还剩9页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
数据安全保护技术之访问控制技术数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位数据的保密性、可用性、可控性和完好性是数据安全技术的主要研讨内容数据保密性的理论基础是密码学,而可用性、可控性和完好性是数据安全的重要保障,没有后者提供技术保障,再强的加密算法也难以保证数据的安全与数据安全亲密相关的技术主要有以下几种,每种相关但又有所不同1)访问掌握该技术主要用于掌握用户可否进入系统以及进入系统的用户能够读写的数据集;2)数据流掌握该技术和用户可访问数据集的分发有关,用于防止数据从授权范围扩大到非授权范围;3)推理掌握该技术用于爱护可统计的数据库,以防止查询者通过细心设计的查询序列推理出机密信息;4)数据加密该技术用于爱护机密信息在传输或存储时被非授权暴露;5)数据爱护该技术主要用于防止数据遭到意外或恶意的破坏,保证数据的可用性和完好性在上述技术中,访问掌握技术占有重要的地位,其中1)2)3)均属于访问掌握范畴访问掌握技术主要触及安全模型、掌握策略、掌握权以便保证合法的用户运用公司公布的资源,而不合法的用户不能得到访问掌握的权限,这是一个冗杂的问题授权是指客体授予主体肯定的权力,通过这种权力,主体可以对客体执行某种行为,例如登陆,查看文件、修改数据、管理帐户等授权行为是指主体履行被客体授予权力的那些活动因此,访问掌握与授权密不行分授权表示的是一种信任关系,一般需要建立一种模型对这种关系进行描述,才能保证授权的正确性,特别是在大型系统的授权中,没有信任关系模型做指导,要保证合理的授权行为几乎是不行想象的例如,在亿赛通文档安全管理系统SmartSec中,服务器端的用户管理、文档流转等模块的研发,就是建立在信任模型的基础上研发胜利的,从而能够保证在冗杂的系统中,文档能够被正确地流转和运用
5.访问掌握与审计审计是对访问掌握的必要补充,是访问掌握的一个重要内容审计会对用户运用何种信息资源、运用的时间、以及如何运用(执行何种操作)进行记录与监控审计和监控是完成系统安全的最终一道防线,处于系统的最高层审计与监控能够再现原有的进程和问题,这对于责任追查和数据恢复非常有必要审计跟踪是系统活动的流水记录该记录按大事从始至终的途径,挨次检查、检查和检验每个大事的环境及活动审计跟踪记录系统活动和用户活动系统活动包括操作系统和应用程序进程的活动;用户活动包括用户在操作系统中和应用程序中的活动通过借助恰当的工具和规程,审计跟踪可以发现违反安全策略的活动、影响运行效率的问题以及程序中的错误审计跟踪不但有助于帮忙系统管理员确保系统及其资源免遭非法授权用户的侵害,同时还能提供对数据恢复的帮忙例如,在亿赛通文档安全管理系统SmartSec中,客户端的“文件访问审核日志”模块能够跟踪用户的多种日常活动,特别是能够跟踪记录用户与工作相关的各种活动情况,如什么时间编辑什么文档等策略的完成、授权与审计等其中安全模型是访问掌握的理论基础,其它技术是则完成安全模型的技术保障本文侧重论述访问掌握技术,有关数据爱护技术的其它方面,将渐渐在其它文章中进行探讨
1.访问掌握信息系统的安全目标是通过一组规章来掌握和管理主体对客体的访问,这些访问掌握规章称为安全策略,安全策略反应信息系统对安全的需求安全模型是制定安全策略的依据,安全模型是指用形式化的方法来精确地描述安全的重要方面(机密性、完好性和可用性)及其与系统行为的关系建立安全模型的主要目的是提高对胜利完成关键安全需求的理解层次,以及为机密性和完好性查找安全策略,安全模型是构建系统爱护的重要依据,同时也是建立和评估安全操作系统的重要依据自20世纪7020XX年X月起,Denning、Belk Lapadula等人对信息安全进行了大量的理论研讨,特别是1985年国防部公布可信计算机评估标准《TCSEC》以来,系统安全模型得到了广泛的研讨,并在各种系统中完成了多种安全模型这些模型可以分为两大类一种是信息流模型;另一种是访问掌握模型信息流模型主要着眼于对客体之间信息传输过程的掌握,它是访问掌握模型的一种变形它不校验主体对客体的访问模式,而是试图掌握从一个客体到另一个客体的信息流,强迫其依据两个客体的安全属性确定访问操作是否进行信息流模型和访问掌握模型之间差异很小,但访问掌握模型不能帮忙系统发现隐藏通道,而信息流模型通过对信息流向的分析可以发现系统中存在的隐藏通道并找到相应的防范对策信息流模型是一种基于大事或踪迹的模型,其焦点是系统用户可见的行为虽然信息流模型在信息安全的理论分析方面有着优势,但是迄今为止,信息流模型对详细的完成只能提供较少的帮忙和指导访问掌握模型是从访问掌握的角度描述安全系统,主要针对系统中主体对客体的访问及其安全掌握访问掌握安全模型中一般包括主体、客体,以及为辨认和验证这些实体的子系统和掌握实体间访问的参考监视器通常访问掌握可以分自主访问掌握(DAC)和强制访问掌握(MAC)o自主访问掌握机制答应对象的属主来制定针对该对象的爱护策略通常DAC通过授权列表(或访问掌握列表ACL)来限定哪些主体针对哪些客体可以执行什么操作如此可以非常敏捷地对策略进行调整由于其易用性与可扩展性,自主访问掌握机制常常被用于商业系统目前的主流操作系统,如UNIX、LinuX和Windows等操作系统都提供自主访问掌握功能自主访问掌握的一个最大问题是主体的权限太大,无意间就可能泄露信息,而且不能防范特洛伊木马的攻击强制访问掌握系统给主体和客体分配不同的安全属性,而且这些安全属性不像ACL那样容易被修改,系统通过比拟主体和客体的安全属性确定主体是否能够访问客体强制访问掌握可以防范特洛伊木马和用户滥用权限,具有更高的安全性,但其完成的代价也更大,一般用在安全级别要求比拟高的军事上伴着安全需求的不断发展和改变,自主访问掌握和强制访问掌握已经不能完全满意需求,研讨者提出很多自主访问掌握和强制访问掌握的替代模型,如基于栅格的访问掌握、基于规章的访问掌握、基于角色的访问掌握模型和基于任务的访问掌握等其中最引人瞩目的是基于角色的访问掌握(RBAC)其根本思想是有一组用户集和角色集,在特定的环境里,某一用户被指定为一个适宜的角色来访问系统资源;在另外一种环境里,这个用户又可以被指定为另一个的角色来访问另外的网络资源,每一个角色都具有其对应的权限,角色是安全掌握策略的核心,可以分层,存在偏序、自反、传递、反对称等关系与自主访问掌握和强制访问掌握相比,基于角色的访问掌握具有显著长处首先,它事实上是一种策略无关的访问掌握技术其次,基于角色的访问掌握具有自管理的力量止匕外,基于角色的访问掌握还便于实施整个组织或单位的网络信息系统的安全策略目前,基于角色的访问掌握已在很多安全系统中完成例如,在亿赛通文档安全管理系统SmartSec(见“文档安全加密系统的完成方式”一文)中,服务器端的用户管理就采纳了基于角色的访问掌握方式,从而为用户管理、安全策略管理等提供了很大的便利伴着网络的深化发展,基于Host-Terminal环境的静态安全模型和标准已无法完全反应分布式、动态改变、发展快速的Internet的安全问题针对日益严峻的网络安全问题和越来突出的安全需求,“可顺应网络安全模型”和“动态安全模型”应运而生基于闭环掌握的动态网络安全理论模型在9020XX年X月开头渐渐形成并得到了快速发展,20XX年12月国防部提出了信息安全的动态模型,即爱护(Protection)—检测(Detection)—响应(Response)多环节保障体系,后来被通称为PDR模型伴着人们对PDR模型应用和研讨的深化,PDR模型中又融入了策略(Policy)和恢复(Restore)两个组件,渐渐形成了以安全策略为中心,集防护、检测、响应和恢复于一体的动态安全模型,PDR模型是一种基于闭环掌握、主动防备的动态安全模型,在整体的安全策略掌握和指导下,在综合运用防护工具(如防火墙、系统身份认证和加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态爱护、检测、响应和恢复组成了一个完好的、动态的安全循环,在安全策略的指导下保证信息的安全
2.访问掌握策略访问掌握策略也称安全策略,是用来掌握和管理主体对客体访问的一系列规章,它反映信息系统对安全的需求安全策略的制定和实施是围绕主体、客体和安全掌握规章集三者之间的关系绽开的,在安全策略的制定和实施中,要遵循以下原则1)最小特权原则最小特权原则是指主体执行操作时,根据主体所需权利的最小化原则分配给主体权力最小特权原则的长处是最大程度地限制了主体实施授权行为,可以防止来自突发大事、错误和未授权运用主体的危险2)最小泄漏原则最小泄漏原则是指主体执行任务时,根据主体所需要明白的信息最小化的原则分配给主体权力3)多级安全策略多级安全策略是指主体和客体间的数据流向和权限掌握根据安全级别的绝密、秘密、机密、限制和无级别五级来划分多级安全策略的长处是防止敏感信息的扩大具有安全级别的信息资源,只有安全级别比他高的主体才能够访问访问掌握的安全策略有以下两种完成方式基于身份的安全策略和基于规章的安全策略目前运用的两种安全策略,他们建立的基础都是授权行为就其形式而言,基于身份的安全策略等同于DAC安全策略,基于规章的安全策略等同于MAC安全策略
2.
1.基于身份的安全策略基于身份的安全策略(IDBACPIdentification-basedAccessControlPolicies)的目的是过滤主体对数据或资源的访问,只有能通过认证的那些主体才有可能正常运用客体资源基于身份的策略包括基于个人的策略和基于组的策略基于身份的安全策略一般采纳力量表或访问掌握列表进行完成基于个人的策略基于个人的策略INBACPIndividual-basedAccessControlPolicies是指以用户为中心建立的一种策略,这种策略由一组列表组成,这些列表限定了针对特定的客体,哪些用户可以完成何种操作行为基于组的策略基于组的策略GBACPGroup-basedAccessControlPolicies是基于个人的策略的扩充,指一些用户构成安全组被答应运用同样的访问掌握规章访问同样的客体
2.
2.基于规章的安全策略基于规章的安全策略中的授权通常依靠于敏感性在一个安全系统中,数据或资源被标注安全标记Token代表用户进行活动的进程可以得到与其原发者相应的安全标记基于规章的安全策略在完成上,由系统通过比拟用户的安全级别和客体资源的安全级别来推断是否答应用户可以进行访问
3.访问掌握的完成由于安全策略是由一系列规章组成的,因此如何表达和运用这些规章是完成访问掌握的关键由于规章的表达和运用有多种方式可供选择,因此访问掌握的完成也有多种方式,每种方式均有其长处和缺点,在详细实施中,可依据实际情况进行选择和处理常用的访问掌握有以下几种形式
3.
1.访问掌握表访问掌握表ACLAccessControlList是以文件为中心建立的访问权限表,一般称作ACLo其主要长处在于完成简洁,对系统性能影响小它是目前大多数操作系统如Windows、LinuX等采纳的访问掌握方式同时,它也是信息安全管理系统中常常采纳的访问掌握方式例如,在亿赛通文档安全管理系统SmartSec中,客户端提供的“文件访问掌握”模块就是通过ACL方式进行完成的32访问掌握矩阵访问掌握矩阵ACMAccessControlMatriX是通过矩阵形式表示访问掌握规章和授权用户权限的方法;也就是说,对每个主体而言,都拥有对哪些客体的哪些访问权限;而对客体而言,有哪些主体可对它实施访问;将这种关联关系加以描述,就形成了掌握矩阵访问掌握矩阵的完成很易于理解,但是查找和完成起来有肯定的难度,特别是当用户和文件系统要管理的文件许多时掌握矩阵将会呈几何级数增长,会占用大量的系统资源,引起系统性能的下降
3.
3.访问掌握力量列表力量是访问掌握中的一个重要概念,它是指恳求访问的发起者所拥有的一个有效标签Ticket,它授权标签说明的持有者可以根据何种访问方式访问特定的客体与ACL以文件为中心不同,访问掌握力量表ACCLAccessControlCapabilitiesList是以用户为中心建立访问权限表
3.
4.访问掌握安全标签列表安全标签是限制和附属在主体或客体上的一组安全属性信息安全标签的含义比力量更为广泛和严格,由于它事实上还建立了一个严格的安全等级集合访问掌握标签列表ACSLLAccessControlSecurityLabelsList是限定用户对客体目标访问的安全属性集合
4.访问掌握与授权授权是资源的全部者或掌握者准许他人访问这些资源,是完成访问掌握的前提对于简洁的个体和不太冗杂的群体,我们可以考虑基于个人和组的授权,即便是这种完成,管理起来也有可能是困难的当我们面临的对象是一个大型跨地区、甚至跨国集团时,如何通过正确的授。