两种安全类列 一种是有层次的安全级别(Hierarchical Classification), ■分为TS,S,C,RS,U5级 ■绝密级别(Top Secret) ■秘密级别(Secret) ■机密级别(Confidential) ■限制级别 (Restricted) "无级别级(Unclassified) ■另一种是无层次的安全级别, ■不对主体和客体按照安全类别分类 ■只是给出客体接受访问时可以使用的规则和管理者
两种安全类别 ◼ 一种是有层次的安全级别(Hierarchical Classification), ◼ 分为TS,S,C,RS,U 5级 ◼ 绝密级别(Top Secret) ◼ 秘密级别(Secret) ◼ 机密级别(Confidential) ◼ 限制级别(Restricted) ◼ 无级别级(Unclassified) ◼ 另一种是无层次的安全级别, ◼ 不对主体和客体按照安全类别分类 ◼ 只是给出客体接受访问时可以使用的规则和管理者
方问控制内容 访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的 选用与管理,最后要对非法用户或是越权操作进行管理。 1. 认证:主体对客体的识别认证和客体对主体检验认证。主体和客体的 认证关系是相互的,主体也可能变成了客体,取决于当前实体的功能 是动作的执行著迟是极执行者。 2. 控制策略的具体实现:体现在如何设定规则集合,对信息资源的合法使 用,考虑敏感资源的泄漏,不能越权 3. 审计:.当管理员有操作赋予权,他有可能滥用这一权利,这是无法在 策略中加以约束的。必须对这些行为进行记录,从而达到威慑和保证访 问控制正常实现的目的
访问控制内容 ◼ 访问控制的实现首先要考虑对合法用户进行验证,然后是对控制策略的 选用与管理,最后要对非法用户或是越权操作进行管理。 1. 认证:主体对客体的识别认证和客体对主体检验认证。主体和客体的 认证关系是相互的,主体也可能变成了客体,取决于当前实体的功能 是动作的执行者还是被执行者。 2. 控制策略的具体实现:体现在如何设定规则集合,对信息资源的合法使 用,考虑敏感资源的泄漏,不能越权 3. 审计:当管理员有操作赋予权,他有可能滥用这一权利,这是无法在 策略中加以约束的。必须对这些行为进行记录,从而达到威慑和保证访 问控制正常实现的目的
防问控制模型 ■访问控制安全模型一般包括: 主体、客体。 ■为识别和验证这些实体的子系统。 控制实体间访问的监视器。 ■ 建立规范的访问控制模型,是实现严格访问控制策略所必 须的
访问控制模型 ◼ 访问控制安全模型一般包括: ◼ 主体、客体。 ◼ 为识别和验证这些实体的子系统。 ◼ 控制实体间访问的监视器。 ◼ 建立规范的访问控制模型,是实现严格访问控制策略所必 须的
访问控制模型 ◆20世纪70年代,Harrison等提出了HRU模型。 ◆ 1976年,Jones等人提出了Take-Grant模型。 ◆ 1985年,美国军方提出可信计算机系统评估准测 TCSEC,其中描述了两种著名的访问控制策略: ■自主访问控制模型(DAC) ■ 强制访问控制模型(MAC) ◆ 1992年,Ferraiolo等提出 ■基于角色的访问控制 (RBAC) ■基于对象的访问控制 ■基于任务的访问控制。 ■后两种考虑到网络安全和传输流
访问控制模型 ◆ 20世纪70年代,Harrison 等提出了HRU模型。 ◆ 1976年,Jones等人提出了Take-Grant模型。 ◆ 1985年,美国军方提出可信计算机系统评估准则 TCSEC,其中描述了两种著名的访问控制策略: ◼ 自主访问控制模型(DAC) ◼ 强制访问控制模型(MAC) ◆ 1992年, Ferraiolo等提出 ◼ 基于角色的访问控制(RBAC) ◼ 基于对象的访问控制 ◼ 基于任务的访问控制。 ◼ 后两种考虑到网络安全和传输流
6.1.1自主访问控制模型 自主访问控制模型 (Discretionary Access Control Model,DAC Model) ◆根据自主访问控制策略建立的一种模型, ·允许合法用户访问策略规定的客体 。 阻止非授权用户访问客体 ·某些用户把自己所拥有的访问权限授予其它用户 自主访问控制又称为任意访问控制。iux, Unix、Windows NT或是Server版本的操作系统都提供自主 访问控制的功能
6.1.1 自主访问控制模型 ◆ 自主访问控制模型 ◆ (Discretionary Access Control Model ,DAC Model) ◆ 根据自主访问控制策略建立的一种模型, • 允许合法用户访问策略规定的客体 • 阻止非授权用户访问客体 • 某些用户把自己所拥有的访问权限授予其它用户 ◆ 自主访问控制又称为任意访问控制。Linux, Unix、Windows NT或是Server版本的操作系统都提供自主 访问控制的功能