信息安全:访问控制技术原理与应用.

信息安全:访问控制技术原理与应用.

访问控制是网络信息系统的基本安全机制。访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、发送等;控制就是对访问者使用方式的监测和限制以及对是否许可用户访问资源对象做出决策,如拒绝访问、授权许可、禁止操作等。


目录:

访问控制概括:

(1)访问控制目标:

访问控制模型:

(1)访问控制参考模型组成要素:

(2)访问控制橾型发展:

(3)访问控制类型:

(4)强制访问控制:

(5)基于角色的访问控制:

(6)基于属性的访问控制:

访问控制策略设计与实现:

(1)访问控制策:

(2)访问控制规则:

访问控制过程与安全管理:

(1)访问控制过程:

(2)最小特权管理:

(3)用户访问管理:

(4)口令安全管理:

访问控制主要产品与技术指标:

(1)访问控制主要产品:

访问控制主要技术指标:

访问控制技术应用:

(1)访问控制技术应用场景类型:


访问控制概括:

(1)访问控制目标:

◆ 访问控制的目标有两个:一是 防止非法用户进入系统 ,二是 防止合法用户对系统资源的方法使用 ,即 禁止合法用户的越权访问 

◆  实现 访问控制的 目标 :首先要对网络用户进行有效的 身份认证 ,然后根据不同的用户 授予不同的访问权限 ,进而保护系统资源。同时还可以进行系统的安全 审计和监控 ,检测用户对系统的攻击企图。


访问控制模型:

(1)访问控制参考模型组成要素:

◆  访问控制机制由一组安全机制构成,可以抽象为一个简单的模型,组成要素主要有:主体 、参考监视器、客体、访问控制数据库、审计库.
▶ 主体:主体是客体的操作实施者。实体通常是人、进程或设备等,一般是代表用户执行操作的进程。比如编辑一个文件,编辑进程是存取文件的主体,而文件则是客体。
  
▶ 客体:客体是被主体操作的对象。通常来说,对一个客体的访问隐含着对其信息的访问。
  
▶ 参考监视器:参考监视器是访问控制的决策单元和执行单元的集合体。控制从主体到客体的每一次操作,监督主体和客体之间的授权访问行为,并将重要的安全事件存入审计文件之中。
  
▶ 访问控制数据库:记录主体访问客体的权限及其访问方式的信息,提供访问控制决策判断的依据,也称为访问控制策略库。该数据库随着主体和客体的产生、删除及其权限的修改而动态变化。
   
▶ 审计库:存储主体访问客体的操作信息,包括访问成功、访问失败以及访问操作信息。

(2)访问控制橾型发展:

◆ 自主访问控制模型、◆ 强制访问控制模型、◆ 基千角色的访问控制模型:
自主访问控制模型、强制访问控制模型、基于角色的访问控制模型常用于:操作系统、数据库系统的资源访问
     
◆ 基于使用的访问控制模型:
基于使用的访问控制模型则用于隐私保护、敏感信息安全限制、知识产权保护
     
◆ 基于地理位置的访问控制模型:
基于地理位置的访问控制模型可用于移动互联网应用授权控制,如打车服务中的地理位置授权使用
    
◆ 基于属性的访问控制模型:
基于属性的访问控制是一个新兴的访问控制方法,其主要提供分布式网络环境和 Web 服务的模型访问控制
   
◆ 基于行为的访问控制模型:
基于行为的访问控制模型根据主体的活动行为,提供安全风险的控制,如上网行为的安全管理和电子支付操作控制;
    
◆ 基于时态的访问控制模型:
基于时态的访问控制模型则利用时态作为访问约束条件,增强访问控制细粒度,如手机网络流量包的限时使用。

(3)访问控制类型:

◆ 自主访问控制:是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。

基于 行 的自主访问控制:基于行的自主访问控制方法是在每个主体上都附加一个该主体可访问的客体的明细表,根据表 中信息的不同又可分成三种形式,即能力表、前缀表 和 口令。

(1) 能力表:能力是访问客体的钥匙,它决定用户能否对客体进行访问以及具有何种访问模式(读、写、执行)。拥有一定能力的主体可以按照给定的模式访问客体
   
(2) 前缀表:前缀表包括受保护客体名和主体对它的访问权限。当主体要访问某客体时,自主访问控制机制检查主体的前缀是否具有它所请求的访问权。
    
(3) 口令:在基于口令机制的自主存取控制机制中,每个客体都相应地有一个口令。主体在对客体进行访问前,必须向系统提供该客体的口令。如果正确,它就可以访问该客体。
基于的自主访问控制: 在每个客体上都附加一个可访问它的主体的明细表,它有两 种形式,即 保护位 和 访问控制表 (ACL)
   
(1) 保护位:这种方法通过对所有主体、主体组以及客体的拥有者指明一个访问模式集合,通常以比特位来表示访问权限。 UNIX/Linux 系统就利用这种访问控制方法。
(2) 访问控制表(ACL): 它是在每个客体上都附加一个主体明细表,表示访问控制矩阵表中的每一项都包括主体的身份和主体对该客体的访问权限。

(4)强制访问控制:

◆ 强制访问控制 ( MAC) :指系统根据主体和客体的安全属性,以强制方式控制主体对客体的访问。

◆ 在强制访问控制机制下,安全操作系统中的每个进程、每个文件等客体都被赋予了相应的安全级别和范畴,当一个进程访问一个文件时,系统调用强制访问控制机制,当且仅当进程的安 级别不小千客体的安 级别,并且进程的范畴包含文件的范畴时,进程才能访问客体,否则就拒绝。

◆ 与自主访问控制相比较,强制访问控制更加严格。用户使用自主访问控制虽然能够防止其 他用户非法入侵自己的网络资源,但对于用户的意外事件或误操作则无效。因此,自主访问控制不能适应高安全等级需求。在政府部门、军事和金融等领域,常利用强制访问控制机制,将系统中的资源划分安全等级和不同类别,然后进行安全管理。


(5)基于角色的访问控制:

◆  基于角色的访问控制 (RBAC) 就是指 根据完成 某些职责 任务 所需要的 访问权限来进行授权和管理 。 RBAC 由用户 (U) 、角色 (R) ,会话 (S) 和权限 (P) 四个基本要素组成.

◆  在一个系统中,可以有多个用户和多个角色,用户与角色的关系是多对多的关系。权限就是主体对客体的操作能力,这些操作能力有读、写、修改、执行等。通过授权,角色可以拥有多个权限,而一个权限也可以赋予多个角色。同时,一个用户可以扮演多个角色,一个角色也可以由多个用户承担。
  
◆  在一个采用 RBAC 作为授权存取控制的系统中,由系统管理员负责管理系统的角色集合和访问权限集合,并将这些权限赋予相应的角色,
然后把角色映射到承担不同工作职责的用户身上。 RBAC 的功能相当强大、灵活,适用于许多类型的用户需求

(6)基于属性的访问控制:

◆ 基于安全属性的访问控制,简称ABAC,其访问控制方法是根据主体的属性,客体的属性,环境的条件,访问策略对主体的请求操作进行授权许可或拒绝.


访问控制策略设计与实现:

(1)访问控制策:

◆ 访问控制策略由所要控制的对象、访问控制规则、用户权限或其他访问安全要求组成。在一个网络系统中,访问控制策略有许多,具体包括机房访问控制策略、拨号服务器访问控制策略、路由器访问控制策略、交换机访问控制策略、防火墙访问控制策略、主机访问控制策略、数据库访问控制策略、客户端访问控制策略、网络服务访问控制策略等。

(2)访问控制规则:

◆ 访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。目前,常见的访问控制规则有基于用户身份、基于时间、基于地址、基于服务数量等多种情况,下面分别介绍主要的访问控制规则。
  
▶ 基于用户身份的访问控制规则:通常以账号名和口令表示用户,当用户输入的"账号名和口令”都正确后,系统才允许用户访问。
   
▶ 基于角色的访问控制规则:基于角色的访问控制规则是根据用户完成某项任务所需要的权限进行控制的。
  
▶ 基于地址的访问控制规则:则利用访问者所在的物理位置逻辑地址空间来限制访问操作。
  
▶ 基于时间的访问控制规则:例如,下班时间不允许访问服务器
  
▶ 基于异常事件的访问控制规则:例如,当系统中的用户登录出现三次失败后,系统会在一段时间内冻结账户
  
▶ 基于服务数量的访问控制规则:例如,为了防范拒绝服务攻击,网站在服务能力接近某个阙值时,暂时拒绝新的网络访问请求,以保证系统正常运行。

访问控制过程与安全管理:

(1)访问控制过程:

◆ 访问控制的目的是保护系统的资产防止非法用户进入系统合法用户对系统资源的非使用。要实现访问控制管理,一般需要五个步骤:
   
第一步,明确访问控制管理的资产,例如网络系统的路由器、 Web 服务等;
   
第二步,分析管理资产的安全需求,例如保密性要求、完整性要求、可用性要求等;
   
第三步,制定访问控制策略,确定访问控制规则以及用户权限分配;
   
第四步,实现访问控制策略,建立用户访问身份认证系统,并根据用户类型授权用户访问资产;
   
第五步,运行维护访问控制系统,及时调整访问策略。

(2)最小特权管理:

◆ 特权:是用户超越系统访问控制所拥有的权限.

◆ 最小特权:指系统中每 个主体只能拥有完成任务所必要的权限集.

◆ 最小特权管理的目的:是系统不应赋予特权拥有者完成任务的额外权限,阻止特权乱用.

◆ 特权 的分配原则:是 “ 按需使用 "


(3)用户访问管理:

◆ 用户管理是网络安全管理的重要内容之一,其主要工作包括:用户登记、用户权限分配、访问记录、权限监测、权限取消、撤销用户


(4)口令安全管理:

◆  口令是当前大多数网络实施访问控制进行身份鉴别的重要依据,因此,口令管理尤为重要,一般遵守以下原则:
▶ 口令选择应至少在8个字符以上,应选用大小写字母、数字、特殊字符组合
▶ 禁止使用与账号相同的口令
▶ 更换系统默认口令,避免使用默认口令
▶ 限制账号登录次数,建议为3次
▶ 禁止共享账号和口令
▶ 口令文件应加密存放,并只有超级用户才能读取
▶ 禁止以明文形式在网络上传递口令
▶ 口令应有时效机制,保证经常更改,并且禁止重用口令
▶ 对所有的账号运行口令破解工具,检查是否存在弱口令或没有口令的账号

访问控制主要产品与技术指标:

(1)访问控制主要产品:

◆  访问控制的主要产品类型有 4A 系统、安全网关、系统安令增强等,下面分别进行介绍:
    
◆  4A 系统:4A 是指认证、授权、账号、审计 ,中文名称为统一安全管理平台,平台集中提供账号、认证、授权和审计等网络安全服务。平台常用基于角色的访问控制方法,以便于账号授权管理。
   
◆  安全网关:安全网关产品的技术特点是利用网络数据包信息和网络安全威胁特征库,对网络通信连接服务进行访问控制。这类产品是一种特殊的网络安全产品,如防火墙、统一威胁管理(UTM) 等
   
◆  系统安全增强:系统安全增强产品的技术特点是通常利用强制访问控制技术来增强操作系统、数据库系统的安全,防止特权滥用。

访问控制主要技术指标:

◆  产品支持访问控制策略规则类型
   
◆  产品支持访问控制规则最大数量
  
◆  产品访问控制规则检查速度
    
◆  产品自身安全和质量保障级别

访问控制技术应用:

(1)访问控制技术应用场景类型:

◆  物理访问控制:主要针对物理环境或设备实体而设置的安全措施,一般包括门禁系统、警卫、个人证件、 门锁、物理安全区域划分

◆  网络访问控制:主要针对网络资源而采取的访 问安全措施, 一般包括网络接入控制、网络通信连接控制、 网络区域划分、网络路由控制、网络节点认证。

◆  操作系统访问控制:针对计算机系统资源而采取的访问安全措施,例如文件读写访问控制、进程访问控制、内存访问控制等。

◆  数据库/数据访问控制:针对数据库系统及数据而采取的访间安全措施,例如数据库表创建、数据生成与分发
   
◆  应用系统访问控制:针对应用系统资源而采取的访问安全措施,例如业务执行操作、业务系统文件读取等。

    

    

    

    

学习书籍:信息安全工程师教程... 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/30779.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

react中hooks分享

一. HOOKS是什么 在计算机程序设计中,钩子一词涵盖了一系列技术,这些技术用来通过拦截函数调用、消息或在软件组件之间传递的事件来改变或增加操作系统、应用程序或其他软件组件的行为。处理这些被截获的函数调用、事件或消息的代码称为“hook”。 在r…

C++核心编程:C++中的引用

C中的引用 引用的基本语法 作用&#xff1a;给变量起别名 语法&#xff1a;数据类型 & 别名 原名 //比如给一个int变量a命名一个别名 b int &b a;b 20; cout<< a << endl;//a 20引用的注意事项 引用必须初始化 int &b;//错误的引用在初始化后&…

Wav2Lip实践

1. 安装 1.1 安装 conda以指定python版本运行环境 下载&#xff1a;Index of /https://repo.anaconda.com/archive/index.html 1.2 如按旧项目基于python3.6版本对话&#xff0c;会有很多包找不到的情况&#xff0c;经摸索后以python3.9构建成功&#xff0c; conda instal…

LT8711HE 是一款高性能的Type-C/DP1.2到HDMI2.0转换器

LT8711HE 1.描述 LT8711HE是一种高性能的Type-C/DP1.2到HDMI2.0转换器&#xff0c;设计用于连接USB Type-C源或DP1.2源到HDMI2.0接收器。LT8711HE集成了一个DP1.2兼容的接收器&#xff0c;和一个HDMI2.0兼容的发射机。此外&#xff0c;还包括两个CC控制器&#xff0c;用于CC通…

单例模式-java实现

介绍 单例模式的意图&#xff1a;保证某个类在系统中有且仅有一个实例。 我们可以看到下面的类图&#xff1a;一般的单例的实现&#xff0c;是属性中保持着一个自己的私有静态实例引用&#xff0c;还有一个私有的构造方法&#xff0c;然后再开放一个静态的获取实例的方法给外界…

【手撕C语言】多线程

(꒪ꇴ꒪ )&#xff0c;Hello我是祐言QAQ我的博客主页&#xff1a;C/C语言,Linux基础,ARM开发板&#xff0c;软件配置等领域博主&#x1f30d;快上&#x1f698;&#xff0c;一起学习&#xff0c;让我们成为一个强大的攻城狮&#xff01;送给自己和读者的一句鸡汤&#x1f914;&…

python 基础

1.Python 1.1 环境搭建&#xff1a;官网下载python&#xff0c;编译器&#xff1a;pycharm或jupyter 1.2 变量 &#xff08;1&#xff09;语法&#xff1a;变量名变量 &#xff08;2&#xff09;标识符命名规则&#xff1a;由数字、字母、下划线组成&#xff1b;不能以数字…

【数据结构与算法——TypeScript】数组、栈、队列、链表

【数据结构与算法——TypeScript】 算法(Algorithm)的认识 解决问题的过程中&#xff0c;不仅仅 数据的存储方式会影响效率&#xff0c;算法的优劣也会影响效率 什么是算法&#xff1f; 定义&#xff1a; &#x1f7e2; 一个有限指令集&#xff0c;每条指令的描述不依赖于言语…

UE5、CesiumForUnreal接入WMTS格式地图瓦片,如ArcGIS、Mapbox、天地图

文章目录 1.实现目标2.实现过程2.1 WMTS与TMS2.2 cesium-native改造2.3 CesiumForUnreal插件改造2.4 WMTS瓦片加载测试2.5 EPSG:3857与43263.参考资料1.实现目标 通过改造cesium-native和CesiumForUnreal插件,参考tms的栅格瓦片地图加载逻辑,实现在UE5中通过CesiumForUnreal…

后端进阶之路——万字总结Spring Security与数据库集成实践(五)

前言 「作者主页」&#xff1a;雪碧有白泡泡 「个人网站」&#xff1a;雪碧的个人网站 「推荐专栏」&#xff1a; ★java一站式服务 ★ ★前端炫酷代码分享 ★ ★ uniapp-从构建到提升★ ★ 从0到英雄&#xff0c;vue成神之路★ ★ 解决算法&#xff0c;一个专栏就够了★ ★ 架…

数据结构——空间复杂度

3.空间复杂度 空间复杂度也是一个数学表达式&#xff0c;是对一个算法在运行过程中临时占用存储空间大小的量度 。 空间复杂度不是程序占用了多少bytes的空间&#xff0c;因为这个也没太大意义&#xff0c;所以空间复杂度算的是变量的个数。 空间复杂度计算规则基本跟实践复杂…

springboot中@Async的简单用法

springboot中Async的简单用法 文章目录 springboot中Async的简单用法开启配置Async的使用无返回值调用带返回值的调用 开启配置 在配置文件或者入口文件上新增注解: EnableAsync即可 Async的使用 对应需要异步调用的方法上添加Async注解即可 无返回值调用 controller代码 …

四项代表厂商,Kyligence 入选 Gartner 数据及人工智能相关领域多项报告

近日&#xff0c;全球权威的技术研究与咨询公司 Gartner 发布了《2023 年中国数据、分析及人工智能技术成熟度曲线》、《2023 年分析与商业智能技术成熟度曲线报告》、《2023 年数据管理技术成熟度曲线报告》&#xff0c;Kyligence 分别入选这三项报告的指标平台 Metrics Store…

[保研/考研机试] KY187 二进制数 北京邮电大学复试上机题 C++实现

描述 大家都知道&#xff0c;数据在计算机里中存储是以二进制的形式存储的。 有一天&#xff0c;小明学了C语言之后&#xff0c;他想知道一个类型为unsigned int 类型的数字&#xff0c;存储在计算机中的二进制串是什么样子的。 你能帮帮小明吗&#xff1f;并且&#xff0c;小…

《兴森大求真》重磅来袭!先进电子电路可靠性大揭秘

兴森实验室&#xff0c;让可靠看得见 前言介绍 芯片性能不断增强、先进封装不断演进&#xff0c;导致封装基板信号互连的IO数量和密度不断增加、PCB的层数增加、孔间距减小、厚径比提升&#xff0c;可靠性的挑战正在加剧。 电路板作为各种电子元器件的载体和电路信号传输的枢…

ROS入门-常见的rostopic命令及其用法的示例

目录 常见的rostopic命令及其用法的示例 1. 列出所有可用的话题&#xff1a; 2. 获取话题详细信息&#xff1a; 3. 实时显示话题消息内容&#xff1a; 4. 发布消息到话题&#xff1a; 5. 发布随机消息到话题&#xff1a; 6. 查看话题消息类型&#xff1a; 7. 查看话题消…

UDP简介

UDP 1. UDP格式2. UDP特点3. 差错检验 1. UDP格式 16位UDP长度&#xff0c;表示整个数据报&#xff08;UDP首部UDP数据&#xff09;的最大长度&#xff1b; 如果校验和出错&#xff0c;就会直接丢弃; 2. UDP特点 无连接: 知道对端的IP和端口号就直接进行传输&#xff0c;不需…

idea使用protobuf

本文参考&#xff1a;https://blog.csdn.net/m0_37695902/article/details/129438549 再次感谢分享 什么是 protobuf &#xff1f; Protocal Buffers(简称protobuf)是谷歌的一项技术&#xff0c;用于结构化的数据序列化、反序列化。 由于protobuf是跨语言的&#xff0c;所以用…

xxx酒业有限责任公司突发环境事件应急预案WORD

导读&#xff1a;原文《xxx酒业有限责任公司突发环境事件应急预案word》&#xff08;获取来源见文尾&#xff09;&#xff0c;本文精选其中精华及架构部分&#xff0c;逻辑清晰、内容完整&#xff0c;为快速形成售前方案提供参考。 目 录 1 总则 1.1 编制目的 1.2 编制…

【vue3】基础知识点-pinia

学习vue3&#xff0c;都会从基础知识点学起。了解setup函数&#xff0c;ref&#xff0c;recative&#xff0c;watch、computed、pinia等如何使用 今天说vue3组合式api&#xff0c;pinia 戳这里&#xff0c;跳转pinia中文文档 官网的基础示例中提供了三种写法 1、选择式api&a…