访问控制

基本组成:主体,客体,控制策略;

访问控制模型:
1. 自主访问控制(DAC):
特点:授权用户可以自主得将权限转移给别人,权限的修改是由特权用户来修改的。linux,unix ,windows NT(windows
的系列名称,包括win 10这些发行版本)都采用这样的形式。

权限信息存储(访问权限表):
(1)访问控制表(ACL):以客体为核心,然后对客体联系所有的主体及其对应的权限。
(2)访问能力控制表(ACCL):以主体为核心,列出其所有允许访问的客体及权限。
(3)访问控制矩阵(ACM):二元矩阵表示权限关系,会有冗余。

特点:数据访问方式灵活,允许权限的自由转移,但是同时会带来安全问题,数据保护较低。

2.强制访问控制(MAC):

更为严格的权限管理,将主体和客体赋予一定的安全级别,每个用户根据自己的安全级别,就会有自己全部的访问权限,这种权限是于安全级别严格挂钩的,不允许转移,也不允许为单个用户改动。

读写权限实例:(军队常用的两种严格的机制)
(1)向上写,向下读:有效防止信息向低安全级泄露,保护机密性。
(2)向下写,向上读:有效防止了下级篡改信息,保护完整性。

3.基于角色的访问控制(RBAC):
综合了上述两种极端(自由和强制),设计的一种综合模型。
将用户不再单个考虑,而是将其组织为组,而将客体的权限也设置为角色,一种角色会有自己特定的能力,这样用户就可以以担任角色的方式来获取权限,而非直接得到权限。

这样,就即保留了自由的灵活性,即用户可以担任不同的角色来获取不同的权限,又保证了权限获取的严格性,即角色是固定的,不能有自由组合的角色出现,且角色的获取是可控的。
角色的获取和增删都是管理员决定,而非自由获得。这是RBAC和DAC的区别。
权限是由角色组织起来的,一个角色可能获取不同安全级的权限,所以就没有安全级的概念,按需添加角色。这是RBAC和DAC的区别。

访问控制模型的基本原则:
(1)最小特权原则:根据主体所需权力的最小化分配,能少不多。
(2)最小泄露原则:对于权限的行使过程中,使其获得的信息最小。
(3)多级安全策略:对于信息安全级别要加以考虑,避免高级别信息向低级别主体泄露。

系统安全管理实例——windows NT:
用户认证——>加密/访问控制——>审计/管理 核心:安全策略
安全管理的主体包括:用户,组,计算机(资源),域。

安全服务包括两个:安全参考监视器SRM(内核模式下),本地安全机构LSA(用户模式下)。前者是基础,负责对客体的权限控制,与LSA配合来监视访问信息,保存审计情况。

windows访问控制:
由访问令牌和安全描述符组成;

SID:为每个账户或账户组分配的安全标识符,在同一个系统里是唯一的.SID的最后几位是相对标识符RID,500为administrator,501为guest,RID从1000开始是用户账户。

访问令牌在账户登录的时候读取的账户的信息生成的一个特权信息,是用户访问系统的票证。之后对资源的访问都会根据令牌来判断,若要更换令牌,需要退出登录才可以。

安全描述符是被访问客体的属性,包含有所有者的SID和ACL,分为DACL和SACL,分别指明了权限和主体操作时是否记录到日志。

windows网络管理:
活动目录AD:将网络对象,包括用户,计算机,设备,服务器,域,部门,安全策略等组织成不同的组织单元OU,相当于根据对象的类型分为不同组别,来记录和管理。

组策略GP:对于不同的OU,指定不同的GP,执行相应的安全配置。注册表是系统应用软件配置的数据库。GP可以将主要的配置合并为集合并实施,其实就是修改注册表。GP分为AD
GP和本地GP,前者存放在域控制器上AD的数据库中,作用在整个网络的OU中,由域管理员实施;后者存放在本地计算机,作用在本机上,由本地管理员实施。当用户登录到AD中时,AD
GP覆盖本地GP,因为前者优先级高。

技术
©2019-2020 Toolsou All rights reserved,
冲突声明(conflicting declaration)解决mysql 修改主键(精华)2020年6月26日 C#类库model PageInput关于多租户系统的思考SpringMVC框架中在controller层获取自定义配置文件的属性值MySql语句 递归寻找某输入部门的所有下级部门颠覆!午睡千万别超过这个时间!当心引发致命疾病…Element-UI二次封装实现TreeSelect 树形下拉选择组件你应该知道的这些Mybatis-Plus使用技巧el-ui:select获取值