访问控制是指主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问,访问控制包括3个要素:主体、客体和控制策略。
主体(Subject)。主体是指提出请求或要求的实体,即动作的发起者,但不一定是动作的执行者。主体可以是用户、或启动的进程、服务或设备。这里的设备指计算机或网络设备。
客体(Object)。客体是接受其他实体访问的被动实体,凡是可以被操作的信息、资源、对象都可被认为是客体。在信息系统中,客体可以是信息、文件、记录等集合,也可以是网络上硬件设施、无线通信的终端,甚至一个客体可以包含另外一个客体。
控制策略(Attribution)。控制策略是主体对客体的访问规则,即属性集合。访问策略实际上体现一种授权行为,即客体对主体的权限允许。因此,访问控制的目的是为了限制访问主体对访问客体的访问权限,使计算机网络系统在合法范围内使用。控制策略决定用户能做什么,也决定代表用户身份的进程能做什么。
访问控制需完成两个任务:识别和确认访问系统的用户;决定该用户可对网络系统资源进行哪种类型的访问。
具体的访问控制策略有7种:
1)入网访问控制。入网访问控制为网络访问提供第一层访问控制,控制哪些用户能登录服务器并获取网络资源,控制准许用户入网时间和准许用户在哪台工作站入网。用户入网访问控制分三个步骤:用户名的识别与验证,用户口令的识别与验证,用户账号的限制检查。三项检查中任何一项未通过,该用户便不能进入该网络。
2)网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能执行哪些操作。受托者指派和继承权限屏蔽可作为其两种实现的方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于过滤器,可限制子目录从父目录那里继承哪些权限。(www.xing528.com)
根据访问权限将用户分为特殊用户,如系统管理员;一般用户,由系统管理员根据实际需要分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可用访问控制表描述。
3)目录级别控制。网络允许控制用户对目录、文件、设备的访问权限。用户在目录一级被指定的权限对所有文件与子目录有效,用户可被进一步指定对目录下子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。网管员应为用户指定适当的访问权限,以控制用户对服务器的访问。8种访问权限有效组合既能够让用户有效地完成工作任务,同时又能有效控制用户对服务器资源的访问,从而加强网络和服务器的安全。
4)属性安全控制。当使用文件、目录和网络设备时,网管员应给文件、目录等指定访问属性。属性安全控制可以将给定属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全基础上提供更进一步的安全措施。网络上的资源都应预先标定安全属性。用户对网络资源访问权限对应访问控制表,用以表明用户对网络资源的访问能力。属性能控制几方面的权限:向某个文件写数据、复制文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享和系统属性等。网络属性可保护重要目录和文件,防止用户对目录和文件的误删除、修改与显示等。
5)网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台装载和卸载模块,安装和删除软件等。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
6)网络监测和锁定控制。网管员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式告警,以引起网管员的关注。如非法者试图进入网络,网络服务器应自动记录其企图尝试进入网络的次数。在非法访问次数达到设定数值时,该账户将被自动锁定。
7)网络端口和结点的安全控制。网络服务器端口常使用自动回呼设备、静默调制解调器加以保护,以加密形式识别结点身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客用自动拨号程序对计算机攻击。网络系统还对服务器端和用户端控制,用户须通过身份验证后才能进入用户端,然后用户端和服务器端再相互验证。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。