⑴ 访问控制技术的类型机制
访问控制可以分为两个层次:物理访问控制和逻辑访问控制。物理访问控制如符合标准规定的用户、设备、门、锁和安全环境等方面的要求,而逻辑访问控制则是在数据、应用、系统、网络和权限等层面进行实现的。对银行、证券等重要金融机构的网站,信息安全重点关注的是二者兼顾,物理访问控制则主要由其他类型的安全部门负责。 主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。
1)自主访问控制
自主访问控制(Discretionary Access Control,DAC)是一种接入控制服务,通过执行基于系统实体身份及其到系统资源的接入授权。包括在文件,文件夹和共享资源中设置许可。用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限。允许访问对象的属主制定针对该对象访问的控制策略,通常,可通过访问控制列表来限定针对客体可执行的操作。
①每个客体有一个所有者,可按照各自意愿将客体访问控制权限授予其他主体。
②各客体都拥有一个限定主体对其访问权限的访问控制列表(ACL)。
③每次访问时都以基于访问控制列表检查用户标志,实现对其访问权限控制。
④DAC的有效性依赖于资源的所有者对安全政策的正确理解和有效落实。
DAC提供了适合多种系统环境的灵活方便的数据访问方式,是应用最广泛的访问控制策略。然而,它所提供的安全性可被非法用户绕过,授权用户在获得访问某资源的权限后,可能传送给其他用户。主要是在自由访问策略中,用户获得文件访问后,若不限制对该文件信息的操作,即没有限制数据信息的分发。所以DAC提供的安全性相对较低,无法对系统资源提供严格保护。
2)强制访问控制
强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。主要特征是对所有主体及其所控制的进程、文件、段、设备等客体实施强制访问控制。在MAC中,每个用户及文件都被赋予一定的安全级别,只有系统管理员才可确定用户和组的访问权限,用户不能改变自身或任何客体的安全级别。系统通过比较用户和访问文件的安全级别,决定用户是否可以访问该文件。此外,MAC不允许通过进程生成共享文件,以通过共享文件将信息在进程中传递。MAC可通过使用敏感标签对所有用户和资源强制执行安全策略,一般采用3种方法:限制访问控制、过程控制和系统限制。MAC常用于多级安全军事系统,对专用或简单系统较有效,但对通用或大型系统并不太有效。
MAC的安全级别有多种定义方式,常用的分为4级:绝密级(Top Secret)、秘密级(Secret)、机密级(Confidential)和无级别级(Unclas sified),其中T>S>C>U。所有系统中的主体(用户,进程)和客体(文件,数据)都分配安全标签,以标识安全等级。
通常MAC与DAC结合使用,并实施一些附加的、更强的访问限制。一个主体只有通过自主与强制性访问限制检查后,才能访问其客体。用户可利用DAC来防范其他用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层,以防范偶然或故意地滥用DAC。
3)基于角色的访问控制
角色(Role)是一定数量的权限的集合。指完成一项任务必须访问的资源及相应操作权限的集合。角色作为一个用户与权限的代理层,表示为权限和用户的关系,所有的授权应该给予角色而不是直接给用户或用户组。
基于角色的访问控制(Role-Based Access Control,RBAC)是通过对角色的访问所进行的控制。使权限与角色相关联,用户通过成为适当角色的成员而得到其角色的权限。可极大地简化权限管理。为了完成某项工作创建角色,用户可依其责任和资格分派相应的角色,角色可依新需求和系统合并赋予新权限,而权限也可根据需要从某角色中收回。减小了授权管理的复杂性,降低管理开销,提高企业安全策略的灵活性。
RBAC模型的授权管理方法,主要有3种:
①根据任务需要定义具体不同的角色。
②为不同角色分配资源和操作权限。
③给一个用户组(Group,权限分配的单位与载体)指定一个角色。
RBAC支持三个着名的安全原则:最小权限原则、责任分离原则和数据抽象原则。前者可将其角色配置成完成任务所需要的最小权限集。第二个原则可通过调用相互独立互斥的角色共同完成特殊任务,如核对账目等。后者可通过权限的抽象控制一些操作,如财务操作可用借款、存款等抽象权限,而不用操作系统提供的典型的读、写和执行权限。这些原则需要通过RBAC各部件的具体配置才可实现。 访问控制机制是检测和防止系统未授权访问,并对保护资源所采取的各种措施。是在文件系统中广泛应用的安全防护方法,一般在操作系统的控制下,按照事先确定的规则决定是否允许主体访问客体,贯穿于系统全过程。
访问控制矩阵(Access Contro1 Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体间的访问权限。其行表示主体的访问权限属性,列表示客体的访问权限属性,矩阵格表示所在行的主体对所在列的客体的访问授权,空格为未授权,Y为有操作授权。以确保系统操作按此矩阵授权进行访问。通过引用监控器协调客体对主体访问,实现认证与访问控制的分离。在实际应用中,对于较大系统,由于访问控制矩阵将变得非常大,其中许多空格,造成较大的存储空间浪费,因此,较少利用矩阵方式,主要采用以下2种方法。
1)访问控制列表
访问控制列表(Access Control List,ACL)是应用在路由器接口的指令列表,用于路由器利用源地址、目的地址、端口号等的特定指示条件对数据包的抉择。是以文件为中心建立访问权限表,表中记载了该文件的访问用户名和权隶属关系。利用ACL,容易判断出对特定客体的授权访问,可访问的主体和访问权限等。当将该客体的ACL置为空,可撤消特定客体的授权访问。
基于ACL的访问控制策略简单实用。在查询特定主体访问客体时,虽然需要遍历查询所有客体的ACL,耗费较多资源,但仍是一种成熟且有效的访问控制方法。许多通用的操作系统都使用ACL来提供该项服务。如Unix和VMS系统利用ACL的简略方式,以少量工作组的形式,而不许单个个体出现,可极大地缩减列表大小,增加系统效率。
2)能力关系表
能力关系表(Capabilities List)是以用户为中心建立访问权限表。与ACL相反,表中规定了该用户可访问的文件名及权限,利用此表可方便地查询一个主体的所有授权。相反,检索具有授权访问特定客体的所有主体,则需查遍所有主体的能力关系表。 通过介绍单点登入SSO的基本概念和优势,主要优点是,可集中存储用户身份信息,用户只需一次向服务器验证身份,即可使用多个系统的资源,无需再向各客户机验证身份,可提高网络用户的效率,减少网络操作的成本,增强网络安全性。根据登入的应用类型不同,可将SSO分为3种类型。
1)对桌面资源的统一访问管理
对桌面资源的访问管理,包括两个方面:
①登入Windows后统一访问Microsoft应用资源。Windows本身就是一个“SSO”系统。随着.NET技术的发展,“Microsoft SSO”将成为现实。通过Active Directory的用户组策略并结合SMS工具,可实现桌面策略的统一制定和统一管理。
②登入Windows后访问其他应用资源。根据Microsoft的软件策略,Windows并不主动提供与其他系统的直接连接。现在,已经有第三方产品提供上述功能,利用Active Directory存储其他应用的用户信息,间接实现对这些应用的SSO服务。
2)Web单点登入
由于Web技术体系架构便捷,对Web资源的统一访问管理易于实现。在目前的访问管理产品中,Web访问管理产品最为成熟。Web访问管理系统一般与企业信息门户结合使用,提供完整的Web SSO解决方案。
3)传统C/S 结构应用的统一访问管理
在传统C/S 结构应用上,实现管理前台的统一或统一入口是关键。采用Web客户端作为前台是企业最为常见的一种解决方案。
在后台集成方面,可以利用基于集成平台的安全服务组件或不基于集成平台的安全服务API,通过调用信息安全基础设施提供的访问管理服务,实现统一访问管理。
在不同的应用系统之间,同时传递身份认证和授权信息是传统C/S结构的统一访问管理系统面临的另一项任务。采用集成平台进行认证和授权信息的传递是当前发展的一种趋势。可对C/S结构应用的统一访问管理结合信息总线(EAI)平台建设一同进行。
⑵ 物理安全主要包括哪些内容
物理安全包括的内容:
1、主机的物理安全,包括机柜的安全,特别是硬盘的安全,例如公司的重要数据的硬盘一定要妥善保管。
2、周围安全,相关的网络设备等,网络设备没有被破坏或者因为食物等等导致的硬件损坏。
3、就是环境安全,指其他对自然灾害的抵抗程度,比如水灾火灾、漏电等等情况。
(2)物理访问控制测评不是关注的内容扩展阅读:
网络安全的内容:
网络平台安全包括网络结构和网络系统的安全,是整个网络安全的基础和技术支撑。安全的网络结构采用分层的体系结构,便于维护管理和安全控制及功能拓展,并应设置冗余链路及防火墙、入侵检测等设备。
网络系统安全主要涉及访问控制及内外网的有效隔离、内网不同区域的隔离及访问控制、网络安全检测、审计与监控(记录用户使用计算机网络系统的活动过程)、网络防病毒和网络备份等方面内容。
⑶ 物理访问带来的设备和资料盗窃有哪些控制措施
一、防止事故发生的安全技术
防止事故发生的安全技术的基本出发点是采取措施约束、限制能量或危险物质,防止其意外释放。常用的防止事故发生的安全技术有消除危险源、限制能量或危险物质、隔离等。
1. 消除危险源
消除系统中的危险源可以从根本上防止事故发生。但是,系统安全的一个重要观点是,人们不可能彻底消除所有的危险源,人们只能有选择地消除几种特定的危险源。一般来说,当某种危险源的危险性较高时,应该首先考虑能否采取措施消除它。
可以通过选择恰当的生产工艺、技术、设备,合理的设计、结构形式或合适的原材料来彻底消除某种危险源。例如:
① 用压气或液压系统代替电力系统,防止发生电气事故;
② 用液压系统代替压气系统,避免压力容器、管路破裂造成冲击波;
③ 用不燃性材料代替可燃性材料,防止发生火灾。
应该注意,有时采取措施消除了某种危险源,却又可能带来新的危险源。例如,用压气系统代替电力系统可以防止电气事故,但是压气系统却可能发生物理爆炸事故。
2. 限制能量或危险物质
受实际技术、经济条件的限制,有些危险源不能被彻底根除,这时应该设法限制它们拥有的能量或危险物质的量,降低其危险性。
(1) 减少能量或危险物质的量。例如:
① 必须使用电力时,采用低电压防止触电;
② 限制可燃性气体浓度,使其不达到爆炸极限;
③ 控制化学反应速度,防止产生过多的热或过高的压力。
(2) 防止能量蓄积。能量蓄积会使危险源拥有的能量增加,从而增加发生事故和造成损失的危险性。采取措施防止能量蓄积,可以避免能量意外的突然释放。例如:
① 利用金属喷层或导电涂层防止静电蓄积;
② 控制工艺参数,如温度、压力、流量等。
(3) 安全地释放能量。在可能发生能量蓄积或能量意外释放的场合,人为地开辟能量泄放渠道,安全地释放能量。例如:
① 压力容器上安装安全阀、破裂片等,防止容器内部能量蓄积;
② 在有爆炸危险的建筑物上设置泄压窗,防止爆炸摧毁建筑物;
③ 电气系统设置接地保护;
④ 设施、建筑物安装避雷保护装置。
3. 隔离
隔离是一种常用的控制能量或危险物质的安全技术措施,既可用于防止事故发生,也可用于避免或减少事故损失。
预防事故发生的隔离措施有分离和屏蔽两种。前者是指时间上或空间上的分离,防止一旦相遇则可能产生或释放能量或危险物质的物质相遇;后者是指利用物理的屏蔽措施局限、约束能量或危险物质。一般说来,屏蔽较分离更可靠,因而得到广泛应用。
隔离措施的主要作用如下:
(1) 把不能共存的物质分开,防止产生新的能量或危险物质。例如把燃烧三要素中的任何一种要素与其余的要素分开,防止发生火灾。
(2) 局限、约束能量或危险物质在某一范围,防止其意外释放。例如在带电体外部加上绝缘物,防止漏电。
(3) 防止人员接触危险源。通常把这些措施称为安全防护装置。例如利用防护罩、防护栅等把设备的转动部件、高温热源或危险区域屏蔽起来。
4. 故障——安全设计
在系统、设备的一部分发生故障或破坏的情况下,在一定时间内也能保证安全的安全技术措施称为故障——安全设计 。一般来说,通过精心地技术设计,使得系统、设备发生故障时处于低能量状态,防止能量意外释放。例如,电气系统中的熔断器就是典型的故障——安全设计,当系统过负荷时熔断器熔断,把电路断开而保证安全。
尽管故障——安全设计是一种有效的安全技术措施,但考虑到故障——安全设计本身可能因故障而不起作用,所以选择安全技术措施时不应该优先采用。
5. 减少故障和失误
物的故障和人失误在事故致因中占有重要位置,因此应该努力减少故障和失误的发生。
一般来说,可以通过增加安全系数、增加可靠性或设置安全监控系统来减少物的故障。可以从技术措施和管理措施两方面采取防止人失误措施,一般地,技术措施比管理措施更有效。
常用的防止人失误的技术措施有用机器代替人操作、采用冗余系统、耐失误设计、警告以及良好的人、机、环境匹配等。
(1) 用机器代替人。用机器代替人操作是防止人失误发生的最可靠的措施。由于机器在人们规定的约束条件下运转,自由度较少,不像人那样有行为自由性,所以很容易实现人们的意图。与人相比,机器运转的可靠性较高。机器的故障率一般在10-4~10-6‘之间,而人失误率一般在10-2~10-3之间。因此,用机器代替人操作,不仅可以减轻人的劳动强度、提高工作效率,而且可以有效地避免或减少人失误。应该注意到,尽管用机器代替人可以有效地防止人失误,然而并非任何场合都可以用机器取代人。这是因为人具有机器无法比拟的优点,许多功能是无法用机器取代的。
(2) 冗余系统,可以采取2人操作、人机并行的方式构成冗余系统。2人操作方式是,本来由l个人可以完成的操作由2个人来完成。一般地,1人操作另1人监视,组成核对系统。如果 1个人操作发生失误,另 l个人可以纠正失误。人机并行方式是,由人员和机器共同操作组成的人权并联系统,人的缺点由机器来弥补,机器发生故障时由人员发现并采取适当措施来处理。各种审查也可以看作冗余措施。在时间比较充裕的场合,通过审查可以发现失误的结果而采取措施纠正失误。
(3) 耐失误设计 。通过精心地设计,使得人员不能发生失误或者发生失误也不会带来事故等严重后果的设计。耐失误设计一般采用如下几种方式:
① 利用不同的形状或尺寸防止安装、连接操作失误。
② 采用联锁装置防止人员误操作。
(4) 警告。警告是提醒人们注意的主要方法,它让人把注意力集中于可能会被漏掉的信息,也可以提示人调用自己的知识和经验。可以通过人的各种感官实现警告,相应地有视觉警告、听觉警告、触觉警告和味觉警告。其中,视觉警告、听觉警告应用得最多。
防止人失误的管理措施很多,主要有根据工作任务的要求选择合适的人员;推行标准化作业,通过教育、训练提高人员的知识、技能水平;合理地安排工作任务,防止发生疲劳,使人员的心理紧张度最优;树立良好的企业风气,建立和谐的人际关系,调动职工的安全生产积极性等。
二、避免或减少事故损失的安全技术
避免或减少事故损失的安全技术的基本出发点是防止意外释放的能量达及人或物,或者减轻其对人和物的作用。事故后如果不能迅速控制局面,则事故规模有可能进一步扩大,甚至引起二次事故而释放出更多的能量或危险物质。在事故发生前就应该考虑到采取避免或减少事故损失的技术措施。
常用的避免或减少事故损失的安全技术有隔离、个体防护、薄弱环节、避难与援救等。
1. 隔离
作为避免或减少事故损失的隔离,其作用在于把被保护的人或物与意外释放的能量或危险物质隔开。隔离措施有远离、封闭和缓冲三种。
(1) 远离。把可能发生事故而释放出大量能量或危险物质的工艺、设备或工厂等布置在远离人群或被保护物的地方。例如,把爆破材料的加工制造、储存设施安排在远离居民区和建筑物的地方;一些危险性高的化工企业远离市区等。
(2) 封闭。利用封闭措施可以控制事故造成的危险局面,限制事故的影响。
② 限制事故影响,避免伤害和破坏。例如,防火密闭可以防止有毒、有害气体蔓延;高速公路两侧的围栏防止失控的汽车冲到公路两侧的沟里去。
③ 为人员提供保护。把某一区域封闭起来作为安全区,保护人员。例如,矿井里设置的避难室。
④ 为物质、设备提供保护。
(3) 缓冲。缓冲可以吸收能量,减轻能量的破坏作用。例如,安全帽可以吸收冲击能量,防止人员头部受伤。
2. 个体防护
实际上,个体防护也是一种隔离措施,它把人体与意外释放的能量或危险物质隔离开。
3. 薄弱环节
利用事先设计好的薄弱环节使事故能量按人们的意图释放,防止能量作用于被保护的人或物。一般地,设计的薄弱部分即使破坏了,却以较小的损失避免了大的损失。因此,这种安全技术又称接受微小损失。常见的薄弱环节的例子如下:
① 锅炉上的易熔塞。当锅炉里的水降低到一定水平时,易熔塞温度升高并熔化,锅炉内的蒸汽泄放而防止锅炉爆炸。
② 电路中的熔断器、驱动设备上的安全连接律等。
4. 避难与救援
事故发生后应该努力采取措施控制事态的发展,但是,当判明事态已经发展到不可控制的地步时,则应迅速避难,撤离危险区。
为了满足事故发生时的应急需要,在厂区布置、建筑物设计和交通设施设计中,要充分考虑一旦发生事故时的人员避难和救援问题。具体地,要考虑如下问题:
① 采取隔离措施保护人员,如设置避难空间等;
② 使人员能迅速撤离危险区域,如规定撤退路线、设置安全出D和应急输送等;
③ 如果危险区域里的人员无法逃脱的话,能够被援救人员搭救。
为了在一旦发生事故时人员能够迅速地脱离危险区域,事前应该做好应急计划,并且平时应该进行避难、援救演习。
三、安全监控系统
在生产过程中经常利用安全监控系统监测与安全有关的状态参数,发现故障、异常,及时采取措施控制这些参数不达到危险水平,消除故障、异常,以仿止事故发生。
1. 安全监控系统的构成
安全监控系统种类繁多,图2—3是典型的生产过程安全监控系统示意图。图中虚线围起的部分是安全监控系统,它由检知部分、判断部分和驱动部分三个部分组成。
典型的安全监控系统
检知部分主要由传感元件构成,用以感知特定物理量的变化。一般地,传感元件的灵敏度较人的感官的灵敏度高得多,所以能够发现人员难以直接察觉的潜在的变化。
判断部分把检知部分感知的参数值与规定的参数值相比较,判断被监控对象的状态是否正常。
驱动部分的功能在于判断部分已经判明存在故障、异常,有可能出现危险时,实施恰当的安全措施。所谓恰当的安全措施,根据具体情况可能是停止设备、装置的运转,即紧急停,或者启动安全装置,或者向人员发出警告,让人员采取措施处理或回避危险。
根据被监控对象的具体情况,安全监控系统的实际构成有如下几种:
(1) 检测仪表。安全监控系统只有检知部分由仪器、设备承担。检测仪表检测的参数值由人员与规定的参数值比较,判断监控对象是否处于正常状态。如果发现异常需要处理时,由人员采取措施。
(2) 监测报警系统。安全监控系统的检知部分和判断部分由仪器、设备承担,驱动部分的功能由人员实现。系统监测到故障、异常时发出声、光报警信号,提醒人员采取措施。在这种场合,往往把作为判定正常或异常标准的规定参数值定得低些,以保证人员有充裕的时间做出恰当的决策和采取恰当的行动。
(3) 监控联锁系统。安全监控系统的三个部分全部由仪器、设备构成。在检知、判断部分发现故障或异常时,驱动机构完成紧急停车或启动安全装置,不必人员介入。这是一种高度自动化的系统,适用于若不立即采取措施就可能发生事故,造成严重后果的情况。
2. 安全监控系统可靠性
安全监控系统的任务是及时发现故障或异常,及早采取措施防患于未然。然而,安全监控系统本身也可能发生故障而不可靠。安全监控系统可能发生两种类型的故障,即漏报和误报。
(1) 漏报。在监控对象出现故障或异常时,安全监控系统没有做出恰当的反应(例如报警或紧急停车等) 。漏报型故障使安全监控系统丧失其安全功能,不能阻止事故的发生,其结果可能带来巨大损失。
为了防止漏报型故障,应该选用高灵敏度的传感元件,规定较低的规定参数值,以及保证驱动机构动作可靠等。
(2) 误报。在监控对象没有出现故障或异常的情况下,安全监控系统误动作(例如误报警或误停车等)。误报不会导致事故发生,故属于“安全故障”型故障。但是,误报可能带来不必要的生产停顿或经济损失,最严重的是会因此而失去人们的信任。为了防止误报型故障,安全监控系统应该有较强的抗干扰能力。
安全监控系统的漏报和误报是性质完全相反的两种类型故障,提高安全监控系统可靠性是一件困难的工作。一般来说,表决系统既可以提高防止漏报型故障性能,又可以提高防止误报型故障的性能,可以有效地提高安全监控系统的可靠性。
物理访问带来的设备和资料盗窃有哪些控制措施
这样的提问感觉没有意义
⑷ 什么是访问控制机制
一、访问控制机制 (access control mechanisms)
定义:访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。
访问控制的目标就是防止对信息系统资源的非授权访问防止非授权使用信息系统资源。
二、访问控制机制的分类
基于访问控制表的访问控制机制
发起者的访问控制信息是一个唯一的身份标识。目标的访问控制信息是一个访问控制表,该表示一组登记项,每个登记项都有两个字段,一个是身份标识,另一个是该标识对应的发起者的动作描述(允许或拒绝的动作)。
基于能力的访问控制机制
发起者的访问控制信息是它可以访问的目标和对目标进行的操作。目标的访问控制信息是唯一的身份标识。
基于标签的访问控制机制
发起者的访问控制信息是一种安全许可证书,该证书 表示的内容很容易和其他安全标签比较。目标的访问 控制信息是其拥有的全部安全标签。
基于上下文的访问控制机制
访问控制信息包括:
上下文控制表:由登记项组成的登记项序列。每个登 记项都有两个字段,即上下文描述和操作描述。
上下关联信息,该信息从执行动作处的上下文获得
三、访问控制机制的实现方法
利用存放对等实体访问权的方法控制信息库
利用鉴别信息(如口令、证书等)
利用授权
利用安全标签
利用试图访问的时间、路由或持续时间
参考网络:http://ke..com/link?url=50DSX--6aWt8NzHbatDz0Ww_DwFKgfxMl7hMzYJxqs5Hfk_