目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
访问控制
  • 1 访问控制
  • 2 DAC模型、MAC模型...

访问控制

访问控制的基本原理

      在信息安全体系当中,访问控制占有非常重要的地位,涉及安全策略和实现机制。

      访问控制安全策略是在系统安全策略层面上表示授权,是对访问如何控制、如何做出访问决定的高层指南,通常以用于所有与安全相关活动的一套访问控制规则来体现。

      访问控制实现机制则是访问控制策略的软硬件底层实现,是指信息系统的主体(用户)依据给定的权限或控制策略,对信息系统的客体(资源)进行的不同授权访问。访问控制实现机制与其安全策略既有紧密联系,又各自独立。 

      访问控制安全策略的实施主要通过小特权原则、 小泄露原则和多级安全策略来规范主体、客体和安全控制规则集三者之间的关系。 

  • 小特权原则是在主体执行操作时,根据其所需小权利来为其赋权。

  • 小泄露原则是在主体执行任务时按其所需小信息分配权限。

  • 多级安全策略是对客体赋予一个安全敏感度标签,凭此标签来表征安全分级。

     实施多级安全策略需要对信息进行分类,按照信息的安全级别来决定主客体之间的数据流向和权限控制。



访问控制机制的要素

  1. 访问控制主体:主体是指主动的实体,是访问的发起者,即发出访问操作和存取要求的主动方,也被称为访问者、授权用户或者用户。主体导致了信息的流动和系统状态的改变,通常包括用户、应用服务程序、进程和设备

  2. 访问控制客体:客体是指包含或接受信息的被动实体,在信息流动中处于主体作用之下的被动地位,客体通常包括文件、数据、程序、设备、信号量以及网络节点等。访问客体本质上是访问实体本身或其中所包含的信息和资源。

  3. 访问控制策略:信息系统中的主体对客体的约束条件集合和行动集合,规定了访问的权限,定义了系统运行期间的授权和非授权行为,即允许发生哪些行为,不允许发生哪些行为。通常可分为授权策略(Authorization Policy)和义务策略(Obligation Policy)。

  • 授权策略规定了哪些操作对于客体是允许的,哪些是被禁止的;

  • 义务策略定义了主体的义务,规定了主体必须执行或不必执行的操作。 


访问权限取决于以下决定因素:用户分类、资源分类、资源使用和访问规则。

访问控制的手段包括用户识别码、口令、登录控制、资源授权、授权核查、日志和审计等。


决定因素概述详细说明













用户分类




对信息系统的用户进行分类

特殊用户系统管理员,拥有高级权力,可访问所有资源,且具备所有类型的访问操作能力
一般用户普通用户,是信息系统中数量多的用户,其访问操作受到由系统管理员分配的权限限制
审计用户系统审计员,负责审计整个系统的安全控制与资源使用情况
资源分类系统内需要保护的各类资源包括:磁盘、终端、数据库及其中数据、应用程序、进程资源等
资源使用针对待保护资源定义的访问控制包包括:资源名称及拥有者的标识符、缺省访问权限、用户及用户组的特权明细表等
访问规则定义了准许访问某个资源的条件实现了用户与资源的匹配,指定某类型用户对相应资源的操作类型(如不许执行或不许访问等),这些规则由系统管理员来应用


访问控制的基本原理图