當前位置:首頁 » 密碼管理 » 訪問控制粒度

訪問控制粒度

發布時間: 2023-03-20 13:32:48

『壹』 Xp操作系統安全等級劃分

1 范圍本標准規定了計算機系統安全保護能力的五個等級,即:第一級:用戶自主保護級;第二級:系統審計保護級;第三級:安全標記保護級;第四級:結構化保護級;第五級:訪問驗證保護級。本標准適用計算機信息系統安全保護技術能力等級的劃分。計算機信息系統安全保護能
力隨著安全保護等級的增高,逐漸增強。2 引用標准下列標准所包含的條文,通過在本標准中引用而構成本標準的條文。本標准出版時,所
示版本均為有效。所有標准都會被修訂,使用本標準的各方應探討使用下列標准最新版本的
可能性。GB/T 5271 數據處理詞彙3 定義除本章定義外,其他未列出的定義見GB/T 5271。3.1 計算機信息系統 computer information system計算機信息系統是由計算機及其相關的和配套的設備、設施(含網路)構成的,按照一
定的應用目標和規則對信息進行採集、加工、存儲、傳輸、檢索等處理的人機系統。3.2 計算機信息系統可信計算基 trusted computing base of computer information
system計算機系統內保護裝置的總體,包括硬體、固件、軟體和負責執行安全策略的組合體。
它建立了一個基本的保護環境並提供一個可信計算系統所要求的附加用戶服務。3.3 客體 object信息的載體。3.4 主體 subject引起信息在客體之間流動的人、進程或設備等。3.5 敏感標記 sensitivity label表示客體安全級別並描述客體數據敏感性的一組信息,可信計算基中把敏感標記作為強制訪
問控制決策的依據。3.6 安全策略 security policy有關管理、保護和發布敏感信息的法律、規定和實施細則。 3.7 信道 channel系統內的信息傳輸路徑。3.8 隱蔽信道 covert channel允許進程以危害系統安全策略的方式傳輸信息的通信信道。3.9 訪問監控器 reference monitor監控主體和客體之間授權訪問關系的部件。4 等級劃分准則4.1 第一級 用戶自主保護級本級的計算機信息系統可信計算基通過隔離用戶與數據,使用戶具備自主安全保護的能
力。它具有多種形式的控制能力,對用戶實施訪問控制,即為用戶提供可行的手段,保護用
戶和用戶組信息,避免其他用戶對數據的非法讀寫與破壞。4.1.1 自主訪問控制計算機信息系統可信計算基定義和控制系統中命名用戶對命名客體的訪問。實施機制
(例如:訪問控製表)允許命名用戶以用戶和(或)用戶組的身份規定並控制客體的共享;
阻止非授權用戶讀取敏感信息。4.1.2 身份鑒別計算機信息系統可信計算基初始執行時,首先要求用戶標識自己的身份,並使用保護機
制(例如:口令)來鑒別用戶的身份,阻止非授權用戶訪問用戶身份鑒悶友別數據。4.1.3 數據完整性計算機信息系統可信計算基通過自主完整敬罩拍性策略,阻止非授權用戶修改或破壞敏感信
息。4.2 第二級 系統審計保護級與用戶自主保護級相比,本級的計算機信息系統可信計算基實施了粒度更細的自主訪問
控制,它通過登錄規程、審計安全性相關事件和隔離資源,使用戶對自己的行為負責。4.2.1 自主訪問控制計算機信息系統可信計算基定義和控制系統中命名用戶對命名客體的訪問。實施機制
(例如:訪問控製表)允許命名用戶以用戶和(或)用戶組的身份規定並控制客體的共享;
阻止非授權用戶讀取敏感信息。並控制訪問許可權擴散。自主訪問控制機制根據用戶指定方式
或默認方式,阻止非授權用戶訪問客體。訪問控制的粒度是單個用戶。沒有存取權的用戶只
允許由授權用戶指定對客體的訪問權。4.2.2 身份鑒別計算機信息系統可信計算基初始執行時,首先要求用戶標識自己的身份,並使用保護機
制(例如:口令)來鑒別用戶的身份;阻止非授權用戶訪問用戶身份鑒別數據。通過為用戶
提供唯一標識、計算機信息系統可信計算基能夠使用戶對自己的行為負責。計算機信息系統
可信計算基還具備將身份標識與該用戶所有可審計行為相關聯的能力。4.2.3 客體重用在計算機信息系統可信計算基的空閑存儲客體空間中,對客體初始指定、分配或再分配
一個主體之前,撤銷該客體所含信息的所有授權。當主體獲得對一個已被釋放的客體的訪問
權時,當前主體不能獲得原主體活動所產生的任何信息。4.2.4 審計計算機信息系統可信計算基能亮羨創建和維護受保護客體的訪問審計跟蹤記錄,並能阻止非
授權的用戶對它訪問或破壞。計算機信息系統可信計算基能記錄下述事件:使用身份鑒別機制;將客體引入用戶地址
空間(例如:打開文件、程序初始化);刪除客體;由操作員、系統管理員或(和)系統安
全管理員實施的動作,以及其他與系統安全有關的事件。對於每一事件,其審計記錄包括:
事件的日期和時間、用戶、事件類型、事件是否成功。對於身份鑒別事件,審計記錄包含的
來源(例如:終端標識符);對於客體引入用戶地址空間的事件及客體刪除事件,審計記錄
包含客體名。對不能由計算機信息系統可信計算基獨立分辨的審計事件,審計機制提供審計記錄接
口,可由授權主體調用。這些審計記錄區別於計算機信息系統可信計算基獨立分辨的審計記
錄。4.2.5 數據完整性計算機信息系統可信計算基通過自主完整性策略,阻止非授權用戶修改或破壞敏感信
息。4.3 第三級 安全標記保護級本級的計算機信息系統可信計算基具有系統審計保護級所有功能。此外,還提供有關安
全策略模型、數據標記以及主體對客體強制訪問控制的非形式化描述;具有準確地標記輸出
信息的能力;消除通過測試發現的任何錯誤。4.3.1 自主訪問控制計算機信息系統可信計算基定義和控制系統中命名用戶對命名客體的訪問。實施機制
(例如:訪問控製表)允許命名用戶以用戶和(或)用戶組的身份規定並控制客體的共享;
阻止非授權用戶讀取敏感信息。並控制訪問許可權擴散。自主訪問控制機制根據用戶指定方式
或默認方式,阻止非授權用戶訪問客體。訪問控制的粒度是單個用戶。沒有存取權的用戶只
允許由授權用戶指定對客體的訪問權。阻止非授權用戶讀取敏感信息。4.3.2 強制訪問控制計算機信息系統可信計算基對所有主體及其所控制的客體(例如:進程、文件、段、設
備)實施強制訪問控制。為這些主體及客體指定敏感標記,這些標記是等級分類和非等級類
別的組合,它們是實施強制訪問控制的依據。計算機信息系統可信計算基支持兩種或兩種以
上成分組成的安全級。計算機信息系統可信計算基控制的所有主體對客體的訪問應滿足:僅
當主體安全級中的等級分類高於或等於客體安全級中的等級分類,且主體安全級中的非等級
類別包含了客體安全級中的全部非等級類別,主體才能讀客體;僅當主體安全級中的等級分
類低於或等於客體安全級中的等級分類,且主體安全級中的非等級類別包含了客體安全級中
的非等級類別,主體才能寫一個客體。計算機信息系統可信計算基使用身份和鑒別數據,鑒
別用戶的身份,並保證用戶創建的計算機信息系統可信計算基外部主體的安全級和授權受該
用戶的安全級和授權的控制。4.3.3 標記計算機信息系統可信計算基應維護與主體及其控制的存儲客體(例如:進程、文件、
段、設備)相關的敏感標記。這些標記是實施強制訪問的基礎。為了輸入未加安全標記的數
據,計算機信息系統可信計算基向授權用戶要求並接受這些數據的安全級別,且可由計算機
信息系統可信計算基審計。 4.3.4 身份鑒別計算機信息系統可信計算基初始執行時,首先要求用戶標識自己的身份,而且,計算機
信息系統可信計算基維護用戶身份識別數據並確定用戶訪問權及授權數據。計算機信息系統
可信計算基使用這些數據鑒別用戶身份,並使用保護機制(例如:口令)來鑒別用戶的身
份;阻止非授權用戶訪問用戶身份鑒別數據。通過為用戶提供唯一標識,計算機信息系統可
信計算基能夠使用用戶對自己的行為負責。計算機信息系統可信計算基還具備將身份標識與
該用戶所有可審計行為相關聯的能力。4.3.5 客體重用在計算機信息系統可信計算基的空閑存儲客體空間中,對客體初始指定、分配或再分配
一個主體之前,撤銷客體所含信息的所有授權。當主體獲得對一個已被釋放的客體的訪問權
時,當前主體不能獲得原主體活動所產生的任何信息。4.3.6 審計計算機信息系統可信計算基能創建和維護受保護客體的訪問審計跟蹤記錄,並能阻止非
授權的用戶對它訪問或破壞。計算機信息系統可信計算基能記錄下述事件:使用身份鑒別機制;將客體引入用戶地址
空間(例如:打開文件、程序初始化);刪除客體;由操作員、系統管理員或(和)系統安
全管理員實施的動作,以及其他與系統安全有關的事件。對於每一事件,其審計記錄包括:
事件的日期和時間、用戶、事件類型、事件是否成功。對於身份鑒別事件,審計記錄包含請
求的來源(例如:終端標識符);對於客體引入用戶地址空間的事件及客體刪除事件,審計
記錄包含客體名及客體的安全級別。此外,計算機信息系統可信計算基具有審計更改可讀輸
出記號的能力。對不能由計算機信息系統可信計算基獨立分辨的審計事件,審計機制提供審計記錄接
口,可由授權主體調用。這些審計記錄區別於計算機信息系統可信計算基獨立分辨的審計記
錄。4.3.7 數據完整性計算機信息系統可信計算基通過自主和強制完整性策略,阻止非授權用戶修改或破壞敏
感信息。在網路環境中,使用完整性敏感標記來確信信息在傳送中未受損。4.4 第四級 結構化保護級本級的計算機信息系統可信計算基建立於一個明確定義的形式化安全策略模型之上,它
要求將第三級系統中的自主和強制訪問控制擴展到所有主體與客體。此外,還要考慮隱蔽通
道。本級的計算機信息系統可信計算基必須結構化為關鍵保護元素和非關鍵保護元素。計算
機信息系統可信計算基的介面也必須明確定義,使其設計與實現能經受更充分的測試和更完
整的復審。加強了鑒別機制;支持系統管理員和操作員的職能;提供可信設施管理;增強了
配置管理控制。系統具有相當的抗滲透能力。4.4.1 自主訪問控制計算機信息系統可信計算基定義和控制系統中命名用戶對命名客體的訪問。實施機制
(例如:訪問控製表)允許命名用戶和(或)以用戶組的身份規定並控制客體的共享;阻止
非授用戶讀取敏感信息。並控制訪問許可權擴散。自主訪問控制機制根據用戶指定方式或默認方式,阻止非授權用戶訪問客體。訪問控制的粒
度是單個用戶。沒有存取權的用戶只允許由授權用戶指定對客體的訪問權。4.4.2 強制訪問控制計算機信息系統可信計算基對外部主體能夠直接或間接訪問的所有資源(例如:主體、
存儲客體和輸入輸出資源)實施強制訪問控制。為這些主體及客體指定敏感標記,這些標記
是等級分類和非等級類別的組合,它們是實施強制訪問控制的依據。計算機信息系統可信計
算基支持兩種或兩種以上成分組成的安全級。計算機信息系統可信計算基外部的所有主體對
客體的直接或間接的訪問應滿足:僅當主體安全級中的等級分類高於或等於客體安全級中的
等級分類,且主體安全級中的非等級類別包含了客體安全級中的全部非等級類別,主體才能
讀客體;僅當主體安全級中的等級分類低於或等於客體安全級中的等級分類,且主體安全級
中的非等級類別包含於客體安全級中的非等級類別,主體才能寫一個客體。計算機信息系統
可信計算基使用身份和鑒別數據,鑒別用戶的身份,保護用戶創建的計算機信息系統可信計
算基外部主體的安全級和授權受該用戶的安全級和授權的控制。4.4.3 標記計算機信息系統可信計算基維護與可被外部主體直接或間接訪問到的計算機信息系統資
源(例如:主體、存儲客體、只讀存儲器)相關的敏感標記。這些標記是實施強制訪問的基
礎。為了輸入未加安全標記的數據,計算機信息系統可信計算基向授權用戶要求並接受這些
數據的安全級別,且可由計算機信息系統可信計算基審計。4.4.4 身份鑒別計算機信息系統可信計算基初始執行時,首先要求用戶標識自己的身份,而且,計算機
信息系統可信計算基維護用戶身份識別數據並確定用戶訪問權及授權數據。計算機信息系統
可信計算基使用這些數據,鑒別用戶身份,並使用保護機制(例如:口令)來鑒別用戶的身
份;阻止非授權用戶訪問用戶身份鑒別數據。通過為用戶提供唯一標識,計算機信息系統可
信計算基能夠使用戶對自己的行為負責。計算機信息系統可信計算基還具備將身份標識與該
用戶所有可審計行為相關聯的能力。4.4.5 客體重用在計算機信息系統可信計算基的空閑存儲客體空間中,對客體初始指定、分配或再分配
一個主體之前,撤銷客體所含信息的所有授權。當主體獲得對一個已被釋放的客體的訪問權
時,當前主體不能獲得原主體活動所產生的任何信息。4.4.6 審計計算機信息系統可信計算基能創建和維護受保護客體的訪問審計跟蹤記錄,並能阻止非
授權的用戶對它訪問或破壞。計算機信息系統可信計算基能記錄下述事件:使用身份鑒別機制;將客體引入用戶地址
空間(例如:打開文件、程序初始化);刪除客體;由操作員、系統管理員或(和)系統安
全管理員實施的動作,以及其他與系統安全有關的事件。對於每一事件,其審計記錄包括:
事件的日期和時間、用戶、事件類型、事件是否成功。對於身份鑒別事件,審計記錄包含請
求的來源(例如:終端標識符);對於客體引入用戶地址空間的事件及客體刪除事件,審計
記錄包含客體及客體的安全級別。此外,計算機信息系統可信計算基具有審計更改可讀輸出
記號的能力。對不能由計算機信息系統可信計算基獨立分辨的審計事件,審計機制提供審計記錄接
口,可由授權主體調用。這些審計記錄區別於計算機信息系統可信計算基獨立分辨的審計記
錄。計算機信息系統可信計算基能夠審計利用隱蔽存儲信道時可能被使用的事件。4.4.7 數據完整性計算機信息系統可信計算基通過自主和強制完整性策略。阻止非授權用戶修改或破壞敏
感信息。在網路環境中,使用完整性敏感標記來確信信息在傳送中未受損。4.4.8 隱蔽信道分析系統開發者應徹底搜索隱蔽存儲信道,並根據實際測量或工程估算確定每一個被標識信
道的最大帶寬。4.4.9 可信路徑對用戶的初始登錄和鑒別,計算機信息系統可信計算基在它與用戶之間提供可信通信路
徑。該路徑上的通信只能由該用戶初始化。4.5 第五級 訪問驗證保護級本級的計算機信息系統可信計算基滿足訪問監控器需求。訪問監控器仲裁主體對客體的
全部訪問。訪問監控器本身是抗篡改的;必須足夠小,能夠分析和測試。為了滿足訪問監控
器需求,計算機信息系統可信計算基在其構造時,排除那些對實施安全策略來說並非必要的
代碼;在設計和實現時,從系統工程角度將其復雜性降低到最小程度。支持安全管理員職
能;擴充審計機制,當發生與安全相關的事件時發出信號;提供系統恢復機制。系統具有很
高的抗滲透能力。4.5.1 自主訪問控制計算機信息系統可信計算基定義並控制系統中命名用戶對命名客體的訪問。實施機制
(例如:訪問控製表)允許命名用戶和(或)以用戶組的身份規定並控制客體的共享;阻止
非授權用戶讀取敏感信息。並控制訪問許可權擴散。自主訪問控制機制根據用戶指定方式或默認方式,阻止非授權用戶訪問客體。訪問控制
的粒度是單個用戶。訪問控制能夠為每個命名客體指定命名用戶和用戶組,並規定他們對客
體的訪問模式。沒有存取權的用戶只允許由授權用戶指定對客體的訪問權。4.5.2 強制訪問控制計算機信息系統可信計算基對外部主體能夠直接或間接訪問的所有資源(例如:主體、
存儲客體和輸入輸出資源)實施強制訪問控制。為這些主體及客體指定敏感標記,這些標記
是等級分類和非等級類別的組合,它們是實施強制訪問控制的依據。計算機信息系統可信計
算基支持兩種或兩種以上成分組成的安全級。計算機信息系統可信計算基外部的所有主體對
客體的直接或間接的訪問應滿足:僅當主體安全級中的等級分類高於或等於客體安全級中的
等級分類,且主體安全級中的非等級類別包含了客體安全級中的全部非等級類別,主體才能
讀客體;僅當主體安全級中的等級分類低於或等於客體安全級中的等級分類,且主體安全級
中的非等級類別包含了客體安全級中的非等級類別,主體才能寫一個客體。計算機信息系統
可信計算基使用身份和鑒別數據,鑒別用戶的身份,保證用戶創建的計算機信息系統可信計
算基外部主體的安全級和授權受該用戶的安全級和授權的控制。4.5.3 標記計算機信息系統可信計算基維護與可被外部主體直接或間接訪問到計算機信息系統資源
(例如:主體、存儲客體、只讀存儲器)相關的敏感標記。這些標記是實施強制訪問的基
礎。為了輸入未加安全標記的數據,計算機信息系統可信計算基向授權用戶要求並接受這些
數據的安全級別,且可由計算機信息系統可信計算基審計。4.5.4 身份鑒別 計算機信息系統可信計算基初始執行時,首先要求用戶標識自己的身份,而且,計算機
信息系統可信計算基維護用戶身份識別數據並確定用戶訪問權及授權數據。計算機信息系統
可信計算基使用這些數據,鑒別用戶身份,並使用保護機制(例如:口令)來鑒別用戶的身
份;阻止非授權用戶訪問用戶身份鑒別數據。通過為用戶提供唯一標識,計算機信息系統可
信計算基能夠使用戶對自己的行為負責。計算機信息系統可信計算基還具備將身份標識與該
用戶所有可審計行為相關聯的能力。4.5.5 客體重用在計算機信息系統可信計算基的空閑存儲客體空間中,對客體初始指定、分配或再分配
一個主體之前,撤銷客體所含信息的所有授權。當主體獲得對一個已被釋放的客體的訪問權
時,當前主體不能獲得原主體活動所產生的任何信息。4.5.6 審計計算機信息系統可信計算基能創建和維護受保護客體的訪問審計跟蹤記錄,並能阻止非
授權的用戶對它訪問或破壞。計算機信息系統可信計算基能記錄下述事件:使用身份鑒別機制;將客體引入用戶地址空間
(例如:打開文件、程序出始化);刪除客體;由操作員、系統管理員或(和)系統安全管
理員實施的動作,以及其他與系統安全有關的事件。對於每一事件,其審計記錄包括:事件
的日期和時間、用戶、事件類型、事件是否成功。對於身份鑒別事件,審計記錄包含請求的
來源(例如:終端標識符);對於客體引入用戶地址空間的事件及客體刪除事件,審計記錄
包含客體名及客體的安全級別。此外,計算機信息系統可信計算基具有審計更改可讀輸出記
號的能力。對不能由計算機信息系統可信計算基獨立分辨的審計事件,審計機制提供審計記錄接
口,可由授權主體調用。這些審計記錄區別於計算機信息系統可信計算基獨立分辨的審計記
錄。計算機信息系統可信計算基能夠審計利用隱蔽存儲信道時可能被使用的事件。 計算機信息系統可信計算基包含能夠監控可審計安全事件發生與積累的機制,當超過閾
值時,能夠立即向安全管理員發出報警。並且,如果這些與安全相關的事件繼續發生或積
累,系統應以最小的代價中止它們。4.5.7 數據完整性計算機信息系統可信計算基通過自主和強制完整性策略,阻止非授權用戶修改或破壞敏感信
息。在網路環境中,使用完整性敏感標記來確信信息在傳送中未受損。4.5.8 隱蔽信道分析系統開發者應徹底搜索隱蔽信道,並根據實際測量或工程估算確定每一個被標識信道的
最大帶寬。4.5.9 可信路徑當連接用戶時(如注冊、更改主體安全級),計算機信息系統可信計算基提供它與用戶
之間的可信通信路徑。可信路徑上的通信只能由該用戶或計算機信息系統可信計算基激活,
且在邏輯上與其他路徑上的通信相隔離,且能正確地加以區分。4.5.10 可信恢復計算機信息系統可信計算基提供過程和機制,保證計算機信息系統失效或中斷後,可以
進行不損害任何安全保護性能的恢復。

『貳』 什麼算是信息系統整體訪問控制策略

信息系統整體的安全運行。
身份鑒別與訪問控制是信息安全領域的兩個十分重要的概念。然而,對這兩個概念的含義往往有不同的理解。希望通過本文所引發的討論能對統一這兩個概念的理解有所幫助。
在GB17859中.身份鑒別指的是用戶身份的鑒別,包括用戶標識和用戶鑒別。在這里.用戶標識解決注冊用戶在一個信息系統中的惟一性問題.用戶鑒別則解決用戶在登錄一個信息系統時的真實性問題。一般情況下.當用戶注冊到一個系統時,系統應給出其惟一性的標識.並確定對其進行鑒別使用的信息(該信息應是保密的、並且是難以仿造的.一方面以一定方式提供給用戶.另一方面由系統保存)。當用戶登錄到該系統時,用戶應提供鑒別信息,系統則根據注冊時所保留的鑒別信息對用戶所提供的鑒別信息的真實性進行鑒別。
其實.從更廣義的范圍來講.信息系統中的身份鑒別應包括用戶身份鑒別和設備身份鑒別.用戶身份鑒別又分為注冊用戶的身份鑒別和網上數據交換用戶的身份鑒別。上述GB17859中的身份鑒別主要指的是注冊用戶的身份鑒別。網上數據交換時用戶的身份鑒別是指非注冊用戶間進行數據交換時的身份鑒別。也就是通常所說的在相互不知道對方身份的情況下,又要確認對方身份的真實、可信.從而確認數據交換的可信賴性。這就需要通過所謂的可信第三方(如由CA系統提供的認證機制)實現數據交換雙方身份的真實性認證。關於設備的身份鑒別.其實與注冊用戶的身份鑒別沒有多大區別.只是鑒別的對象是接入系統的設備而已。對接入系統的設備進行身份鑒別.同樣要先對其進行注冊,並在注冊時確定鑒別信息(鑒別信息既與設備相關聯.又由系統保留)。當需要將設備接入系統時.被接入設備需提供鑒別信息,經系統確認其身份的真實性後方可接入。
訪問控制在GB17859中同樣有其特定的含義.並對自主訪問控制和強制訪問控制的策略做了具體的說明。其實.訪問控制在更廣的范圍有著更廣泛的含義。在許多情況下.人們往往把身份鑒別也稱作是一種訪問控制。如果我們把是否允許登錄系統看作是是否允許對系統進行訪問.把身份鑒別稱為訪問控制也未嘗不可。問題是需要對其具體含義做清晰的描述。這也是我們為什麼把身份鑒別與訪問控制這兩個概念一起進行討論的原因
談到訪問控制.首先必須對訪問控制的粒度有所了解。訪問控制講的是對主體訪問客體的控制。粒度顯然涉及主體和客體兩個方面。主體一般是以用戶為單位實施訪問控制(劃分用戶組只是對相同訪問許可權用戶的一種管理方法).網路用戶也有以IP地址為單位實施訪問控制的。客體的訪問控制粒度由粗到細可以是整個應用系統 某個網路系統.某個伺服器系統,某個操作系統.某個資料庫管理系統、某個文件 某個資料庫.資料庫中的某個表 甚至庫表中的某個記錄或欄位等。一般來講 對整個系統(包括信息系統、網路系統、伺服器系統、操作系統、資料庫管理系統、應用系統等)的訪問.通常是採用身份鑒別的方法進行控制.也就是相對的粗粒度訪問控制。細粒度的訪問控制,通常是指在操作系統、資料庫管理系統中所提供的用戶對文件或資料庫表、記錄/欄位的訪問所進行的控制.也就是GB17859中所描述的經典的訪問控制。這類訪問控制分為自主訪問控制和強制訪問控制兩種。當然也可以在網關等處設置以伺服器為對象的自主訪問控制或強制訪問控制機制,實現以伺服器為粒度的訪問控制。
所謂自主訪問控制是指由系統提供用戶有權對自身所創建的訪問對象(文件、資料庫表等)進行訪問.並有權將對這些對象的訪問權授予其他用戶和從授予許可權的用戶收回其訪問許可權。訪問對象的創建者還有權進行授權轉讓」 即將 授予其他用戶訪問許可權 的許可權轉
讓給別的用戶。需要特別指出的是,在一些系統中.往往是由系統管理員充當訪問對象的創建者角色 並進行訪問授權 而在其後通過」授權轉讓 將許可權轉讓給指定用戶.於是容易引起這種訪問控制不是由用戶自主決定訪問許可權的誤會。
所謂強制訪問控制是指由系統(通過專門設置的系統安全員)對用戶所創建的對象進行統一的強制性控制,按照確定的規則決定哪些用戶可以對哪些對象進行哪些操作類型的訪問,即使是創建者用戶,在創建一個對象後.也可能無權訪問該對象。強制訪問控制常見的安全模型是Bell—La pala模型(也稱多級安全模型)。該模
型的安全策略分為強制訪問和自主訪問兩部分。自主訪問控制允許用戶自行定義其所創建的數據.它以一個訪問矩陣表示包括讀、寫、執行、附加以及控制等訪問模式。由於它的自主訪問控制策略已廣為人們熟知。所以在提到多級安全模型時.往往重點探討其強制訪問控制策略。多級安全模型的強制訪問控制策略以等級和范疇
作為其主、客體的敏感標記,並施以」從下讀、向上寫」的簡單保密性規則。需要強調的是.作為敏感標記的等級和范疇.必須由專門設置的系統安全員,通過由系統提供的專門界面設置和維護.敏感標記的改變意味著訪問許可權的改變。因此可以說.所有用戶的訪問許可權完全是由安全員根據需要決定的。強制訪問控制還有其他安
全策略 比如 角色授權管理 。該安全策略將系統中的訪問操作按角色進行分組管理。一種角色執行一組操作.由系統安全員統一進行授權。當授予某個用戶某一角色時,該用戶就具有執行該角色所對應的一組操作的許可權。當安全員撤銷其授予用戶的某一角色時,相應的操作許可權也就被撤銷。這完全類似於現實社會中對領導職務的任命和撤銷。這一策略的訪問許可權也是通過安全員通過角色授權決定的。
與訪問控制相關聯的另一個十分重要的概念是 用戶一主體綁定 。這一概念的引入.對多用戶環境、進程動態運行所實施的訪問操作的控制提供了支持。作為動態運行的系統進程.它在不同時間段為不同的用戶服務 因而無法為其設置固定的敏感標記。通過用戶一主體綁定機制.可以將進程動態地與其所服務的用戶相關聯。於是.在任何時候.進程所實施的訪問操作都能夠通過這種關聯找到其所服務的用戶,也就能找到實施強制訪問控制的主體。操作是由進程實施的.而確定是否允許進行此次訪問的主體對象卻是進程為其服務的用戶

『叄』 安卓系統的自主訪問控制和強制訪問控制是怎麼操作的

自主訪問控制
自主訪問的含義是有訪問許可的主體能夠直接或間接地向其他主體轉讓訪問權。自主訪問控制是在確認主體身份以及(或)它們所屬的組的基礎上,控制主體的活動,實施用戶許可權管理、訪問屬性(讀、寫、執行)管理等,是一種最為普遍的訪問控制手段。自主訪問控制的主體可以按自己的意願決定哪些用戶可以訪問他們的資源,亦即主體有自主的決定權,一個主體可以有選擇地與其它主體共享他的資源。
基於訪問控制矩陣的訪問控製表(ACL)是DAC中通常採用一種的安全機制。ACL是帶有訪問許可權的矩陣,這些訪問權是授予主體訪問某一客體的。安全管理員通過維護ACL控制用戶訪問企業數據。對每一個受保護的資源,ACL對應一個個人用戶列表或由個人用戶構成的組列表,表中規定了相應的訪問模式。當用戶數量多、管理數據量大時,由於訪問控制的粒度是單個用
戶,ACL會很龐大。當組織內的人員發生能變化(升遷、換崗、招聘、離職)、工作職能發生變化(新增業務)時,ACL的修改變得異常困難。採用ACL機制管理授權處於一個較低級的層次,管理復雜、代價高以至易於出錯。
DAC的主要特徵體現在主體可以自主地把自己所擁有客體的訪問許可權授予其它主體或者從其它主體收回所授予的許可權,訪問通常基於訪問控製表(ACL)。訪問控制的粒度是單個用戶。沒有存取權的用戶只允許由授權用戶指定對客體的訪問權。DAC的缺點是信息在移動過程中其訪問許可權關系會被改變。如用戶A可將其對目標O的訪問許可權傳遞給用戶B,從而使不具備對O訪問許可權的B可訪問O。
強制訪問控制
為了實現完備的自主訪問控制系統,由訪問控制矩陣提供的信息必須以某種形式存放在系統中。訪問矩陣中的每行表示一個主體,每一列則表示一個受保護的客體,而矩陣中的元素,則表示主體可以對客體的訪問模式。目前,在系統中訪問控制矩陣本身,都不是完整地存儲起來,因為矩陣中的許多元素常常為空。空元素將會造成存儲空間的浪費,而且查找某個元素會耗費很多時間。實際上常常是基於矩陣的行或列來表達訪問控制信息。
強制訪問控制是「強加」給訪問主體的,即系統強制主體服從訪問控制政策。強制訪問控制(MAC)的主要特徵是對所有主體及其所控制的客體(例如:進程、文件、段、設備)實施強制訪問控制。
為這些主體及客體指定敏感標記,這些標記是等級分類和非等級類別的組合,它們是實施強制訪問控制的依據。系統通過比較主體和客體的敏感標記來決定一個主體是否能夠訪問某個客體。用戶的程序不能改變他自己及任何其它客體的敏感標記,從而系統可以防止特洛伊木馬的攻擊。
Top Secret),秘密級(Secret),機密級(Confidential)及無級別級(Unclassified)。其級別為T>S>C>U,系統根據主體和客體的敏感標記來決定訪問模式。訪問模式包括:
read down):用戶級別大於文件級別的讀操作;
Write up):用戶級別小於文件級別的寫操作;
Write down):用戶級別等於文件級別的寫操作;
read up):用戶級別小於文件級別的讀操作;
自主訪問控制不能抵禦「特洛伊木馬」攻擊,而強制訪問控制能夠有效的防禦「特洛伊木馬」攻擊。MAC最主要的優勢是它阻止特洛伊木馬的能力 一個特洛伊木馬是在一個執行某些合法功能的程序中隱藏的代碼,它利用運行此程序的主體的許可權違反安全策略 通過偽裝成有用的程序在進程中泄露信息 一個特洛伊木馬能夠以兩種方式泄露信息: 直接與非直接泄露 前者, 特洛伊木馬以這樣一種方式工作, 使信息的安全標示不正確並泄露給非授權用戶; 後者特洛伊木馬通過以下方式非直接地泄露信息: 在返回給一個主體的合法信息中編制 例如: 可能表面上某些提問需要回答, 而實際上用戶回答的內容被傳送給特洛伊木馬。

『肆』 自主訪問控制的概述

自主訪問控制是保護系統資源不被非法訪問的一種有效手段。但是這種控制是自主的,即它是以保護用戶的個人資源的安全為目標並以個人的意志為轉移的。
自主訪問控制是一種比較寬松的訪問控制,一個主題的訪問許可權具有傳遞性。
計算機信息系統可信計算基定義和控制系統中命名用戶對命名客體的訪問。
實施機制(例如:訪問控製表)允許命名用戶以用戶和(或)用戶組的身份規定並控制客體的共享;阻止非授權用戶讀取敏感信息。並控制訪問許可權擴散。
自主訪問控制機制根據用戶指定方式或默認方式,阻止非授權用戶訪問客體。訪問控制的粒度是單個用戶。沒有存取權的用戶只允許由授權用戶指定對客體的訪問權。阻止非授權用戶讀取敏感信息。

『伍』 什麼叫粗粒度控制,什麼又叫細粒度控制

客體的訪問控制粒度由粗到細可以是整個應用系統 某個網路系統.某個伺服器細粒度的訪問控制,通常是指在操作系統、資料庫管理系統中所提供的用戶對文件

『陸』 什麼是淘寶自主訪問!

自主訪問是指用戶可以按照自己的意願,通過在瀏覽器輸入網址或者通過淘寶收藏夾的鏈接,或者通過其他推廣方式的鏈接直接對淘寶某店鋪進行訪問,也就是我們通過鏈接進入店鋪或者商品,而不是通過搜索進入。

淘寶的自主訪問是淘寶店鋪的一種流量來源,用戶通過淘寶網內搜索、收藏夾點擊、購物車點擊、微淘點擊等方式進入淘寶店鋪。

(6)訪問控制粒度擴展閱讀:

淘寶自主訪問的幾個方式:

1、店鋪收藏:訪客通過於收藏夾的店鋪收藏進入店鋪。

2、寶貝收藏:訪客通過收藏的寶貝進入店鋪。

3、我的淘寶首頁:訪客從我的淘寶首頁點擊進入店鋪。

3、已買到商品:訪客從已買到的寶貝頁面點擊後進入你的店鋪。

4、直接訪問:訪客通過輸入店鋪地址或者通過瀏覽器收藏夾等直接進入你的店鋪。

5、購物車:訪客通過購物車進入你的店鋪。

自主訪問大多數都是為老客戶或者有下單意願的客戶

『柒』 為什麼基於密碼學地細粒度訪問控制仍然有研究和應用的必要呢

大數據安全的基礎, 就是基於密碼學的訪問控制. 這種訪問控制技術依賴於密鑰的安全性, 不需要可信監控機, 傳統的基於引用監控機的訪問控制不能適應龐大的數據量的需求, 出現難以管理和耗費大量資源的窘境, 因此基於密碼學的訪問控制技術就是數據時代的必由之路.

分類
基於密碼學的訪問控制主要有兩大類

基於密鑰管理的訪問控制, 通過確保數據解密密鑰只有授權用戶持有來實現, 通常依靠可信密鑰管理伺服器實現. 不過這種方法同可信監控機一樣不適用於大數據環境, 但是有一種廣播加密技術提供解決方案.
基於屬性加密的訪問控制, 不帶可信監控機的ABAC模型, 將屬性集合作為公鑰, 只有符合屬性集合的用戶才能解密數據. 衍生有兩種, 基於密鑰策略的屬性加密(Key Policy Attribute-Based Encryption, KP-ABE)和基於密文策略的屬性加密(Ciphertext Policy Attribute-Based Encryption, CP-ABE)

『捌』 訪問控制技術的安全策略

訪問控制的安全策略是指在某個自治區域內(屬於某個組織的一系列處理和通信資源范疇),用於所有與安全相關活動的一套訪問控制規則。由此安全區域中的安全權力機構建立,並由此安全控制機構來描述和實現。訪問控制的安全策略有三種類型:基於身份的安全策略、基於規則的安全策略和綜合訪問控制方式。 訪問控制安全策略原則集中在主體、客體和安全控制規則集三者之間的關系。
(1)最小特權原則。在主體執行操作時,按照主體所需權利的最小化原則分配給主體權力。優點是最大限度地限制了主體實施授權行為,可避免來自突發事件、操作錯誤和未授權主體等意外情況的危險。為了達到一定目的,主體必須執行一定操作,但只能做被允許的操作,其他操作除外。這是抑制特洛伊木馬和實現可靠程序的基本措施。
(2)最小泄露原則。主體執行任務時,按其所需最小信息分配許可權,以防泄密。
(3)多級安全策略。主體和客體之間的數據流向和許可權控制,按照安全級別的絕密(TS)、秘密(S)、機密(C)、限制(RS)和無級別(U)5級來劃分。其優點是避免敏感信息擴散。具有安全級別的信息資源,只有高於安全級別的主體才可訪問。
在訪問控制實現方面,實現的安全策略包括8個方面:入網訪問控制、網路許可權限制、目錄級安全控制、屬性安全控制、網路伺服器安全控制、網路監測和鎖定控制、網路埠和節點的安全控制和防火牆控制。 授權行為是建立身份安全策略和規則安全策略的基礎,兩種安全策略為:
1)基於身份的安全策略
主要是過濾主體對數據或資源的訪問。只有通過認證的主體才可以正常使用客體的資源。這種安全策略包括基於個人的安全策略和基於組的安全策略。
(1)基於個人的安全策略。是以用戶個人為中心建立的策略,主要由一些控制列表組成。這些列表針對特定的客體,限定了不同用戶所能實現的不同安全策略的操作行為。
(2)基於組的安全策略。基於個人策略的發展與擴充,主要指系統對一些用戶使用同樣的訪問控制規則,訪問同樣的客體。
2)基於規則的安全策略
在基於規則的安全策略系統中,所有數據和資源都標注了安全標記,用戶的活動進程與其原發者具有相同的安全標記。系統通過比較用戶的安全級別和客體資源的安全級別,判斷是否允許用戶進行訪問。這種安全策略一般具有依賴性與敏感性。 綜合訪問控制策略(HAC)繼承和吸取了多種主流訪問控制技術的優點,有效地解決了信息安全領域的訪問控制問題,保護了數據的保密性和完整性,保證授權主體能訪問客體和拒絕非授權訪問。HAC具有良好的靈活性、可維護性、可管理性、更細粒度的訪問控制性和更高的安全性,為信息系統設計人員和開發人員提供了訪問控制安全功能的解決方案。綜合訪問控制策略主要包括:
1)入網訪問控制
入網訪問控制是網路訪問的第一層訪問控制。對用戶可規定所能登入到的伺服器及獲取的網路資源,控制准許用戶入網的時間和登入入網的工作站點。用戶的入網訪問控制分為用戶名和口令的識別與驗證、用戶賬號的默認限制檢查。該用戶若有任何一個環節檢查未通過,就無法登入網路進行訪問。
2)網路的許可權控制
網路的許可權控制是防止網路非法操作而採取的一種安全保護措施。用戶對網路資源的訪問許可權通常用一個訪問控制列表來描述。
從用戶的角度,網路的許可權控制可分為以下3類用戶:
(1)特殊用戶。具有系統管理許可權的系統管理員等。
(2)一般用戶。系統管理員根據實際需要而分配到一定操作許可權的用戶。
(3)審計用戶。專門負責審計網路的安全控制與資源使用情況的人員。
3)目錄級安全控制
目錄級安全控制主要是為了控制用戶對目錄、文件和設備的訪問,或指定對目錄下的子目錄和文件的使用許可權。用戶在目錄一級制定的許可權對所有目錄下的文件仍然有效,還可進一步指定子目錄的許可權。在網路和操作系統中,常見的目錄和文件訪問許可權有:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、控制許可權(Access Control)等。一個網路系統管理員應為用戶分配適當的訪問許可權,以控制用戶對伺服器資源的訪問,進一步強化網路和伺服器的安全。
4)屬性安全控制
屬性安全控制可將特定的屬性與網路伺服器的文件及目錄網路設備相關聯。在許可權安全的基礎上,對屬性安全提供更進一步的安全控制。網路上的資源都應先標示其安全屬性,將用戶對應網路資源的訪問許可權存入訪問控制列表中,記錄用戶對網路資源的訪問能力,以便進行訪問控制。
屬性配置的許可權包括:向某個文件寫數據、復制一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。安全屬性可以保護重要的目錄和文件,防止用戶越權對目錄和文件的查看、刪除和修改等。
5)網路伺服器安全控制
網路伺服器安全控制允許通過伺服器控制台執行的安全控制操作包括:用戶利用控制台裝載和卸載操作模塊、安裝和刪除軟體等。操作網路伺服器的安全控制還包括設置口令鎖定伺服器控制台,主要防止非法用戶修改、刪除重要信息。另外,系統管理員還可通過設定伺服器的登入時間限制、非法訪問者檢測,以及關閉的時間間隔等措施,對網路伺服器進行多方位地安全控制。
6)網路監控和鎖定控制
在網路系統中,通常伺服器自動記錄用戶對網路資源的訪問,如有非法的網路訪問,伺服器將以圖形、文字或聲音等形式向網路管理員報警,以便引起警覺進行審查。對試圖登入網路者,網路伺服器將自動記錄企圖登入網路的次數,當非法訪問的次數達到設定值時,就會將該用戶的賬戶自動鎖定並進行記載。
7)網路埠和結點的安全控制
網路中伺服器的埠常用自動回復器、靜默數據機等安全設施進行保護,並以加密的形式來識別結點的身份。自動回復器主要用於防範假冒合法用戶,靜默數據機用於防範黑客利用自動撥號程序進行網路攻擊。還應經常對伺服器端和用戶端進行安全控制,如通過驗證器檢測用戶真實身份,然後,用戶端和伺服器再進行相互驗證。

『玖』 什麼是java類的訪問許可權

在解釋訪問許可權控制之前,先看一個場景。

在學生信息管理系統中,有兩個類,分別是學生類和課程類,課程類提供了課程表和課程安排兩個方法,學生類可以調用課程類提供的課程表查看課程安排,但不能調用課程安排方法,該如何處理,此時就可以利用訪問許可權來進行控制。

在Java中,提供了四種訪問許可權控制:默認訪問許可權(包訪問許可權),public,private以及protected。

默認訪問許可權(default):即不加任何訪問修飾符,通常稱為「默認訪問模式「。該模式下,只允許在同一個包中進行訪問。

private: 對訪問許可權限制的最窄的修飾符,一般稱之為「私有的」。被其修飾的類、屬性以及方法只能被該類的對象訪問,其子類不能訪問,更不能允許跨包訪問。

protect: 介於public 和 private 之間的一種訪問修飾符,一般稱之為「保護的」。被其修飾的類、屬性以及方法只能被類本身的方法及子類訪問,即使子類在不同的包中也可以訪問。

public: Java語言中訪問限制最寬的修飾符,一般稱之為「公共的」。被其修飾的類、屬性以及方法不僅可以跨類訪問,而且允許跨包(package)訪問。下表列出了四種訪問許可權的控制粒度:

packagecom.cxh.test1;
classPeople{//默認訪問許可權(包訪問許可權)
privateStringname=null;
publicPeople(Stringname)
{
this.name=name;
}
publicStringgetName(){
returnname;
}
publicvoidsetName(Stringname)
{
this.name=name;
}
}

從代碼可以看出,修飾People類採用的是默認訪問許可權,而由於People類和Main類在同一個包中,因此People類對於Main類是可見的。

『拾』 虛擬防火牆支持黑白名單的細粒度訪問控制嗎

支持。根豎謹喊據查詢相關資料顯示,虛擬防火牆是虛擬私有雲的晌睜安全服務,對一個或多個子網進行訪問控制,支持黑白名單的細粒度訪問余野控制。細粒度的訪問控制功能資料庫防火牆許可權管控基於主體、客體和行為三元組進行設置。

熱點內容
python和excel 發布:2024-03-29 07:47:03 瀏覽:860
postfix源碼下載 發布:2024-03-29 07:42:03 瀏覽:142
怎麼在電腦上玩手機伺服器 發布:2024-03-29 07:30:13 瀏覽:141
倍福加密 發布:2024-03-29 07:24:42 瀏覽:844
如何用密碼鎖住並隱藏工作表 發布:2024-03-29 07:03:28 瀏覽:327
按鍵精靈滑鼠腳本 發布:2024-03-29 06:47:41 瀏覽:20
pythonhome 發布:2024-03-29 06:47:36 瀏覽:170
dns配置錯誤怎麼修理 發布:2024-03-29 06:36:15 瀏覽:981
電信客戶6位密碼是什麼 發布:2024-03-29 06:35:42 瀏覽:566
b星演算法找門 發布:2024-03-29 06:27:13 瀏覽:774