自玉访问控制模型 ■自主访问控制模型的实现: ■首先要对用户的身份进行鉴别 ■然后就可以按照访问控制列表所赋予用户的权限,允 许和限制用户使用客体的资源 ■主体控制权限的修改通常由特权用户(管理员)或是 特权用户组实现
◼ 自主访问控制模型的实现: ◼ 首先要对用户的身份进行鉴别 ◼ 然后就可以按照访问控制列表所赋予用户的权限,允 许和限制用户使用客体的资源 ◼ 主体控制权限的修改通常由特权用户(管理员)或是 特权用户组实现。 自主访问控制模型
自玉方问控制模型的特点 特点: 授权的实施主体自主负责赋予和回收其他主体对客体 资源的访问权限 。 DAC模型一般采用访问控制矩阵和访问控制列表来存 放不同主体的访问控制信息,从而达到对主体访问权 限的限制自的 ◆任意访问控制 ·优点:灵活的数据访问方式 缺点:DAC模型的安全防护相对较低,用户可以 任意传递权限
自主访问控制模型的特点 ◆ 特点: ◼ 授权的实施主体自主负责赋予和回收其他主体对客体 资源的访问权限。 ◼ DAC模型一般采用访问控制矩阵和访问控制列表来存 放不同主体的访问控制信息,从而达到对主体访问权 限的限制目的 ◆ 任意访问控制 • 优点:灵活的数据访问方式 • 缺点: DAC模型的安全防护相对较低,用户可以 任意传递权限
6.1.2 强利方问控利模型 强制访问控制模型(Mandatory Access Control Model,MAC Model) 发展:最初是为了实现比DAC更为严格的访问控制策略,美国政府和军 方并发了各种各样的控制模型,随后得到广泛的商业关注和应用。 ◆ MAC与DAC的不同之处: DC:用户和客体资源都被赋予一定的安全级别,只有管理员才能够确定用 户和组的访问权限。 MAC:,是一种多级访问控制策略,系统对访问主体和受控对象实行强制访 问控制 ■系统事先给访问主体和受控对象分配不同的安全级别属性 在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再 决定访问主体能否访问该受控对象
6.1.2 强制访问控制模型 ◼ 强制访问控制模型(Mandatory Access Control Model, MAC Model) ◆ 发展:最初是为了实现比DAC更为严格的访问控制策略,美国政府和军 方开发了各种各样的控制模型,随后得到广泛的商业关注和应用。 ◆ MAC与DAC的不同之处: ◼ DAC:用户和客体资源都被赋予一定的安全级别,只有管理员才能够确定用 户和组的访问权限。 ◼ MAC:是一种多级访问控制策略,系统对访问主体和受控对象实行强制访 问控制 ◼ 系统事先给访问主体和受控对象分配不同的安全级别属性 ◼ 在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再 决定访问主体能否访问该受控对象
强制方问控利模型 MAC对访问主体和受控对象标识两个安全标 记: ◆一个是具有偏序关系的安全等级标记 ◆一个是非等级分类标记。 主体和客体在分属不同的安全类别时,用SC 表示它们构成的一个偏序关系, ·比如:TS绝密级比密级S高,当 ■主体S的安全类别为TS ■客体0的安全类别为S时 ■用偏序关系可以表述为SC(S)≥SC(O)
◆ MAC对访问主体和受控对象标识两个安全标 记: ◆ 一个是具有偏序关系的安全等级标记 ◆ 一个是非等级分类标记。 ◆ 主体和客体在分属不同的安全类别时,用SC 表示它们构成的一个偏序关系, • 比如:TS绝密级比密级S高,当 ◼ 主体S的安全类别为TS ◼ 客体O的安全类别为S时 ◼ 用偏序关系可以表述为SC(S)≥SC(O)。 强制访问控制模型
玉体对客体的访问 ▣根据偏序关系,主体对客体的访问主要有4种方式: (1)向下读(rd,read down) ■主体安全级别高于客体信息资源的安全级别时允许查阅的读操作; ◆ (2)向上读(ru,read up) ■主体安全级别低于客体信息资源的安全级别时允许的读操作; (3)向下写(wd,write down) 。 主体安全级别高于客体信息资源的安全级别时允许执行的动作或是 写操作; (4)向上写(wu,write up) ■主体安全级别低于客体信息资源的安全级别时允许执行的动作或是 写操作
主体对客体的访问 ◼ 根据偏序关系,主体对客体的访问主要有4种方式: ◼ (1)向下读(rd,read down) ◼ 主体安全级别高于客体信息资源的安全级别时允许查阅的读操作; ◼ (2)向上读(ru,read up) ◼ 主体安全级别低于客体信息资源的安全级别时允许的读操作; ◼ (3)向下写(wd,write down) ◼ 主体安全级别高于客体信息资源的安全级别时允许执行的动作或是 写操作; ◼ (4)向上写(wu,write up) ◼ 主体安全级别低于客体信息资源的安全级别时允许执行的动作或是 写操作