(软考中级--信息安全工程师)七、访问控制技术原理与应用

目录

7.1、概述

7.1.1、访问控制概念

7.1.2、目标

7.2、访问控制模型

7.2.1、访问控制参考模型

7.3、访问控制类型

7.3.1、自主访问控制(Discretionary Access Control DAC)

7.3.2、强制访问控制(Nandatory Access Control MAC)

7.3.3、基于角色的访问控制(RBAC)

7.3.4、基于属性的访问控制(Attribute Based Access Control ABAC)

7.4、访问控制策略设计与实现

7.4.1、访问控制策略

7.4.2、访问控制规则

7.5、访问控制过程与安全管理

7.5.1、访问控制管理过程

7.5.2、最小特权管理

7.5.3、用户访问管理

7.5.4、口令安全管理

7.6、访问控制主要产品与技术指标

 7.6.1、主要产品

7.6.2、技术指标

7.7、访问控制技术应用与应用参考 


7.1、概述

7.1.1、访问控制概念

用户对系统资源的访问进行控制,即更具用户的属性给予对资源的不同程度的权限。

7.1.2、目标

基于身份认证,禁止合法用户越权访问、防止非法用户未授权访问。

7.2、访问控制模型

7.2.1、访问控制参考模型

组成:

  • 主体:资源访问者
  • 客体:待访问的资源
  • 参考监视器:访问控制的决策单元和执行单元的集合,控制监视主体。
  • 访问控制数据库:记录主体访问客体的权限及访问方式的信息库
  • 审计库:储存主体访问客体的操作记录。

7.3、访问控制类型

7.3.1、自主访问控制(Discretionary Access Control DAC)

客体的所有者按照自己的安全策略授予用户对其的访问权,

1、基于行的自主访问控制

每个主体上都附加一个该主体可访问的客体明细表。根据表的信息不同可分为分类:能力表、前缀表、口令

2、基于列的自主访问控制

每个客体上都附加一个可访问它的主体明细表,表有两种形式:保护位、访问控制表

7.3.2、强制访问控制(Nandatory Access Control MAC)

系统根据主体和客体的安全属性,一强制方式控制主体对客体的访问,

要求对每个主体和客体设置安全属性(安全级别、范畴)

7.3.3、基于角色的访问控制(RBAC)

对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。

基本要素:用户、角色、会话、权限

由系统管理员负责管理系统的角色集合和访问权限集合

7.3.4、基于属性的访问控制(Attribute Based Access Control ABAC)

根据主体属性、客体属性、环境条件、访问策略来控制主体对客体的访问。

(个人感觉和强制访问控制MAC思想相似,都是根据主客体具有的属性根据规则来控制访问,MAC更强调规则的强制性,管理不够灵活;ABAC的规则有一点”动态“的味道)

7.4、访问控制策略设计与实现

7.4.1、访问控制策略

设计要求:

1、不同网络应用的安全需求

2、所有和应用相关的信息确认

3、网络信息传播和授权策略

4、不同系统的访问控制和信息分类策略的一致性

5、关于保护数据和服务的有关法规和合同义务

6、访问权限的更新和维护

访问规则必须做到:

1、未经明确允许的都是禁止

2、信息标记的变化

3、信息系统和管理人员引起的用户权限变化

4、规则在颁布之前要管理人员批准

7.4.2、访问控制规则

  • 基于用户身份
  • 基于角色
  • 基于时间
  • 基于异常事件
  • 基于服务数量

7.5、访问控制过程与安全管理

7.5.1、访问控制管理过程

步骤:

  1. 明确访问控制管理资产
  2. 分析资产安全需求
  3. 制定访问控制策略
  4. 实现
  5. 运行维护

7.5.2、最小特权管理

特权(Privilege)

最小特权原则(Principle of Least Privilege)、按需使用(Need to Use)

即权限的分配原则按需使用,不赋予主体完成任务的额外权限

7.5.3、用户访问管理

7.5.4、口令安全管理

  • 口令选择安全:8字符以上,不同字符混合,账号密码不同,避免默认口令
  • 口令储存安全:加密储存
  • 口令传输安全
  • 口令期限设置
  • 限制口令验证次数

7.6、访问控制主要产品与技术指标

 7.6.1、主要产品

1、4A系统(统一安全管理平台)

4A:认证(Authentication)、授权(Authorization)、账号(Account)、审计(Audit)

2、安全网关

利用网络数据包信息和网络安全威胁特征数据库,对网络通信进行访问控制,如防火墙、统一安全威胁管理(UTM)

3、系统安全增强

7.6.2、技术指标

  • 支持访问控制策略规则类型
  • 支持访问控制规则最大数量
  • 访问控制规则检查速度
  • 产品自身安全和质量保障

7.7、访问控制技术应用与应用参考 

教程 P151

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值