《系统架构设计师教程(第2版)》第4章-信息安全技术基础知识-03-访问控制及数字签名技术

1. 访问控制技术

1.1 基本模型

1)访问控制模型

概述:是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。

  • 主体 (Subject)
    • 概述:是可以对其他实体施加动作的主动实体(简记为S)
    • 如:用户、用户所在组织、访问者、计算机终端、卡机、应用服务程序程等等
  • 客体 (Object)
    • 概述:是接受其他实体访问的被动实体(简记为O)
      • 凡是可以被操作的信息、资源、对象都可以认为是客体。
      • 如:信息、文件、记录、网络硬件设施、无线通信中的终端等
  • 控制策略
    • 概述:是主体对客体的操作行为集和约束条件集(简记为 KS)。

访问控制的内容

  • 认证

    • 概述
      • 主体对客体的识别认证
      • 客体对主体的检验认证
  • 控制策略的具体实现

    • 概述:设定规则集合以确保正常用户对信息资源的合法使用
    • 包括
      • 防止非法用户
      • 避免敏感信息泄露
      • 保证合法用户
      • 控制合法用户
  • 审计

    • 目的:威慑和保证访问控制正常实现

1.2 实现技术

1)访问控制矩阵

  • 访问控制矩阵 (Access Control Matrix,ACM)
  • 概述:通过矩阵形式表示访问控制规则授权用户权限的方法
    • 对主体,都拥有对哪些客体的哪些访问权限
    • 对客体,有哪些主体可以对他可以实施访问
    • 特权用户,可以修改主体的访问控制权限
  • 组成
    • 以主体为行索引
    • 以客体为列索引
  • 缺点:需管理的文件系统较多,矩阵将几何级数增长。

2)访问控制表

  • 访问控制表 ACLs(Access Control Lists)
  • 概述:每个客体有一个访问控制表,保存有权限的主体的信息(实际上是案列保存的访问矩阵)
  • 优点:
    • 方便针对客体的查询
    • 方便删除客体的访问权限
  • 缺点:
    • 查询指定主题对所有客体的权限困难
    • 删除指定主体的权限困难
  • 应用:目前最流行、使用多的方式

3)能力表

  • 能力表(Cap-ability Lists)
  • 每个主体有一个能力表,是该主体对系统中每一个客体的访问权限信息(和访问控制表区别)
  • 优点:
    • 方便针对主体的查询
    • 方便删除主体的访问权限
  • 缺点:
    • 查询所有主体对指定权限的可以困难
    • 删除指定客体的权限困难
  • 应用
    • 一些分布式系统中:能力表+访问控制表

4)授权关系表

  • 授权关系表 (Authorization Relations)
  • 概述:对应访问矩阵中每一个非空元素的实现技术
    优点:
    • 按主体排序,查询时就可以得到能力表的效率
    • 按客体排序,查询时就可以得到访问控制表的效率
  • 应用:安全数据库系统

2. 数字签名

2.1 作用

  • 接收方验证消息来源
  • 发送方不可抵赖
  • 接收方不可篡改内容

2.2 数字签名的条件

数字签名需满足以下条件:

  • 签名是可信的

  • 签名不可伪造。

  • 签名不可重用

    不可能将签名移到不同的文件上

  • 签名的文件是不可改变的

  • 签名是不可抵赖的

2.2 对称密钥签名

在这里插入图片描述

  • 设定
    • 设BB是 A 和 B 共同信赖的仲裁人
    • KA 和 KB分别是A、B 与 BB之间的密钥
    • 而KBB是只有BB 掌握的密钥
    • P是 A 发给B 的消息
    • t是时间戳
  • 过程
    • BB解读了 A 的报文{A,KA(B,RA,t,P)}
    • ==> 产生了一个签名的消息KBB(A,t,P)
    • ==> 装配成发给 B 的报文{KB(A,RA,t,P,KBB(A,t,P))}
    • B可以解密该报文,阅读消息P
    • B保留证据 KBB(A,t,P) 【A不可抵赖】

2.3 公开密钥签名

在这里插入图片描述

  • 过程:
    • A 用私钥DA 给信息签名 ==> DA(P )
    • A用B的公钥 EB 签名信息加密 ==> EB(DA(P ))
    • B用私钥解密EB(DA§) ==> DA(P ) 【A不可抵赖】
    • B用A的公钥给DA§解密 ==> P
  • 基于消息摘要的签名:长文件只对文件的 Hash值签名
    • 优点:
      • 签名和文件可以分开保存
      • 存储要求降低
    • 应用:档案系统解决文件争端

    档案系统可用这类协议来验证文件的存在而不需保存它们的内容。用户将文件的Hash值传给数据库,数据库加上时间标记并保存,如果对某文件的存在发生争执,数据库可通过找到文件的Hash值来解决争端。


在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

玄德公笔记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值