第一章 访问控制的概念
访问控制分类
网络访问控制
主机/操作系统访问控制
应用程序访问控制
加密方式在访问控制系统中的应用
第二章 强制访问控制与自主访问控制
强制访问控制(MAC)
自主访问控制(DAC)
第三章 访问控制模型
BELL-LAPADULA保密性模型
LATTICE安全模型
BIBA完整性模型
CLARK WILSON完整性模型
CHINESE WALL模型
绪论
访问控制,作为提供信息安全保障的主要手段,及最为突出的安全机制, 被广泛地应用于防火墙、文件访问、×××及物理安全等多个方面。 所有这些技术可归诸于几类访问控制模型,本文将一一介绍并以实例说明,以帮助设计者在多变的环境中解决相关安全问题。
第一章 访问控制的概念
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。
访问控制的两个重要过程:
1、通过"鉴别(authentication)"来检验主体的合法身份
2、通过"授权(authorization)"来限制用户对资源的访问级别
访问包括读取数据,更改数据,运行程序,发起连接等。
访问控制分类
因实现的基本理念不同,访问控制可分为以下两种:
- 强制访问控制(Mandatory access control)
- 自主访问控制(Discretionary access control)
(关于强制访问控制与自主访问控制,本文将在第二章作详细介绍。)
例如,当一个用户通过身份认证机制登陆到某一WINDOWS系统时,WINDOWS文件访问控制机制将检查系统中哪些文件该用户可以访问。
访问控制所要控制的行为有以下几类:读取数据、运行可执行文件、发起网络连接等等。
访问控制应用类型
根据应用环境的不同,访问控制主要有以下三种:
- 网络访问控制
- 主机、操作系统访问控制
- 应用程序访问控制
网络访问控制
图1-1
访问控制机制应用在网络安全环境中,主要是限制用户可以建立什么样的连接以及通过网络传输什么样的数据,这就是传统的网络防火墙。防火墙作为网络边界阻塞点来过滤网络会话和数据传输。根据防火墙的性能和功能,这种控制可以达到不同的级别。
防火墙可实现以下几类访问控制:
1) 连接控制,控制哪些应用程序终结点之间可建立连接。例如,防火墙可控制内部的某些用户可以发起对外部WEB站点间的的连接。
2) 协议控制,控制用户通过一个应用程序可以进行什么操作,例如,防火墙可以允许用户浏览一个页面,同时拒绝用户在非信任的服务器上发布数据。
3) 数据控制,防火墙可以控制应用数据流的通过。如防火墙可以阻塞邮件附件中的病毒。
防火墙实现访问控制的尺度依赖于它所能实现的技术。
主机/操作系统访问控制
图1-2
目前主流的操作系统均提供不同级别的访问控制功能。通常,操作系统借助访问控制机制来限制对文件及系统设备的访问。
例如:Windows NT/2000操作系统应用访问控制列表来对本地文件进行保护,访问控制列表指定某个用户可以读、写或执行某个文件。文件的所有者可以改变该文件访问控制列表的属性。
应用程序访问控制
访问控制往往嵌入应用程序(或中间件)中以提供更细粒度的数据访问控制。当访问控制需要基于数据记录或更小的数据单元实现时,应用程序将提供其内置的访问控制模型。
例如,大多数数据库(如Oracle)都提供独立于操作系统的访问控制机制,Oracle使用其内部用户数据库,且数据库中的每个表都有自己的访问控制策略来支配对其记录的访问。
另外比较典型的例子是电子商务应用程序,该程序认证用户的身份并将其置于特定的组中,这些组对应用程序中的某一部分数据拥有访问权限。
加密方式在访问控制系统中的应用
加密方法也经常被用来提供实现访问控制。或者独立实施访问控制,或者作为其它访问控制机制的加强手段。例如,采用加密可以限定只有拥有解密密钥的用户才有权限访问特定资源。
IPsec ×××采用强加密机制来提供访问控制以非可信网络中的用户访问经由×××传输的数据。此外,加密和密钥管理也可实现访问控制机制,只有拥有相应的密钥(IPsec 安全关联协商成功),才可以解密及访问数据。
存储于本地硬盘的数据也可以被加密,所以同一系统中的用户若无相应解密密钥也不可读取相关数据。如此就可以代替传统的文件权限控制方式。个别数据库产品可以加密位于本地磁盘上的数据库文件,这样就可弥补操作系统访问控制机制的不足。
转载于:https://blog.51cto.com/214994/578101