信息安全|访问控制 笔记
访问控制
概述:
访问控制 (Access Control)
- 防止未授权使用:
- 非法用户的任何访问
- 合法用户的非法访问
- 建立在身份认证基础上
- 授权 (authorization)
- 信息的机密性、完整性、可用性
访问控制机制
- 访问控制矩阵 (AM)
- 主体 (S) 和客体 (O),交叉点为访问权限
- 行:访问能力表 (CL) - 以用户为中心
- 列:访问控制表 (ACL) - 以资源为中心 (操作系统常用)
访问控制策略
- 自主访问控制 (DAC)
- 用户之间可以进行权限传递 (Windows 系统)
- 强制访问控制 (MAC)
- 系统对主体和客体都分配一个特殊的安全属性,用户不能改变自身或任何客体的安全属性
- 通过分级安全标签实现单向信息流通
- 基于角色的访问控制 (RBAC)
- 将访问权限分配给指定的角色,用户通过分配不同的角色来获得该角色所拥有的访问权限。
- 便于授权管理:
- 改变角色的访问权限
- 改变主体所担任的角色
- 便于角色划分
- 便于赋予最小权限原则
- 便于职责分离
- 便于客体分类
授权管理,访问控制模型
- BLP 模型
- 下读:主体安全级别高于等于客体时,允许读但不允许写
- 上写:主体安全级别低于等于客体时,允许写但不允许读
- 信息从低向高流,保护机密性
- BIBA 模型
- 上读:主体安全级别低于客体时,允许读但不允许写
- 下写:主体安全级别高于客体时,允许写但不允许读
- 信息从高向低流,保护完整性
安全审计
- 审计的主要作用:
- 对潜在攻击者起到威慑和警示作用
- 对已出现的破坏事件,做出评估并提供依据
- 协助发现入侵或潜在的系统漏洞及隐患
- 安全审计的数据来源包括:
- 操作系统日志
- 防火墙日志
- 应用程序日志
- IDS 日志等

浙公网安备 33010602011771号