概念
什麼是訪問控制 access control訪問控制模型為使用者對系統資源提供最大限度共享的基礎上,對使用者的訪問權進行管理,防止對資訊的非授權篡改和濫用
訪問控制作用
保證使用者在系統安全策略下正常工作
拒絕非法使用者的非授權訪問請求
拒絕合法使用者越權的服務請求
什麼是訪問控制模型對一系列訪問控制規則集合的描述,可以是非形式化的,也可以是形式化的。
組成
訪問控制模型的分類
自主訪問控制模型 (discretionary access control,dac)自主訪問控制模型強制訪問控制模型 ( mandatory access control,mac)
基於角色訪問控制模型(role-based access control,rbac)
具有擁有權(或控制權)的主體能夠將對該客體的一種訪問權或多種訪問權自主地授予其它主體自主訪問控制的實現機制任何時刻將這些許可權**。
使用者可以針對被保護物件制定自己的保護策略。
我的資料我作主
網盤分享,社交**分享
靈活,具有較好的易用性和可擴充套件性
安全性不高
授權轉移無法控制
實現機制
訪問控制表/矩陣
自主訪問控制模型實現方式
訪問控制表acl許可權與客體關聯
在客體上附加乙個主體明細表的方法來表示訪問控制矩陣的列
windows系統ntfs格式
訪問能力表
許可權與主體關聯
為每個使用者維護乙個表,表示主體可以訪問的客體及許可權
自主訪問控制的特點
優點:根據主體的身份和訪問許可權進行決策強制訪問控制模型具有某種訪問能力的主體能夠自主地將訪問權的某個子集授予其它主體
靈活性高,被大量採用
缺點:安全性不高
資訊在傳遞過程中其訪問許可權關係會被改變
什麼是強制訪問控制(mac)強制訪問控制模型-blp主體和客體都有乙個固定的安全屬性,系統用該安全屬性來決定乙個主體是否可以訪問某個客體
特點安全屬性是強制的,任何主體都無法變更
安全性較高,應用於軍事等安全要求較高的系統
由d. elliott bell和leonard j. lapadula於 2023年提出的一種模擬軍事安全策略的計算機訪問控制模型,簡稱為blp模型 第乙個嚴格形式化的安全模型基於角色的訪問控制多級訪問控制模型,用於保證系統資訊的機密性
安全級
密級:絕密、機密、秘密、公開
範疇:軍事,外交,商務
安全級之間支配關係(密級高於或等於、範疇包含)
例如l=《機密,>,l』=《秘密,>,則l支配 l』
安全策略
向下讀、向上寫
基於角色的訪問控制(rbac)模型安全原則系統內建多個角色,將許可權與角色進行關聯
使用者必須成為某個角色才能獲得許可權
訪問控制策略根據使用者所擔任的角色來決定使用者在系統中的訪問許可權
使用者必須成為某個角色,且還必須啟用這一角色 ,才能對乙個物件進行訪問或執行某種操作
動機:許可權太多,授權過程太複雜
定義:許可權的集合 a set of priviliges
收回角色,收回許可權
非常靈活——單獨、批量操作許可權和使用者
rbac支援三個著名的安全原則:最小許可權原則,責任分離原則和資料抽象原則。rbac模型四種型別最小許可權原則,是因為rbac可以將其角色配置成其完成任務所需要的最小的許可權集。
責任分離原則可以通過呼叫相互獨立互斥的角色來共同完成敏感的任務而體現
資料抽象可以通過許可權的抽象來體現
rbac0,基本模型,規定了所有rbac的基本內容, 四種要素,使用者(u)、角色(r)、會話(s)和許可權(p)rbac1:包含rbac0,加入安全等級及角色繼承關係
rbac2:包含rbac0,加入約束條件,例如財務和會 計不能為同一人
rbac3:結合了rbac1、rbac2
系統安全管理
1 禁止root使用者登陸,使用普通使用者登陸再切換root使用者 2 更改ssh連線埠 3 定期更改系統密碼,或使用金鑰的方式連線 4 使用堡壘機管理伺服器 5 編寫指令碼防止ssh暴力破解 1 shell指令碼 bin bash denyhosts shell scripts if d root...
系統安全 Firewall
netfilter iptables是與最新的2.6.x版本linux核心整合的ip資訊包過濾系統。如果linux系統連線到網際網路或lan 伺服器或連線lan和網際網路的 伺服器,則該系統有理由在linux系統上更好的控制ip資訊包過濾和防火牆配置。雖然netfilter iptablesip資訊...
系統安全加固
系統安全加固 1.密碼策略 修改系統的密碼策略 1 經常修改密碼 2 使用一些特殊的字元和密碼的長度增加 密碼的難度 3 不要隨便告訴他人密碼 2.許可權 ugo 鎖定系統中不必要的系統使用者和組 鎖定下列使用者,鎖定之前備份 etc passwd 和 etc shadow 檔案 禁用無關的組 禁止...