信息安全|访问控制 笔记

访问控制

概述:

访问控制 (Access Control)

  • 防止未授权使用:
    • 非法用户的任何访问
    • 合法用户的非法访问
    • 建立在身份认证基础上
  • 授权 (authorization)
  • 信息的机密性、完整性、可用性

访问控制机制

  • 访问控制矩阵 (AM)
    • 主体 (S) 和客体 (O),交叉点为访问权限
    • 行:访问能力表 (CL) - 以用户为中心
    • 列:访问控制表 (ACL) - 以资源为中心 (操作系统常用)

访问控制策略

  • 自主访问控制 (DAC)
    • 用户之间可以进行权限传递 (Windows 系统)
  • 强制访问控制 (MAC)
    • 系统对主体和客体都分配一个特殊的安全属性,用户不能改变自身或任何客体的安全属性
    • 通过分级安全标签实现单向信息流通
  • 基于角色的访问控制 (RBAC)
    • 将访问权限分配给指定的角色,用户通过分配不同的角色来获得该角色所拥有的访问权限。
    • 便于授权管理:
      • 改变角色的访问权限
      • 改变主体所担任的角色
    • 便于角色划分
    • 便于赋予最小权限原则
    • 便于职责分离
    • 便于客体分类

授权管理,访问控制模型

  • BLP 模型
    • 下读:主体安全级别高于等于客体时,允许读但不允许写
    • 上写:主体安全级别低于等于客体时,允许写但不允许读
    • 信息从低向高流,保护机密性
  • BIBA 模型
    • 上读:主体安全级别低于客体时,允许读但不允许写
    • 下写:主体安全级别高于客体时,允许写但不允许读
    • 信息从高向低流,保护完整性

安全审计

  • 审计的主要作用:
    • 对潜在攻击者起到威慑和警示作用
    • 对已出现的破坏事件,做出评估并提供依据
    • 协助发现入侵或潜在的系统漏洞及隐患
  • 安全审计的数据来源包括:
    • 操作系统日志
    • 防火墙日志
    • 应用程序日志
    • IDS 日志等
posted @ 2025-05-31 14:19  lumiere_cloud  阅读(249)  评论(0)    收藏  举报