方面的。与 BLP 模型类似,Biba 模型用完整性等级取代了 BLP 模型中的敏感等级而访问控制的限制正好与 BLP 模型相反:高完整性文件的内容是由高完整性进程产生的(因为禁止向上写)。上面的两条规则限制了不可靠的信息在系统内的流动,保证了高完整性文件不会被低完整性文件或低完整性进程中的信息所损害,保证了信息的完整性,文件的完整性级别标识可以确保其内容的完整程度。

MAC能够阻止特洛伊木马:

  • 特洛伊木马是隐藏在执行合法功能程序中的代码,它利用运行此程序的主体权限违反安全策略,通过伪装成有用的程序在进程中泄露信息。

  • 阻止特洛伊木马的策略:基于非循环信息流,由于MAC是通过梯度安全标签实现信息的单向流通,从而它可以很好地阻止特洛伊木马的泄密。

  • 缺点:实现工作量太大,管理不便,不够灵活,且过于偏重保密性。

在自主访问控制中,某一合法用户可任意运行一段程序来修改该用户拥有的文件的访问控制信息,而操怍系统无法区别这种修改是用户自己的非法操作,还是“特洛伊木马”的非法操作,也没有办法防止“特洛伊木马”将信息通过共享客体(文件、内存等)从一个进程传递给另一个进程。

强制访问控制则提供一个不可逾越的、更强的安全防护层,以防止其他用户偶然或故意滥用自主访问控制。强制访问控制不可避免地要对用户的客体施加一些严格的限制,这使得用户无意泄霹机密信息的可能性大大地减少了。

13.3.3 基于角色的访问控制


可以减少授权管理的复杂性,降低管理开销,是一种有效的实施企业访问安全策略的方式。

基本概念
先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取
-1714528852173)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化资料的朋友,可以点击这里获取

  • 9
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值