信息安全---(七)访问控制技术原理与应用

2024-09-03 20:04

本文主要是介绍信息安全---(七)访问控制技术原理与应用,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在使用本博客提供的学习笔记及相关内容时,请注意以下免责声明:
信息准确性:本博客的内容是基于作者的个人理解和经验,尽力确保信息的准确性和时效性,但不保证所有信息都完全正确或最新。
非专业建议:博客中的内容仅供参考,不能替代专业人士的意见和建议。在做出任何重要决定之前,请咨询相关领域的专业人士。
个人责任:使用本博客内容的风险由用户自行承担。作者不对因使用本博客内容而导致的任何直接或间接损失承担责任。
版权声明:本博客中的所有内容均为作者原创,如需转载,请注明出处。同时,若有引用他人作品,也将尽力标明出处,如有侵权请及时联系作者。
链接免责:博客中可能包含外部链接,作者对这些链接所指向的内容不负责任,访问此类链接需谨慎。
感谢您的理解与支持!希望本博客能够为您的学习提供帮助。

访问控制概述

■ 访问控制:指对资源对象的访问者授权、控制的方法及运行机制。

·访问者又称为主体,可以是用户、进程、应用程序等。

·资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等。

·授权:访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等。

·控制:对访问者是否允许用户访问资源对象做出决策,如拒绝访问、授权许可、禁止操作等。

■ 访问控制目标

·① 防止非法用户进入系统

·②阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问

实现访问控制目标

■要实现访问控制的目标,首先要对网络用户进行有效的身份认证,然后根据不同的用户授予不同的访问权限,进而保护系统资源。同时还可以进行系统的安全审计和监控,检测用户对系统的攻击企图。

■通过访问控制与认证机制、审计机制的协同,实现访问控制。

访问控制参考模型

■访问控制参考模型组成要素

·主体 (Subject,  操作的实施者)

·客体 (Object, 被操作的对象)

·参考监视器 (Reference Monitor,访问控制的决策单元和执行单元的集合体)

·访问控制数据库(记录访问权限及其访问方式,提供访问控制决策判断的依据,也称为访问控制策略库)

·审计库(存储主体访问客体的操作信息,如访问成功、失败等)。

访问控制模型- DAC自主访问控制

自主访问控制 (Discretionary Access Control,DAC) 指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。实现方式有两大类:

· (1)基于行的自主访问控制:能力表、前缀表、口令

· (2)基于列的自主访问控制:保护位、访问控制列表ACL

■自主访问控制是最常用的一种对网络资源进行访问约束的机制,其好处是用户自己根据其安全需求, 自行设置访问控制权限,访问机制简单、灵活。但这种机制的实施依赖于用户的安全意识和技能,不能满足高安全等级的安全要求。例如,网络用户由于操作不当,将敏感的文件用电子邮件发送到外部网,则造成泄密事件。

访问控制模型- MAC强制访问控制

强制访问控制 (MAC)  是指根据主体和客体的安全属性,以强制方式控制主体对客体的访问。安全操作系统中的每个进程、每个文件等客体都被赋予了相应的安全级别和范畴,当一个进程访问一个文件时,系统调用强制访问控制机制,当且仅当进程的安全级别不小于客体的安全级别,并且进程的范畴 包含文件的范畴时,进程才能访问客体,否则就拒绝

■ 与自主访问控制相比较,强制访问控制更加严格。用户使用自主访问控制虽然能够防止其他用户非法 入侵自己的网络资源,但对于用户的意外事件或误操作则无效。因此,自主访问控制不能适应高安全等级需求。在政府部门、军事和金融等领域,常利用强制访问控制机制,将系统中的资源划分安全等级和不同类别,然后进行安全管理。

访问控制模型- RBAC基于角色的访问控制

■ 基于角色的访问控制 (RBAC)  是目前国际上流行的先进的安全访问控制方法。它通过分配和取消角色来 完成用户权限的授予和取消,并且提供角色分配规则。RBAC 包括用户(U)、 角 色 (R)、 会 话 (S) 和 权限 (P)  四个基本要素。

访问权限与角色相关联,角色再与用户关联,实现了用户与访问权限的逻辑分离。便于授权管理,便于 根据工作需要分级,便于赋予最小特权,便于任务分担,便于文件分级管理。

访问控制模型- ABAC基于属性的访问控制

■ 基于属性的访问控制(ABAC):   访问控制方法是根据主体的属性、客体的属性、环境的条件以及访问控制策略对主体的请求操作进行授权许可或拒绝。

访问控制策略

■ 访问控制策略用于规定访问资源的权限,防止资源损失、泄密或非法使用。

■ 设计访问控制策略时,一般考虑如下要求:

· (1)不同网络应用的安全需求,如内部用户访问还是外部用户;

· (2)所有和应用相关信息的确认,如通信端口号、IP地址等;

· (3)网络信息传播和授权策略,如信息的安全级别和分类;

· (4)不同系统的访问控制和信息分类策略之间的一致性;

· (5)关于保护数据和服务的有关法规和合同义务;

· (6)访问权限的更新和维护。

■ 访问控制策略必须指明禁止什么和允许什么,在说明访问控制规则时,应做到以下几点:

· (1)所建立的规则应以“未经明确允许的都是禁止的”为前提,而不是以较弱的原则“未经明确禁止的都是允 许的”为前提;

· (2)信息标记的变化,包括由信息处理设备自动引起的或是由用户决定引起的;

· (3)由信息系统和管理人员引起的用户许可的变化;

· (4)规则在颁布之前需要管理人员的批准或其他形式的许可。

访问控制规则

■ 访问控制规则是访问约束条件集,常见的访问控制规则有如下几种:

·1.基于用户身份的访问控制规则

·2.基于角色的访问控制规则

·3.基于地址的访问控制规则

·4.基于时间的访问控制规则

· 5.基于异常事件的访问控制规则(登录出现三次失败后,一段时间内冻结账户)

·6.基于服务数量的访问控制规则(网站在服务能力接近某个阈值时,暂时拒绝新的网络访问请求)

访问控制过程

■ 访问控制的目的是保护系统的资产,防止非法用户进入系统及合法用户对系统资源的非法使用

■ 实现访问控制管理,一般五个步骤:

·①明确访问控制管理的资产,例如网络系统的路由器、Web 服务等。【明确资产

·②分析管理资产的安全需求,例如保密性要求、完整性要求、可用性要求等。【分析需求

·③制定访问控制策略,确定访问控制规则以及用户权限分配。【制定策略

·④实现访问控制策略,建立用户访问身份认证系统,并根据用户类型授权用户访问资产。【实现控制

·⑤运行和维护访问控制系统,及时调整访问策略。【运行维护

访问控制产品

■ 4A系统

·4A 指认证 (Authentication)、授 权 (Authorization)、 账 号 (Acount)、审 计 (Audit) , 中文名称为统一  安全管理平台,平台集中提供账号、认证、授权和审计等网络安全服务。该产品的技术特点是集成了访问控制机制 和功能,提供多种访问控制服务,平台常用基于角色的访问控制方法,以便于账号授权管理。

■ 安全网关

·安全网关产品的技术特点是利用网络数据包信息和网络安全威胁特征库,对网络通信连接服务进行访问控制。这类 产品是一种特殊的网络安全产品,如防火墙、统一威胁管理 (UTM) 等。

■ 系统安全增强

·系统安全增强产品的技术特点是通常利用强制访问控制技术来增强操作系统、数据库系统的安全,防止特权滥用。 如Linux的安全增强系统SELinux,Windows 操作系统加固等。

访问控制技术应用

■ 按照访问控制的对象分类,访问控制技术的主要应用场景类型如下。

·物理访问控制:门禁系统、警卫、个人证件、门锁、物理安全区域划分。

·网络访问控制:网络接入控制、网络通信连接控制、网络区域划分、网络路由控制、网络节点认证。

·操作系统访问控制:文件读写访问控制、进程访问控制、内存访问控制等。

·数据库/数据访问控制:数据库表创建、数据生成与分发。 ·应用系统访问控制:业务执行操作、业务系统文件读取等。

访问控制技术应用- UNIX/Linux 系统

文件所有者

文件所属组用户

其他用户

权限

执行

执行

执行

字符表示

r

W

X

r

W

X

r

W

X

数字表示

4

2

1

4

2

1

4

2

1

这篇关于信息安全---(七)访问控制技术原理与应用的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1133914

相关文章

redis中使用lua脚本的原理与基本使用详解

《redis中使用lua脚本的原理与基本使用详解》在Redis中使用Lua脚本可以实现原子性操作、减少网络开销以及提高执行效率,下面小编就来和大家详细介绍一下在redis中使用lua脚本的原理... 目录Redis 执行 Lua 脚本的原理基本使用方法使用EVAL命令执行 Lua 脚本使用EVALSHA命令

Java Spring 中 @PostConstruct 注解使用原理及常见场景

《JavaSpring中@PostConstruct注解使用原理及常见场景》在JavaSpring中,@PostConstruct注解是一个非常实用的功能,它允许开发者在Spring容器完全初... 目录一、@PostConstruct 注解概述二、@PostConstruct 注解的基本使用2.1 基本代

Golang HashMap实现原理解析

《GolangHashMap实现原理解析》HashMap是一种基于哈希表实现的键值对存储结构,它通过哈希函数将键映射到数组的索引位置,支持高效的插入、查找和删除操作,:本文主要介绍GolangH... 目录HashMap是一种基于哈希表实现的键值对存储结构,它通过哈希函数将键映射到数组的索引位置,支持

C语言中位操作的实际应用举例

《C语言中位操作的实际应用举例》:本文主要介绍C语言中位操作的实际应用,总结了位操作的使用场景,并指出了需要注意的问题,如可读性、平台依赖性和溢出风险,文中通过代码介绍的非常详细,需要的朋友可以参... 目录1. 嵌入式系统与硬件寄存器操作2. 网络协议解析3. 图像处理与颜色编码4. 高效处理布尔标志集合

Java中的Lambda表达式及其应用小结

《Java中的Lambda表达式及其应用小结》Java中的Lambda表达式是一项极具创新性的特性,它使得Java代码更加简洁和高效,尤其是在集合操作和并行处理方面,:本文主要介绍Java中的La... 目录前言1. 什么是Lambda表达式?2. Lambda表达式的基本语法例子1:最简单的Lambda表

Python结合PyWebView库打造跨平台桌面应用

《Python结合PyWebView库打造跨平台桌面应用》随着Web技术的发展,将HTML/CSS/JavaScript与Python结合构建桌面应用成为可能,本文将系统讲解如何使用PyWebView... 目录一、技术原理与优势分析1.1 架构原理1.2 核心优势二、开发环境搭建2.1 安装依赖2.2 验

Java字符串操作技巧之语法、示例与应用场景分析

《Java字符串操作技巧之语法、示例与应用场景分析》在Java算法题和日常开发中,字符串处理是必备的核心技能,本文全面梳理Java中字符串的常用操作语法,结合代码示例、应用场景和避坑指南,可快速掌握字... 目录引言1. 基础操作1.1 创建字符串1.2 获取长度1.3 访问字符2. 字符串处理2.1 子字

Spring Boot循环依赖原理、解决方案与最佳实践(全解析)

《SpringBoot循环依赖原理、解决方案与最佳实践(全解析)》循环依赖指两个或多个Bean相互直接或间接引用,形成闭环依赖关系,:本文主要介绍SpringBoot循环依赖原理、解决方案与最... 目录一、循环依赖的本质与危害1.1 什么是循环依赖?1.2 核心危害二、Spring的三级缓存机制2.1 三

C#中async await异步关键字用法和异步的底层原理全解析

《C#中asyncawait异步关键字用法和异步的底层原理全解析》:本文主要介绍C#中asyncawait异步关键字用法和异步的底层原理全解析,本文给大家介绍的非常详细,对大家的学习或工作具有一... 目录C#异步编程一、异步编程基础二、异步方法的工作原理三、代码示例四、编译后的底层实现五、总结C#异步编程

SpringShell命令行之交互式Shell应用开发方式

《SpringShell命令行之交互式Shell应用开发方式》本文将深入探讨SpringShell的核心特性、实现方式及应用场景,帮助开发者掌握这一强大工具,具有很好的参考价值,希望对大家有所帮助,如... 目录引言一、Spring Shell概述二、创建命令类三、命令参数处理四、命令分组与帮助系统五、自定