訪問控制基礎(chǔ)
自主訪問控制模型
強(qiáng)制訪問控制模型
基于角色的訪問控制模型
特權(quán)管理基礎(chǔ)設(shè)施
◆理解訪問控制的概念、作用及訪冋控制模型的概念
訪問控制基礎(chǔ)
◆什么是訪問控制
◆為用戶對(duì)系統(tǒng)資源提供最大限度共享的基礎(chǔ)上,對(duì)用戶的訪問權(quán)進(jìn)行管理,防止對(duì)信息的非授權(quán)簒改和濫用
◆訪問控制作用
◆保證用戶在系統(tǒng)安全策略下正常工作
◆拒絕非法用戶的非授權(quán)訪問請(qǐng)求
◆拒絕合法用戶越權(quán)的服務(wù)請(qǐng)求
◆訪問控制模型基本概念
◆一個(gè)信息系統(tǒng)在進(jìn)行安全設(shè)計(jì)和開發(fā)時(shí),必須滿足某一給定的安全策略,即有關(guān)管理、保護(hù)和發(fā)布敏感信息的法律、規(guī)則和實(shí)施細(xì)則。
◆訪問控制模型是對(duì)安全策略所表達(dá)的安全需求的簡(jiǎn)單抽象和無歧義的描述,可以是非形式化的,也可以是形式化的,它綜合了各種因素,包括系統(tǒng)的使用方式、使用環(huán)境、授權(quán)的定義、共亨的資源和受控思想等
◆訪問控制特點(diǎn)
◆訪問控制模型通過對(duì)主體的識(shí)別來限制對(duì)客體的訪問權(quán)限,具有以下三個(gè)特點(diǎn)
◆精確的、無歧義的
◆簡(jiǎn)單的、抽象的,容易理解
◆只涉及安全性質(zhì),不過多牽扯系統(tǒng)的功能或其實(shí)現(xiàn)細(xì)節(jié)。
基本概念
◆主體是使信息在客體間流動(dòng)的一種實(shí)體、通常是指人、進(jìn)程或設(shè)備等。
◆客體是一種信息實(shí)體,或者是從其它主體或客體接收信息的實(shí)體。
◆舉例
◆對(duì)文件進(jìn)行操作的用戶
◆用戶調(diào)度并運(yùn)行的某個(gè)進(jìn)程
◆調(diào)度一個(gè)例程的設(shè)備
◆客體舉例
◆數(shù)據(jù)塊、存儲(chǔ)頁(yè)、文件、目錄、程序
◆在系統(tǒng)中,文件是一個(gè)處理單位的最小信息集合,每一個(gè)文件就是一個(gè)客體,如果每個(gè)文件還可以分成若干小塊,而每個(gè)小塊又可以單獨(dú)處理,那么每個(gè)小塊也是一個(gè)客體
◆主體與客體關(guān)系
◆主體接收客體相關(guān)信息和數(shù)據(jù),也可能改變客體相關(guān)信息。
◆一個(gè)主體為了完成任務(wù),可以創(chuàng)建另外的主體,這些子主體可以獨(dú)立運(yùn)行,并由父主體控制它們
◆客體始終是提供、駐留信息或數(shù)據(jù)的實(shí)體。
◆主體和客體的關(guān)系是相對(duì)的,角色可以互換。
◆訪問權(quán)限
◆訪問權(quán)限是指主體對(duì)客體所執(zhí)行的操作。
◆文件是系統(tǒng)支持的最基本的保護(hù)客體
◆常見文件訪問模式有:
◆讀:允許主體對(duì)客體進(jìn)行讀訪問操作
◆寫:允許主體對(duì)客體進(jìn)行修改,包括擴(kuò)展、收縮及刪除;
◆執(zhí)行:允許主體將客體作為一種可運(yùn)行文件而運(yùn)行
◆拒絕訪問:主體對(duì)客體不具有任何訪問權(quán)限
◆訪問控制的實(shí)施一般包括兩個(gè)步驟
◆第一步鑒別主體的合法身份;
◆第二步根據(jù)當(dāng)前系統(tǒng)的訪問控制規(guī)則授予用戶相應(yīng)的訪問權(quán)限
◆訪問控制過程如下圖所示。
◆理解自主訪問控制模型相關(guān)概念及模型特點(diǎn)
◆理解訪問控制列表與訪問能力表實(shí)現(xiàn)訪問控制功能的區(qū)別。
自主訪問控制模型
◆自主訪問控制
◆自主訪問控制( Discretionary Access Control,DAC)資源的所有者,往往也是創(chuàng)建者,可以規(guī)定誰有權(quán)訪問它們的資源。
◆DAC可為用戶提供靈活調(diào)整的安全策略,具有較好的易用性和可擴(kuò)展性,具有某種訪可能力的主體能夠自主地將訪問權(quán)的某個(gè)子集授予其它主體。
◆DAC常用于多種商業(yè)系統(tǒng)中,但安全性相對(duì)較低。因?yàn)樵贒AC中主體權(quán)限較容易被改變,某些資源不能得到充分保護(hù),不能抵御特洛伊木馬的攻擊。
◆訪問控制矩陣
◆DAC可以用訪問控制矩陣來表示。
◆矩陣中的行表示主體對(duì)所有客體的訪問權(quán)限,列表示客體允許主體進(jìn)行的操作權(quán)限,矩陣元素規(guī)定了主體對(duì)客體被準(zhǔn)予的訪問權(quán)限
◆理解強(qiáng)制訪問控制模型的概念及特點(diǎn)
◆了解Bell- Lapadula模型的作用及特點(diǎn)
◆了解Biba模型的作用及特點(diǎn)
◆了解 Clark- Wilson的作用及特點(diǎn)
◆了解 Chinese Wall模型的作用及特點(diǎn)。
強(qiáng)制訪問控制模型
◆什么是強(qiáng)制訪問控制(MAC)
◆主體和客體都有一個(gè)固定的安全屬性,系統(tǒng)用該安全屬性來決定一個(gè)主體是否可以訪問某個(gè)客體
◆特點(diǎn)
◆安全屬性是強(qiáng)制的,任何主體都無法變更
◆安全性較高,應(yīng)用于軍事等安全要求較高的系統(tǒng)
◆但是這種機(jī)制也使用戶自己受到限制。
◆保護(hù)敏感信息一般使用MAC,需對(duì)用戶提供靈活的保護(hù),更多地考慮共享信息時(shí),使用DAC。
◆BLP模型
◆由D. Elliott Bell和 Leonard J. Lapadula于1973年提出的一種模擬軍事安全策略的計(jì)算機(jī)訪問控制模型簡(jiǎn)稱為BLP模型
◆第一個(gè)嚴(yán)格形式化的安全模型
◆多級(jí)訪問控制模型,用于保證系統(tǒng)信息的機(jī)密性
◆BLP模型的安全策略包括自主安全策略和強(qiáng)制安全策略兩個(gè)部分。
◆自主安全策略使用一個(gè)訪問控制矩陣表示,矩陣中的元素表示主體對(duì)客體所有允許的訪問模式主體按照在訪問矩哖中被授予的對(duì)客體的訪問權(quán)限對(duì)客體進(jìn)行相應(yīng)的訪問。
◆強(qiáng)制安全策路對(duì)每個(gè)主體和客體都定義了安全級(jí),安全級(jí)由密級(jí)和范疇枃成。安全級(jí)之間存在支配關(guān)系(密級(jí)高于或等于、范疇包含),根據(jù)安全級(jí)進(jìn)行訪問控制。
BLP模型的構(gòu)成
◆主體集:S
◆客體集:O
◆安全級(jí):密級(jí)和范疇
◆密級(jí):絕密、機(jī)密、秘密、公開
◆范疇:軍事,外交,商務(wù)
◆安全級(jí)之間支配關(guān)系(密級(jí)支配、范疇包含)
◆例如L=<機(jī)密,外交,商務(wù)}>,L’=<秘密,{商務(wù)}>,則L支配L’
BLP模型的策略
◆BLP模型基于以下兩個(gè)規(guī)則保障數(shù)據(jù)的機(jī)密性(=
◆簡(jiǎn)單安全規(guī)則(向下讀
)
◆當(dāng)主體的安全級(jí)可以支配客體的安全級(jí),且主體對(duì)客體有自主型讀權(quán)限,主體可以讀客體。
◆規(guī)則(向上寫
)
◆當(dāng)客體的安全級(jí)可以支配主體的安全級(jí),且主體對(duì)客體有自主型寫權(quán)限,則主體可以寫入客體
◆BLP模型
◆BLP模型可有效防止低級(jí)用戶和進(jìn)程訪問安全級(jí)別更高的信息資源,同時(shí),安全級(jí)別高的用戶和進(jìn)程也不能向安全級(jí)別低的用戶和進(jìn)程寫入數(shù)據(jù),從而有效的保護(hù)機(jī)密性。
◆BLP模型也存在一些局限性。例如,在主體創(chuàng)建客體時(shí),將客體的安全級(jí)定義為該主體的安全級(jí),在實(shí)際應(yīng)用中,上級(jí)常常要向下級(jí)下發(fā)文件,這就需要允許系統(tǒng)的安全員對(duì)該客體的安全級(jí)進(jìn)行降級(jí)定義;又如,內(nèi)存管理必須允許所有級(jí)別進(jìn)行讀和寫,解決方法是通過將其抽象化,并且假設(shè)內(nèi)存管理是“可信主體”但這將導(dǎo)致真實(shí)系統(tǒng)信息的泄露
BLP模型的關(guān)鍵知識(shí)點(diǎn)
◆第一個(gè)
安全策略形式化的數(shù)學(xué)模型
◆多級(jí)
安全模型,強(qiáng)調(diào)機(jī)密性
◆訪問控制機(jī)制(兩個(gè)重要規(guī)則)
◆簡(jiǎn)單安全規(guī)則(向下讀)
◆規(guī)則(向上寫)
◆優(yōu)點(diǎn):機(jī)密性高,有效的防止機(jī)密信息泄露
◆缺點(diǎn):完整性缺乏,非法篡改、破壞成為可能
◆Biba模型
◆1977年, Biba對(duì)系統(tǒng)的完整性進(jìn)行了研究,提出了一種與BLP模型在數(shù)學(xué)上對(duì)偶的完整性保護(hù)模型。
◆Biba模型要求對(duì)主、客體按照完整性級(jí)別進(jìn)行劃分。完整性級(jí)別由完整等級(jí)和范疇構(gòu)成,同樣存在支配關(guān)系(完整等級(jí)高于或等于,范疇包含)
◆Biba模型能很好的滿足政府和軍事機(jī)構(gòu)關(guān)于信息分級(jí)的需求,防止非授權(quán)用戶的修改。
Biba模型的構(gòu)成
◆主體集:S
◆客體集:O
◆完整級(jí):安全級(jí)和范疇
◆安全級(jí):極為重要,非常重要,重要,
◆范疇:軍事,外交,商務(wù)
◆完整級(jí)存在支配關(guān)系
◆與BLP類似,安全級(jí)支配,范疇包含
Biba模型的安全策略
◆Biba模型基于以下兩條規(guī)則確保數(shù)據(jù)的完整性
◆向上讀
:主體可以讀客體,當(dāng)且僅當(dāng)客體的完整級(jí)別支配主體的完整級(jí)
◆向下寫
:主體可以寫客體,當(dāng)且僅當(dāng)主體的完整級(jí)別支配客體的完整級(jí)
Biba模型的安全策略
◆Biba模型關(guān)鍵知識(shí)點(diǎn)
◆強(qiáng)調(diào)完整性
的訪問控制簽略槙型
◆多級(jí)
安全模型,數(shù)學(xué)上與BLP模型對(duì)偶
◆訪問控制機(jī)制(兩個(gè)重要規(guī)則)
◆向下寫
◆向上讀
◆優(yōu)點(diǎn):完整性高,有效的防止非法篡改、破壞
◆缺點(diǎn):機(jī)密性缺乏,無法保護(hù)機(jī)密信息泄露
強(qiáng)制訪問控制模型- Clark- Wilson
◆ Clark- Wilson模型概念
◆由計(jì)算機(jī)科學(xué)家 David D. Clarki和會(huì)計(jì)師 David R.Wilson發(fā)表于1987年
◆確保商業(yè)數(shù)據(jù)完整性的訪問控制模型,側(cè)重于滿足商業(yè)應(yīng)用的安全需求
◆** Clark- Wilson模型的訪問控制策略**
◆每次操作前和操作后,數(shù)據(jù)都必須滿足這個(gè)一致性條件
Clark- Wilson的構(gòu)成
◆兩種數(shù)據(jù)類型
◆限制項(xiàng)數(shù)據(jù)
◆非限制項(xiàng)數(shù)據(jù)
◆兩種過程
◆完整性驗(yàn)證過程
◆轉(zhuǎn)換過程
◆兩種規(guī)則
◆證明規(guī)則
◆實(shí)施規(guī)則
Clark- Wilson安全策略
◆每次操作前和操作后,數(shù)據(jù)都必須滿足這個(gè)一致性條件(數(shù)據(jù)滿足某個(gè)給定的條件)
◆例如:A賬戶500元,B賬戶400元,一致性狀態(tài)為A+B=900元,A成100元與B增加100元必須同時(shí)實(shí)現(xiàn),如果A+B=900不符合,則說明存在錯(cuò)誤
MAC與DAC比較
◆自主訪問控制
◆細(xì)粒度
◆靈活性高
◆配置效率低
◆強(qiáng)制訪問控制
◆控制粒度大
◆靈活性不高
◆安全性強(qiáng)
◆了解基于角色的訪問控制模型基本概念及特點(diǎn)
◆了解基于角色的訪問控制模型的構(gòu)成及訪問控制規(guī)則。
基于角色的訪問控制
◆基于角色的訪問控制(RBAC)模型
◆系統(tǒng)內(nèi)置多個(gè)角色,將權(quán)限與角色進(jìn)行關(guān)聯(lián)
◆用戶必須成為某個(gè)角色才能獲得權(quán)限
◆基于角色訪問控制模型訪問控制策略
◆根據(jù)用戶所擔(dān)任的角色來決定用戶在系統(tǒng)中的訪問權(quán)限
◆用戶必須扮演某種角色,而且還必須激活這一角色,才能對(duì)一個(gè)對(duì)象進(jìn)行訪問或執(zhí)行某種操作
◆了解PMI的主要功能、體系架構(gòu)及應(yīng)用。
特權(quán)管理基礎(chǔ)設(shè)施
◆特權(quán)管理基礎(chǔ)設(shè)施( Privilege Management Infrastructure, PMI)
◆PMI提供了一種在多應(yīng)用環(huán)境中的權(quán)限管理和訪冋控制機(jī)制,將權(quán)限管理和訪可控制從具體應(yīng)用系統(tǒng)中分離出來,使得訪問控制機(jī)制和應(yīng)用系統(tǒng)之間能靈活而方便的結(jié)合。
◆PMI能提供一種相對(duì)獨(dú)立于應(yīng)用的有效的體系結(jié)構(gòu),將應(yīng)用資源和用戶身份及訪問權(quán)限之間建立對(duì)應(yīng)關(guān)系,支持應(yīng)用權(quán)限的有效管理和訪問控制,以保證用戶能獲取他們有權(quán)獲取的信息、做有權(quán)限操作。
◆PMI建立在PKI提供的可信的身份認(rèn)證服務(wù)的基礎(chǔ)上采用基于屬性證書的授權(quán)模式,為應(yīng)用提供用戶身份到應(yīng)用權(quán)限的映射功能
◆PMI主要功能
◆PMI是與應(yīng)用相關(guān)的授權(quán)服務(wù)管理基礎(chǔ)設(shè)施其主要功能包括:
◆對(duì)權(quán)限管理進(jìn)行了系統(tǒng)的定義和描述
◆系統(tǒng)地建立起對(duì)用戶身份到應(yīng)用授權(quán)的映射
◆支持應(yīng)用訪問控制
◆PMI和PKI之間的主要區(qū)別在于
◆PMI主要進(jìn)行授權(quán)管理,證明這個(gè)用戶有什么權(quán)限能干什么,即“你能做什么”
◆PKI主要進(jìn)行身份鑒別,證明用戶身份,即“你是誰”
◆兩者之間的關(guān)系,通常使用護(hù)照和簽證的關(guān)系來表述,護(hù)照是身份證明,可以用來唯一標(biāo)識(shí)個(gè)人信息;而簽證具有屬性類別,同一個(gè)護(hù)照可以有多個(gè)國(guó)家的簽證,能在指定時(shí)間進(jìn)入對(duì)應(yīng)的國(guó)家。
◆PMI體系架構(gòu)
◆PMI是屬性證書、屬性權(quán)威、屬性證書庫(kù)等部件的集合體,用來實(shí)現(xiàn)權(quán)限和屬性證書的產(chǎn)生、管理、存儲(chǔ)、分發(fā)和撤銷等功能
◆其主要組件包括
◆SOA
◆AA
◆ARA
◆用戶
◆證書庫(kù)等
◆信任源點(diǎn)(SOA)
◆SOA是特權(quán)管理基礎(chǔ)設(shè)施的信任源點(diǎn),是整個(gè)授權(quán)系統(tǒng)最高管理機(jī)構(gòu),相當(dāng)于PKI系統(tǒng)中的根CA,對(duì)整個(gè)系統(tǒng)特權(quán)分發(fā)負(fù)有最終的責(zé)任。SOA的主要職責(zé)是授權(quán)策略的管理、應(yīng)用授權(quán)受理、屬性權(quán)威(AA)的設(shè)立審核及管理等。
◆屬性權(quán)威機(jī)構(gòu)(AA)
◆特權(quán)管理基礎(chǔ)設(shè)施的核心服務(wù)節(jié)點(diǎn),是對(duì)應(yīng)于具體應(yīng)用系統(tǒng)的授權(quán)管理分系統(tǒng),由各應(yīng)用部門管理,SOA授權(quán)給它管理一部分或全部屬性的權(quán)力。AA中心的職責(zé)主要包括應(yīng)用授權(quán)受理。可以有多個(gè)層次,上級(jí)AA可授權(quán)給下級(jí)AA,下級(jí)可管理的屬性的范圍不超過上級(jí)
◆屬性注冊(cè)權(quán)威機(jī)構(gòu)(ARA)
◆ARA和RA的位置類似,ARA是AA的延伸,主要負(fù)責(zé)提供屬性證書注冊(cè)、審核以及分發(fā)功能。
◆用戶
◆指使用屬性證書的終端實(shí)體,也稱特權(quán)持有者
◆證書/ACRL庫(kù)
◆主要用于發(fā)布PMI用戶的屬性證書以及屬性證書的撤消列表ACRL,以供查詢使用。在PMI和PKI起建設(shè)時(shí),也可以直接使用PKI的LDAP作為PMI的證書/CRL庫(kù)。
◆屬性證書
◆PMI使用屬性證書表示和容納權(quán)限信息,對(duì)權(quán)限生命周期的管理是通過管理證書的生命周期實(shí)現(xiàn)的。
◆屬性證書是一種輕量級(jí)的數(shù)據(jù)體,這種數(shù)據(jù)體不包含公鑰信息,只包含證書持有人ID、發(fā)行證書ID簽名算法、有效期、屬性等信息等。
◆屬性證書的申請(qǐng)、簽發(fā)、注銷、驗(yàn)證流程對(duì)應(yīng)著權(quán)限的申請(qǐng)、發(fā)放、撤銷和使用驗(yàn)證的過程。
特權(quán)管理基礎(chǔ)設(shè)施
◆PKI
◆“你是誰”
◆身份與公鑰綁定
◆身份鑒別(護(hù)照)
◆RCA-CA-RA. LDAP, CRL
◆PMI
◆“你能做什么”
◆身份(角色)與角色(屬性、權(quán)限)綁定
◆授權(quán)管理(簽證)
◆SOA-MA-ARAY,LDAPY, ACRL
◆應(yīng)用結(jié)構(gòu)
◆PMI基于PKI建設(shè),在應(yīng)用中也和PKI一起為應(yīng)用程序提供安全支撐,其中PKI可以很好地為應(yīng)用解決用戶身份認(rèn)證的問題,而PMI則可以很好地解決應(yīng)用訪問控制的可題。兩者和應(yīng)用系統(tǒng)結(jié)合的邏輯結(jié)構(gòu)如右圖所示
聯(lián)系客服