当前位置:首页 » 文件传输 » 访问控制系统安全
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

访问控制系统安全

发布时间: 2023-03-15 17:34:04

❶ 自主访问控制存在哪些主要的安全性问题

从“震网”、“火焰”病毒的大规模爆发,到索尼在线被黑、CSDN数据泄露等信息安全事件的层出不穷,每一次大规模病毒、黑客攻击行为的出现,都会对用户信息系统造成严重的危害,引起了安全行业的集体反思。作为信息系统的重要组成部分,操作系统承担着连接底层硬件和上层业务应用的重任,在诸多安全事件中首当其冲,面临着巨大的安全压力。而操作系统本身在安全防护上的脆弱性,特别是系统内自主访问控制机制存在的安全隐患,使用户在面对病毒、木马及黑客攻击时显得力不从心,最终导致安全事件密集爆发的信息安全“危局”。
掀开自主访问控制的面纱
为了增强信息系统安全、可靠运行的能力,操作系统内置了一些防护措施,例如身份鉴别、访问控制、入侵防范等。其中,访问控制是计算机安全防护体系中的重要环节,包含主体、客体、控制策略三个要素。其中,主体是指可以对其他实体施加动作的主动实体,例如用户、进程等;客体包括数据、文件、程序等,是接受其他实体访问的被动实体;控制策略则定义了主体与客体相互作用的途径。简而言之,访问控制是一种通过控制策略授予、约束主体访问客体行为的安全机制。
访问控制分为三种模型,即自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。其中,自主访问控制在C2级操作系统中应用广泛,是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。
自主访问控制的实现方式包括目录式访问控制模式、访问控制表(ACL)、访问控制矩阵、面向过程的访问控制等,其中,访问控制表是自主访问控制机制通常采用的一种方式。访问控制表是存放在计算机中的一张表,本质上是带有访问权限的矩阵,其访问权限包括读文件、写文件、执行文件等等。在自主访问控制机制下,每个客体都有一个特定的安全属性,同时访问控制表也授予或禁止主体对客体的访问权限。在实际工作中,安全管理员通过维护访问控制表,控制用户对文件、数据等IT系统资源的访问行为,来达到安全防控的目的。
从安全性上看,现有操作系统中基于访问控制表的自主访问控制存在着明显的缺陷:一方面,超级用户(root/Administrator)权力过度集中,可以随意修客体的访问控制表,只要拥有超级管理员权限就可以对服务器所有的资源进行任意操作;另一方面,客体的属主可以自主地将权限转授给别的主体,一旦把某个客体的ACL修改权转授出去以后,拥有者便很难对自己的客体实施控制了。因此,在现有的这种访问控制模型下,操作系统存在很多安全风险。
自主访问控制下的安全风险
按照访问许可机制的不同,自主访问控制又分为三个类型,即自由型、等级型和宿主型。其中,在自由型自主访问控制机制中,不同主体之间可以自由转让客体访问控制表的修改权限,意味着任何主体都有可能对某一客体进行操作,系统安全性很难得到保障;在等级型自主访问控制机制中,用户可以将拥有修改客体访问控制表权限的主体组织成等级型结构,例如按照等级将不同的主体排列成树型结构,高等级主体自动获得低等级客体的控制权限。这种方案的优点是可以选择值得信任的人担任各级领导,从而实现对客体的分级控制,缺点是同时有多个主体有能力修改某一客体的访问权限。
从市场应用情况看,等级型自主访问控制是使用范围最为广泛的安全机制,现有C2级大型商用服务器操作系统(如AIX、HP-UX、Solaris、Windows Server、LinuxServer等)中的访问控制机制均为等级型自主访问控制,涉及金融、能源、军工等国家命脉行业。在这些系统中,位于树型结构顶端的超级用户拥有无上的权限,可以对其他用户拥有的资源进行任意修改和访问。权限的高度集中,客观上放大了系统的安全风险。针对等级型自主访问控制,攻击者可以通过暴力破解、系统漏洞利用、木马攻击等多种方式窃取管理员权限,进而实现对目标系统的完全控制。事实证明确实如此,无论是曾经肆虐全国的“灰鸽子”木马,还是震惊全球的“震网”、“火焰”等病毒,都将获得管理权限作为一种重要手段,在此基础上成功入侵系统并实施破坏行为。
完善自主访问控制机制
为了提升信息系统的安全防护能力,我国颁布了《信息安全等级保护管理办法》,并制定了一系列国家标准,为用户开展信息安全等级保护工作提供指导意义。其中,《GB/T 20272-2006信息安全技术-操作系统安全技术要求》是专门针对操作系统安全防护的国家标准,该标准在“自主访问控制”部分提出了明确的要求:“客体的拥有者应是唯一有权修改客体访问权限的主体,拥有者对其拥有的客体应具有全部控制权,但是,不充许客体拥有者把该客体的控制权分配给其他主体。”
从技术要求的细节上看,满足等级保护标准的自主访问控制机制实质上是宿主型自主访问控制。在这种机制下,用户需要对客体设置一个拥有者,并使其成为唯一有权访问该客体访问控制表的主体,确保了受保护客体访问控制表控制权的唯一性,有效规避由于系统管理员信息泄露而给系统带来的巨大危害,同时也限制了病毒对系统的破坏行为,帮助用户提升防病毒、防黑客攻击的能力。
目前,国内已经出现满足等级保护操作系统技术要求的安全产品,例如椒图科技推出的JHSE椒图主机安全环境系统(以下简称JHSE),就基于宿主型自主访问控制机制保障操作系统的安全。此外,JHSE还采用了强制访问控制模型,为访问主体和受保护的客体分配不同的安全级别属性,在实施访问控制的过程中,系统将对主体和客体的安全级别属性进行比较,之后再决定主体是否可以访问受保护的客体,从而实现了细粒度的安全访问控制机制。可以相信,随着安全技术的持续进步和用户安全意识的不断增强,操作系统将会在面对病毒、木马及黑客攻击时扭转不利局面,为整体信息系统的安全运行提供可靠支撑。

❷ 访问控制技术的安全策略

访问控制的安全策略是指在某个自治区域内(属于某个组织的一系列处理和通信资源范畴),用于所有与安全相关活动的一套访问控制规则。由此安全区域中的安全权力机构建立,并由此安全控制机构来描述和实现。访问控制的安全策略有三种类型:基于身份的安全策略、基于规则的安全策略和综合访问控制方式。 访问控制安全策略原则集中在主体、客体和安全控制规则集三者之间的关系。
(1)最小特权原则。在主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。优点是最大限度地限制了主体实施授权行为,可避免来自突发事件、操作错误和未授权主体等意外情况的危险。为了达到一定目的,主体必须执行一定操作,但只能做被允许的操作,其他操作除外。这是抑制特洛伊木马和实现可靠程序的基本措施。
(2)最小泄露原则。主体执行任务时,按其所需最小信息分配权限,以防泄密。
(3)多级安全策略。主体和客体之间的数据流向和权限控制,按照安全级别的绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U)5级来划分。其优点是避免敏感信息扩散。具有安全级别的信息资源,只有高于安全级别的主体才可访问。
在访问控制实现方面,实现的安全策略包括8个方面:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制和防火墙控制。 授权行为是建立身份安全策略和规则安全策略的基础,两种安全策略为:
1)基于身份的安全策略
主要是过滤主体对数据或资源的访问。只有通过认证的主体才可以正常使用客体的资源。这种安全策略包括基于个人的安全策略和基于组的安全策略。
(1)基于个人的安全策略。是以用户个人为中心建立的策略,主要由一些控制列表组成。这些列表针对特定的客体,限定了不同用户所能实现的不同安全策略的操作行为。
(2)基于组的安全策略。基于个人策略的发展与扩充,主要指系统对一些用户使用同样的访问控制规则,访问同样的客体。
2)基于规则的安全策略
在基于规则的安全策略系统中,所有数据和资源都标注了安全标记,用户的活动进程与其原发者具有相同的安全标记。系统通过比较用户的安全级别和客体资源的安全级别,判断是否允许用户进行访问。这种安全策略一般具有依赖性与敏感性。 综合访问控制策略(HAC)继承和吸取了多种主流访问控制技术的优点,有效地解决了信息安全领域的访问控制问题,保护了数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问。HAC具有良好的灵活性、可维护性、可管理性、更细粒度的访问控制性和更高的安全性,为信息系统设计人员和开发人员提供了访问控制安全功能的解决方案。综合访问控制策略主要包括:
1)入网访问控制
入网访问控制是网络访问的第一层访问控制。对用户可规定所能登入到的服务器及获取的网络资源,控制准许用户入网的时间和登入入网的工作站点。用户的入网访问控制分为用户名和口令的识别与验证、用户账号的默认限制检查。该用户若有任何一个环节检查未通过,就无法登入网络进行访问。
2)网络的权限控制
网络的权限控制是防止网络非法操作而采取的一种安全保护措施。用户对网络资源的访问权限通常用一个访问控制列表来描述。
从用户的角度,网络的权限控制可分为以下3类用户:
(1)特殊用户。具有系统管理权限的系统管理员等。
(2)一般用户。系统管理员根据实际需要而分配到一定操作权限的用户。
(3)审计用户。专门负责审计网络的安全控制与资源使用情况的人员。
3)目录级安全控制
目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录下的子目录和文件的使用权限。用户在目录一级制定的权限对所有目录下的文件仍然有效,还可进一步指定子目录的权限。在网络和操作系统中,常见的目录和文件访问权限有:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、控制权限(Access Control)等。一个网络系统管理员应为用户分配适当的访问权限,以控制用户对服务器资源的访问,进一步强化网络和服务器的安全。
4)属性安全控制
属性安全控制可将特定的属性与网络服务器的文件及目录网络设备相关联。在权限安全的基础上,对属性安全提供更进一步的安全控制。网络上的资源都应先标示其安全属性,将用户对应网络资源的访问权限存入访问控制列表中,记录用户对网络资源的访问能力,以便进行访问控制。
属性配置的权限包括:向某个文件写数据、复制一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。安全属性可以保护重要的目录和文件,防止用户越权对目录和文件的查看、删除和修改等。
5)网络服务器安全控制
网络服务器安全控制允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等。操作网络服务器的安全控制还包括设置口令锁定服务器控制台,主要防止非法用户修改、删除重要信息。另外,系统管理员还可通过设定服务器的登入时间限制、非法访问者检测,以及关闭的时间间隔等措施,对网络服务器进行多方位地安全控制。
6)网络监控和锁定控制
在网络系统中,通常服务器自动记录用户对网络资源的访问,如有非法的网络访问,服务器将以图形、文字或声音等形式向网络管理员报警,以便引起警觉进行审查。对试图登入网络者,网络服务器将自动记录企图登入网络的次数,当非法访问的次数达到设定值时,就会将该用户的账户自动锁定并进行记载。
7)网络端口和结点的安全控制
网络中服务器的端口常用自动回复器、静默调制解调器等安全设施进行保护,并以加密的形式来识别结点的身份。自动回复器主要用于防范假冒合法用户,静默调制解调器用于防范黑客利用自动拨号程序进行网络攻击。还应经常对服务器端和用户端进行安全控制,如通过验证器检测用户真实身份,然后,用户端和服务器再进行相互验证。

❸ 什么事访问控制访问控制包括哪几个要素

访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

访问控制包括服务器、目录、文件等。访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。

(3)访问控制系统安全扩展阅读

实现机制:访问控制的实现机制建立访问控制模型和实现访问控制都是抽象和复杂的行为,实现访问的控制不仅要保证授权用户使用的权限与其所拥有的权限对应,制止非授权用户的非授权行为;还要保证敏感信息的交叉感染。

为了便于讨论这一问题,我们以文件的访问控制为例对访问控制的实现做具体说明。通常用户访问信息资源(文件或是数据库),可能的行为有读、写和管理。为方便起见,我们用Read或是R表示读操作,Write或是W表示写操作,Own或是O表示管理操作。

❹ 计算机系统和网络中常用的两种访问控制方式是什么

访问控制分为物理访问控制和逻辑访问控制;物理访问控制,如符合标准规定的用户、设备、门、锁和安全环境等方面的要求,而逻辑访问控制则是在数据、应用、系统、网络和权限等层面进行实现的。

本文操作环境:windows7系统,DELL G3电脑

访问控制分为什么?

访问控制可以分为两个层次:物理访问控制和逻辑访问控制。 物理访问控制如符合标准规定的用户、设备、门、锁和安全环境等方面的要求,而逻辑访问控制则是在数据、应用、系统、网络和权限等层面进行实现的。

访问控制技术,指防止对任何资源进行未授权的访问,从而使计算机系统在合法的范围内使用。意指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。

访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

访问控制的概念及要素

访问控制(Access Control)指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。

访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。

访问控制包括三个要素:主体、客体和控制策略。

(1)主体S(Subject)。是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。

(2)客体O(Object)。是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。

(3)控制策略A(Attribution)。是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。

访问控制的功能及原理

访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和安全审计。

(1)认证。包括主体对客体的识别及客体对主体的检验确认。

(2)控制策略。通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用。既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围。

(3)安全审计。系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。

❺ 网络访问控制不到位的危害有哪些

网络访问控制不到位会导致以下危害:

1. 网络安全漏洞: 假如没有网络访问控制措施,那么恶意用户可以轻易地利用漏洞对系统进行攻击,比如获取敏感信息、拒绝服务攻击等等。

2. 数据泄露:如果访问控制未能实现对数据的保护,那么这些数据可能会被未授权的人员或组织访问、窃取或篡改,并可能引发信息泄漏和隐私泄露事件。

3. 设备被占用陪迅:如果没有访问控制的限制,可能会有大量未经授权的设备连接到网络,导致网络带宽被占用,网络速度变慢。

4. 病毒和恶意软件:缺乏适当的访问控制可能斗慎会导致病毒和恶意软件传播,使整个网络系统受到威胁。

5. 安全性降低:缺乏访问控制可能使得系统易受攻击,从而导致安空乱敬全性降低。

综述,网络访问控制对于保持网络的稳定性和安全性至关重要,如果控制不到位,将会产生一系列影响,给网络系统带来各种安全隐患。

❻ 如何保障系统安全

系统安全保护措施可以分为两类,技术性安全措施和非技术性安全措施。
当系统导入或创建用户时,系统可以根据三级保修要求生成用户的默认密码。密码可以由系统管理员导出,也可以打开短信通知,直接发送到用户的手机上。
登录系统后,系统可以检测是否为初始密码。如果是初始密码,则强制用户修改。三级权限管理制度。一级:基于用颤罩弯户角色的统一授权,集中控制。可根据用户的工作身份,选择相应的角色,实现对用户的可用功闷段能授权。
每个功能模块都可以设置该模块的管理员。功能管理员茄闷可以与会议管理员、监督管理员、车辆管理员等实际岗位联系起来,从而实现业务数据的专人管理。

❼ 访问控制详细资料大全

访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是套用系统一端是许可权引擎。许可权引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的许可权。返回的结果只有:有、没有、许可权引擎异常了。

访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网路准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、档案等网路资源的访问。

基本介绍

  • 中文名 :访问控制
  • 外文名 :Aess Control
  • 限制 :用户对某些信息项的访问
  • 包含 :服务器、目录、档案等
  • 功能 :防止非法的主体进入受保护
  • 套用范围 :几乎所有系统
功能,实现策略,分类,实现,发展,

功能

主要有以下: 一、 防止非法的主体进入受保护的网路资源。 二、允许合法用户访问受保护的网路资源。 三、防止合启颤皮法的用户对受保护的网路资源进行非授权的访问。

实现策略

1. 入网访问控制 2. 网路许可权限制 3. 目录级安全控制 4. 属性安全控制 5.网路服务器安全控制 6.网路监测和锁定控制 7. 网路连线端口和节点的安全控制 8.防火墙控制

分类

访问控制可分为自主访问控制和强制访问控制两大类。 自主访问控制,是指由用户有权对自身所创建的访问对象(档案、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予许可权的用户收回其访问许可权。 强制访问控制,是指由系统(通过专门设定的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样作业系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。 基于对象的访问控制模型 基于对象的访洞核问控制(OBAC Model:Object-based Aess Control Model):DAC或MAC模型的主要任务都是对系统中的访问主体和受控对象进行一维的许可权管理。当用户数量多、处理的信息数据量巨大时,用户许可权的管理任务将变得十分繁重且难以维护,这就降低了系统的安全性和可靠性。 对于海量的数据和差异较大的数据类型,需要用专门的系统和专门的人员加以处理,要是采用RBAC模型的话,安全管理员除了维护用户和角色的关联关系外,还需要将庞大的信息资源访问许可权赋予有限个角色。 当信息资源的种类增加或减少时,安全管理员必须更新所有角色的访问许可权设定,如果受控对象的属性发生变化,和需要将受控对象不同属性的数据分配给不同的访问主体处理时,安全管理员将不得不增加新的角色,并且还必须更新原来所有角色的访问许可权设定以及访问主体的角色分配设定。 这样的访问控制需求变化往往是不可预知的,造成访问控制管理的难度和工作量巨大。所以在这种情况下,有必要引入基于受控对象的访问控制模型。 控制策略和控制规则是OBAC访问控制系统的核心所在,在基于受控对象的访问控制模型中,将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应许可权的集合;同时允许对策略和规则进行重用、继承和派生操作。 这样,不仅可以对受控对象本身进行访问控制,受控对象的属性也可以进行访问控制,而且派生对象可以继承父对象的访问控制设定,这对于信息量巨大、信息内容更新变化频繁的管理信息系统非常有益,可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色许可权等的工作量。 OBAC访问控制系统是从信息系统的数据差异变化和用户需求出发,有效地解决了信息数据量大、数据种类繁多、数据更新变化频繁的大型管理信息系统的安全管理。并从受控对象的角度出发,将访问主体的访问许可权直接与受控对象相关联,一方面定义对象的访问控制列表,增、删、修改访问控制项易于操作,另一方面,当受控对象的属性发生改变,或者受控对象发生继承和派生行为时,无须更新访问主体的许可权,只需要修改受控对象的相应访问控制项即可,从而减少了访问主体的许可权管理,降低了授权数据管理的复杂性。 基于任务的访问控悄差制模型 基于任务的访问控制模型(TBAC Model,Task-based Aess Control Model)是从套用和企业层角度来解决安全问题,以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。 在TBAC中,对象的访问许可权控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。TBAC首要考虑的是在工作流的环境中对信息的保护问题:在工作流环境中,数据的处理与上一次的处理相关联,相应的访问控制也如此,因而TBAC是一种上下文相关的访问控制模型。其次,TBAC不仅能对不同工作流实行不同的访问控制策略,而且还能对同一工作流的不同任务实例实行不同的访问控制策略。从这个意义上说,TBAC是基于任务的,这也表明,TBAC是一种基于实例(instance-based)的访问控制模型。 TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成。 任务(task)是工作流程中的一个逻辑单元,是一个可区分的动作,与多个用户相关,也可能包括几个子任务。授权结构体是任务在计算机中进行控制的一个实例。任务中的子任务,对应于授权结构体中的授权步。 授权结构体(authorization unit):是由一个或多个授权步组成的结构体,它们在逻辑上是联系在一起的。授权结构体分为一般授权结构体和原子授权结构体。一般授权结构体内的授权步依次执行,原子授权结构体内部的每个授权步紧密联系,其中任何一个授权步失败都会导致整个结构体的失败。 授权步(authorization step)表示一个原始授权处理步,是指在一个工作流程中对处理对象的一次处理过程。授权步是访问控制所能控制的最小单元,由受托人集(trustee-set)和多个许可集(permissions set)组成。 受托人集是可被授予执行授权步的用户的集合,许可集则是受托集的成员被授予授权步时拥有的访问许可。当授权步初始化以后,一个来自受托人集中的成员将被授予授权步,我们称这个受托人为授权步的执行委托者,该受托人执行授权步过程中所需许可的集合称为执行者许可集。授权步之间或授权结构体之间的相互关系称为依赖(dependency),依赖反映了基于任务的访问控制的原则。授权步的状态变化一般自我管理,依据执行的条件而自动变迁状态,但有时也可以由管理员进行调配。 一个工作流的业务流程由多个任务构成。而一个任务对应于一个授权结构体,每个授权结构体由特定的授权步组成。授权结构体之间以及授权步之间通过依赖关系联系在一起。在TBAC中,一个授权步的处理可以决定后续授权步对处理对象的操作许可,上述许可集合称为激活许可集。执行者许可集和激活许可集一起称为授权步的保护态。 TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示主体,O表示客体,P表示许可,L表示生命期(lifecycle),AS表示授权步。由于任务都是有时效性的,所以在基于任务的访问控制中,用户对于授予他的许可权的使用也是有时效性的。 因此,若P是授权步AS所激活的许可权,那么L则是授权步AS的存活期限。在授权步AS被激活之前,它的保护态是无效的,其中包含的许可不可使用。当授权步AS被触发时,它的委托执行者开始拥有执行者许可集中的许可权,同时它的生命期开始倒记时。在生命期期间,五元组(S,O,P,L,AS)有效。生命期终止时,五元组(S,O,P,L,AS)无效,委托执行者所拥有的许可权被回收。 TBAC的访问政策及其内部组件关系一般由系统管理员直接配置。通过授权步的动态许可权管理,TBAC支持最小特权原则和最小泄漏原则,在执行任务时只给用户分配所需的许可权,未执行任务或任务终止后用户不再拥有所分配的许可权;而且在执行任务过程中,当某一许可权不再使用时,授权步自动将该许可权回收;另外,对于敏感的任务需要不同的用户执行,这可通过授权步之间的分权依赖实现。 TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对许可权进行动态管理。因此,TBAC非常适合分散式计算和多点访问控制的信息处理控制以及在工作流、分散式处理和事务管理系统中的决策制定。 基于角色的访问控制模型 基于角色的访问控制模型(RBAC Model,Role-based Aess Model):RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。这是因为在很多实际套用中,用户并不是可以访问的客体信息资源的所有者(这些信息属于企业或公司),这样的话,访问控制应该基于员工的职务而不是基于员工在哪个组或是谁信息的所有者,即访问控制是由各个用户在部门中所担任的角色来确定的,例如,一个学校可以有教工、老师、学生和其他管理人员等角色。 RBAC从控制主体的角度出发,根据管理中相对稳定的职权和责任来划分角色,将访问许可权与角色相联系,这点与传统的MAC和DAC将许可权直接授予用户的方式不同;通过给用户分配合适的角色,让用户与访问许可权相联系。角色成为访问控制中访问主体和受控对象之间的一座桥梁。 角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作集由系统管理员分配给角色。在下面的实例中,我们假设Tch1,Tch2,Tch3……Tchi是对应的教师,Stud1,Stud 2,Stud3 …Studj是相应的学生,Mng1,Mng 2,Mng 3…Mngk是教务处管理人员,那么老师的许可权为TchMN={查询成绩、上传所教课程的成绩};学生的许可权为Stud MN={查询成绩、反映意见};教务管理人员的许可权为MngMN={查询、修改成绩、打印成绩清单}。 那么,依据角色的不同,每个主体只能执行自己所制定的访问功能。用户在一定的部门中具有一定的角色,其所执行的操作与其所扮演的角色的职能相匹配,这正是基于角色的访问控制(RBAC)的根本特征,即:依据RBAC策略,系统定义了各种角色,每种角色可以完成一定的职能,不同的用户根据其职能和责任被赋予相应的角色,一旦某个用户成为某角色的成员,则此用户可以完成该角色所具有的职能。 如今数据安全成疾,蠕虫和病毒横行,如何提高网路安全?选择网路访问控制(NAC)成为必然,它能够帮助企业网路免于多种网路安全威胁。 许多企业往往不愿意实施基于角色的访问控制。因为企业担心冗长而复杂的实施过程,并且由于雇员访问权要发生变化,也会对工作效率带来副作用。完成基于角色的矩阵可能是一个需要花费企业几年时间的复杂过程。
有一些新方法可以缩短这个过程,并当即带来好处。企业可以采用人力资源系统作为数据源,收集所有雇员的部门、职位、位置以及企业的层次结构等信息,并将这些信息用于创建每个访问级别的角色。下一步就是从活动目录等位置获得当前的权利,以及与不同角色的雇员有关的数据共享。
下一步,使数据标准化,确保相同角色的雇员拥有相同的访问权。可以通过从人力资源和活动目录、修正报告以及雇员的管理者那里收集数据,用于检查和纠正。基于角色的访问控制套用与身份管理系统结合使用,可以实施管理员在自动模式中做出的变化。此过程可以在包含敏感信息的企业网路的其它套用中多次反复实施,确保访问权的正确性。

实现

实现机制 访问控制的实现机制建立访问控制模型和实现访问控制都是抽象和复杂的行为,实现访问的控制不仅要保证授权用户使用的许可权与其所拥有的许可权对应,制止非授权用户的非授权行为;还要保证敏感信息的交叉感染。为了便于讨论这一问题,我们以档案的访问控制为例对访问控制的实现做具体说明。通常用户访问信息资源(档案或是资料库),可能的行为有读、写和管理。为方便起见,我们用Read或是R表示读操作,Write或是W表示写操作,Own或是O表示管理操作。我们之所以将管理操作从读写中分离出来,是因为管理员也许会对控制规则本身或是档案的属性等做修改,也就是修改我们在下面提到的访问控制表。 访问控制表 访问控制表(ACLs:Aess Control Lists)是以档案为中心建立的访问许可权表,简记为ACLs。目前,大多数PC、服务器和主机都使用ACLs作为访问控制的实现机制。访问控制表的优点在于实现简单,任何得到授权的主体都可以有一个访问表,例如授权用户A1的访问控制规则存储在档案File1中,A1的访问规则可以由A1下面的许可权表ACLsA1来确定,许可权表限定了用户UserA1的访问许可权。 访问控制矩阵 访问控制矩阵(ACM:Aess Control Matrix)是通过矩阵形式表示访问控制规则和授权用户许可权的方法;也就是说,对每个主体而言,都拥有对哪些客体的哪些访问许可权;而对客体而言,又有哪些主体对他可以实施访问;将这种关连关系加以阐述,就形成了控制矩阵。其中,特权用户或特权用户组可以修改主体的访问控制许可权。访问控制矩阵的实现很易于理解,但是查找和实现起来有一定的难度,而且,如果用户和档案系统要管理的档案很多,那么控制矩阵将会成几何级数增长,这样对于增长的矩阵而言,会有大量的空余空间。 访问控制能力列表 能力是访问控制中的一个重要概念,它是指请求访问的发起者所拥有的一个有效标签(ticket),它授权标签表明的持有者可以按照何种访问方式访问特定的客体。访问控制能力表(ACCLs:Aess Control Capabilitis Lists)是以用户为中心建立访问许可权表。例如,访问控制许可权表ACCLsF1表明了授权用户UserA对档案File1的访问许可权,UserAF表明了UserA对档案系统的访问控制规则集。因此,ACCLs的实现与ACLs正好相反。定义能力的重要作用在于能力的特殊性,如果赋予哪个主体具有一种能力,事实上是说明了这个主体具有了一定对应的许可权。能力的实现有两种方式,传递的和不可传递的。一些能力可以由主体传递给其他主体使用,另一些则不能。能力的传递牵扯到了授权的实现,我们在后面会具体阐述访问控制的授权管理。 安全标签 安全标签是限制和附属在主体或客体上的一组安全属性信息。安全标签的含义比能力更为广泛和严格,因为它实际上还建立了一个严格的安全等级集合。访问控制标签列表(ACSLLs: Aess Control Security Labels Lists)是限定一个用户对一个客体目标访问的安全属性集合。安全标签能对敏感信息加以区分,这样就可以对用户和客体资源强制执行安全策略,因此,强制访问控制经常会用到这种实现机制。 具体类别 访问控制实现的具体类别访问控制是网路安全防范和保护的重要手段,它的主要任务是维护网路系统安全、保证网路资源不被非法使用和非常访问。通常在技术实现上,包括以下几部分: (1)接入访问控制:接入访问控制为网路访问提供了第一层访问控制,是网路访问的最先屏障,它控制哪些用户能够登录到服务器并获取网路资源,控制准许用户入网的时间和准许他们在哪台工作站入网。例如,ISP服务商实现的就是接入服务。用户的接入访问控制是对合法用户的验证,通常使用用户名和口令的认证方式。一般可 分为三个步骤:用户名的识别与验证、用户口令的识别与验证和用户帐号的预设限制检查。
(2)资源访问控制:是对客体整体资源信息的访问控制管理。其中包括档案系统的访问控制(档案目录访问控制和系统访问控制)、档案属性访问控制、信息内容访问控制。档案目录访问控制是指用户和用户组被赋予一定的许可权,在许可权的规则控制许可下,哪些用户和用户组可以访问哪些目录、子目录、档案和其他资源,哪些用户可以对其中的哪些档案、目录、子目录、设备等能够执行何种操作。系统访问控制是指一个网路系统管理员应当为用户指定适当的访问许可权,这些访问许可权控制着用户对服务器的访问;应设定口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;应设定服务器登录时间限制、非法访问者检测和关闭的时间间隔;应对网路实施监控,记录用户对网路资源的访问,对非法的网路访问,能够用图形或文字或声音等形式报警等。档案属性访问控制:当用档案、目录和网路设备时,应给档案、目录等指定访问属性。属性安全控制可以将给定的属性与要访问的档案、目录和网路设备联系起来。
(3)网路连线端口和节点的访问控制:网路中的节点和连线端口往往加密传输数据,这些重要位置的管理必须防止黑客发动的攻击。对于管理和修改数据,应该要求访问者提供足以证明身份的验证器(如智慧卡)。

发展

网路访问控制(NAC)名声不好,我们得让它改改。过去十年里,访问控制出现了部署失败和安全策略过份严格等问题,这使得许多CEO发现按照IT部门实施的访问控制,自己的笔记本电脑无法访问网路。 但是,现在情况已经发生变化。专家指出,访问控制不再只是访问控制;而是提供终端可见性和感知环境的安全性。Enterprise Strategy Group的研究表明,访问控制正演变成一种新的平台产品,它叫终端监控、访问与安全(EVAS),它能够实现感知环境的安全性,可以给其他安全平台提供信息,同时套用这些平台专用的策略。 早期的访问控制解决方案会检查用户设备的状态,保证它们未感染病毒,并且安装了正确的终端安全 软体,然后才允许它们连线网路。之后,访问控制增加了软体补丁和配置检查。现在,访问控制解决进一步发展成为EVAS平台,从而符合企业关于感知环境安全性的需求。

❽ 安全访问控制就是属于哪一级别安全

属于企业级安全。安全访问控制用于系统管理员对用户在服务器、目录、文件等方面的控制。
访问控制是信息安全保障机制的核心内容之一,是为了限制访问主体对访问客体的访问权限,从而使计算机信息应用系统在合法范围内使用。传统的访问控制授权方案可分为MAC与DAC两种,后来出现了基于角色的RBAC以及目前应用最多的ACL方式。这些方式都是建立在PMI平台之上,用于企业级的安全控制。

❾ 网络与信息系统的安全措施有哪些种,每种安全措施的作用是什么

物理措施、访问控制、数据加密、网络隔离、其他措施。
1、物理措施:拆段例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
2、访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
3、数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
4、网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是橘御手采用网络安全隔离网闸实现的。隔离卡主圆嫌要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。
5、其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

❿ 对一个系统进行访问控制的常用方法是

对一个系统进行访问控制的常用方法是:采用合法用户名和设置口令。

系统访问控制技术作为一种安全手段,无论是在计算机安全发展的初期还是在网络发达的现今,作为一种重要的计算机安全防护技术,都得到广泛应用。访问控制是通过某种途径准许或者限制访问能力,从而控制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作所造成的破坏。

(10)访问控制系统安全扩展阅读

云访问控制的优势穗雹:

1、灵活性:基于云的访问控制可以满足公司扩展的需求,方便跨区域办公人员在不同的区域同时使用,系统还能对访问权限进行集中管理。

2、软件自动更新:由于访问控制是基于云服务,因此可以在云端对各地区实现软件系统的自动更新,这样可以节省跨地区维护亮族仔不同系统所花费的时间。

3、随时随地远程访问:系统敬汪管理人员能够实时访问系统,并全面掌握访问该系统的团体和个人的访问情况,方便权限的集中管控。

4、安全性:基于云的访问控制系统具有实时更新访问权限并将楼层访问权限与人力资源数据库同步的功能,可以保护敏感数据的丢失,并防止在本地服务器中恢复数据所涉及的高风险。

5、集成度高:当基于云的访问控制系统与多个基于云的应用程序集成时,整个集成为员工提供了无缝、自动化的工作流程。

6、降低成本:基于云的解决方案可以最大程度地减少IT在IT设备、服务器和其他IT硬件成本方面的投资。