目录
一、概述
1、信息安全系统基本结构
理解:
①身份认证是访问控制的基础;
②身份认证是判断用户是否合法,访问控制是授予不同的合法用户不同的权限;
③授权是访问控制的核心,访问控制是一种加强授权的方法;
④审计是事后的责任认定、分析评价。
2、访问控制三要素
访问控制三要素:主体、客体、访问策略
理解:限制哪些主体能够以哪种方式访问哪些对象
3、访问控制和身份认证
身份认证:真实性
访问控制:机密性、完整性、可用性、可控性
4、访问控制实现机制
访问控制矩阵AM:行表示主体、列表示客体、行和列共同表示访问权限
访问能力表CL:基于主体(行)的访问控制,以用户为中心
访问控制列表ACL:基于客体(列)的访问控制,以资源(客体)为中心
理解:
CL 以用户为中心—>资源比较固定(链表)
ACL 以资源为中心—>用户比较固定
ACL是目前采用最多的方式。它可以将相同权限用户分组,对特定资源指定任意用户和组的访问权限。查出对某一特定资源拥有访问权限的所有用户 更有效实施权限管理。例如操作系统的访问控制列表。
二、常见访问控制技术
自主访问控制DAC、强制访问控制MAC、基于角色访问控制RBAC、其他
1、自主访问控制DAC
DAC:根据主体的身份和授权来决定访问模式。
特点:主体能够自主地将自己所拥有的客体访问权限赋予其他主体,也可以撤销
实现机制:访问控制列表ACL、访问能力表CL
缺点:用户之间可以进行任意的权限传递
2、强制访问控制MAC
MAC:系统通过比较主体和客体的安全属性来决定一个主体是否能够访问某个客体
理解:安全属性是主体、客体的级别划分,除系统管理员外无法更改。
安全属性: | |
---|---|
绝密级 | TS |
机密级 | T |
秘密级 | C |
无密级 | U |
访问模式:上读、下读、上写、下写、(同级别可读可写)
理解:【主体<操作>客体】
特点:通过分级的安全属性,实现了信息的单向流通,一定程度防范特洛伊木马病毒
BLP模型
BLP模型:下读/上写(机密性)
特点:安全等级低的用户无法读取等级高的信息,防止信息泄露【不上读】;同时禁止信息由高级别流向低级别,实现信息流的单项流通【不下写】
例如,假设一个计算机系统中有三个用户:Alice、Bob和Charlie,他们的安全级别分别为"机密"、"秘密"和"公开"。如果系统中的某个文件具有"机密"级别,那么根据BLP模型,Alice("机密"级别)可以写入该文件,Bob("秘密"级别)可以读取该文件,但Charlie("公开"级别)无法读取或写入该文件。这样,即使特洛伊木马病毒感染了Charlie的账户,它也无法访问高于其安全级别的敏感数据。
缺点:忽略了信息完整性保护,信息可能被越权篡改
记忆:“用暴力破解,下毒上出血”【BLP机:机密性,下读上写】
BIBA模型
BIBA模型:上读/下写(完整性)
特点:不允许低级别用户向上篡改信息【不上写】;不允许高级别用户向下读,不允许级别低的信息流向高级别【不下读】
举个例子,假设一个系统中有两个用户:Alice和Bob,他们的安全级别分别为"高"和"低"。如果Alice("高"级别)拥有一个文件,根据BIBA模型,Bob("低"级别)不能对该文件进行写入操作,以防止他篡改其中的数据。即使Bob的账户被特洛伊木马病毒感染,他也无法改变高于其安全级别的数据内容。
实际应用:用户从公网能读取和写入WEB服务器吗? WEB服务器能读取和写入公网用户主机吗?
缺点:忽略了机密性
记忆:毙霸上毒虾蟹【BIBA,上读下写】
3、基于角色访问控制RBAC
RBAC:用户不是至始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户
理解:
①类似“面向对象”,“抽象”,“封装”
②主体是具有角色身份的用户,通过访问控制矩阵AM,获得客体(资源)权限
③角色和组的区别——组=用户集,角色=用户集+权限集
例如,在某教务系统中,可以将用户角色分为教师、学生以及教务处管理人员。不同的角色拥有不同的权限。
三、安全审计
1、基本概念
安全审计:对事件进行记录和分析,并对特定事件采取相应比较的动作。指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程。
2、分类
按审计对象分类:主机审计(系统文件、注册表等)、网络审计(网络数据流)
按工作方式分类:集中式、分布式
按审计级别分类:系统级审计、应用级审计、用户级审计
3、安全审计系统
日志收集和记录、审计分析(日志分析)、审计跟踪……