当前位置:文档之家› Windows的访问控制机制

Windows的访问控制机制

Windows的访问控制机制
Windows的访问控制机制

Windows的访问控制机制

访问控制:是指的安全特性,这些安全特性控制谁能够访问操作系统资源。应用程序调用访问控制函数来设置谁能够访问特定资源或控制对由应用程序提供的资源的访问。

C2等级安全:

下面的列表包含在C2等级安全中最重要的一些要求,它们是有美国国防部提出的:

1、必须能够通过授予或拒绝个人用户和组用户访问某个资源来达到控制访问的目的。

2、当一个进程释放内存后,该内存中的内容不能被读取。同样,一个安全文件系统,例如NTFS,必须防止已删除的文件被读取。

3、当用户需要登录,必须提供一种方式来惟一标识用户。所有的可审计的操作同样能够确定它的执行用户。

4、系统管理员必须能够审计与安全相关的事件。然而,授权管理员不能访问与安全相关事件的审计数据。

5、系统必须能抵抗外部干扰、防止诸如篡改运行中系统、存储在硬盘中的系统文件的操作。

访问控制模型:

访问控制模型允许您控制一个进程访问安全对象或执行诸多系统管理任务的能力(控制进程执行xxx的能力)。访问控制模型有两个基本的组件:

1、访问令牌(包含关于登录用户的信息)

2、安全描述符(包含用于保护一个安全对象的安全信息)

当一个用户要登录,系统验证用户的用户名和密码。如果验证成功,系统创建一个访问令牌。所有以这个用户身份运行的进程都有一份令牌的拷贝。访问令牌包含标识用户账户以及所在组账户的安全标识符。当然,访问令牌还包含很多其它信息,比如用户以及用户所在组的特权列表。当进程试图访问安全对象或者执行需要特权的系统管理任务时,系统使用这个访问令牌识别相应的用户。

每当一个安全对象被创建时,系统将一个安全描述符与对象关联起来,安全描述

符中包含由创建者指定的安全信息,如果创建者没有提供安全信息,那么系统将使用默认的安全信息。应用程序可以调用函数来获得和设置一个已经存在的安全对象的安全信息。

一个安全描述符标识用户的所有者和可以包含下面列出的访问控制列表:

1、一个自主访问控制列表,标识那些用户和组允许或拒绝访问一个对象。

2、一个系统访问控制列表,控制系统审计对对象行为的审计方式(访问成功审计还是访问失败审计等等问题)

一个访问控制列表包含访问控制项的列表。每一个访问控制项包含一个访问权限集、权限集的实施对象(用户、组或会话)的安全标识符和实施动作(允许或拒绝)。

我们并没有直接访问安全描述符、安全标识符和访问控制列表的内容,而是通过函数透明的访问它们的内容。这有助于确保这些结构的完整,同时提供一个统一的操作接口。

访问令牌

访问令牌包含下列信息:

1、用户账户的安全标识符。

2、用户所在组账户的安全标识符,一个用户可能是多个组的成员,所以这里可能有多个。

3、登录会话的登录安全标识符。

4、用户或组的特权列表。

5、所有者安全标识符。

6、基本组的安全标识符。

7、默认的自主访问控制列表,当用户在创建安全对象,但没有指定一个安全描述符时,系统将使用这个默认的自主访问控制列表。

8、访问控制令牌的源。

9、令牌的类型,是一个基本令牌还是一个模仿令牌。

10、可选的受限安全标识符列表

11、当前模仿等级。

12、其它策略。

每一个进程都有一个基本令牌。默认情况下,当一个进程的线程访问一个安全对象时,系统使用基本令牌。但是,一个线程可以代理(扮演)一个客户账户。当一个线程代理一个客户账户时,它会使用客户的安全上下文来访问安全对象。一个代理客户的线程同时拥有基本令牌和代理令牌。

调用OpenProcessToken函数来获得一个进程的基本令牌的句柄。调用OpenThreadToken函数来获取代理令牌的句柄。您可以使用下面列出的函数来操控访问令牌。

函数名函数描述

AdjustTokenGroups更改一个访问令牌的组信息

AdjustTokenPrivileges使令牌中的某些特权生效或失效。但它不能产生新的特权或撤销已经存在的特权。

CheckTokenMembership检测一个特定的安全标识符是否包含在令牌CreateRestrictedToken为一个已经存在的令牌创建一个受限版本的令牌

DuplicateTokenEx Creates a new primary token or impersonation token that duplicates an existing token.

GetTokenInformation Retrieves information about a token.

IsTokenRestricted Determines whether a token has a list of restricting

SIDs.

OpenProcessToken Retrieves a handle to the primary access token for a

process.

OpenThreadToken Retrieves a handle to the impersonation access token

for a thread.

SetThreadToken Assigns or removes an impersonation token for a

thread.

SetTokenInformation Changes a token's owner, primary group, or default

DACL.

The access token functions use the following structures to describe the components of an access token.

Structure Description

TOKEN_CONTROL Information that identifies an access token.

TOKEN_DEFAULT_DACL

The default DACL that the system uses in the security descriptors of new objects created by a

thread.

TOKEN_GROUPS Specifies the SIDs and attributes of the group

SIDs in an access token.

TOKEN_OWNER The default owner SID for the security descriptors of new objects.

TOKEN_PRIMARY_GROUP The default primary group SID for the security descriptors of new objects.

TOKEN_PRIVILEGES The privileges associated with an access token.

Also determines whether the privileges are

enabled.

TOKEN_SOURCE The source of an access token. TOKEN_STATISTICS Statistics associated with an access token.

TOKEN_USER The SID of the user associated with an access

token.

The access token functions use the following enumeration types.

Enumeration type Specifies

TOKEN_INFORMATION_CLASS Identifies the type of information being set or retrieved from an access token.

TOKEN_TYPE Identifies an access token as a primary or impersonation token.

以太网及介质访问控制方法

10Mbps以太网称之为标准以太网。以太网主要有两种传输介质,那就是双绞线和光纤。所有的以太网都遵循IEEE 802.3标准,下面列出是IEEE 802.3的一些以太网络标准,在这些标准中前面的数字表示传输速度,单位是“Mbps”,最后的一个数字表示单段网线长度(基准单位是100m),Base表示“基带”的意思,Broad代表“带宽”。 ·10Base-5 使用粗同轴电缆,最大网段长度为500m,基带传输方法; ·10Base-2 使用细同轴电缆,最大网段长度为185m,基带传输方法; ·10Base-T 使用双绞线电缆,最大网段长度为100m; · 1Base-5 使用双绞线电缆,最大网段长度为500m,传输速度为1Mbps; ·10Broad-36 使用同轴电缆(RG-59/U CATV),最大网段长度为3600m,是一种宽带传输方式; ·10Base-F 使用光纤传输介质,传输速率为10Mbps; 二、快速以太网 随着网络的发展,传统标准的以太网技术已难以满足日益增长的网络数据流量速度需求。在1993年10月以前,对于要求1 0Mbps以上数据流量的LAN应用,只有光纤分布式数据接口(FD DI)可供选择,但它是一种价格非常昂贵的、基于100Mpbs光缆的LAN。1993年10月,Grand Junction公司推出了世界上第一

台快速以太网集线器Fastch10/100和网络接口卡FastNIC100,快速以太网技术正式得以应用。随后Intel、SynOptics、3COM、BayNetworks等公司亦相继推出自己的快速以太网装置。与此同时,IEEE802工程组亦对100Mbps以太网的各种标准,如100BAS E-TX、100BASE-T4、MII、中继器、全双工等标准进行了研究。1995年3月IEEE宣布了IEEE802.3u 100BASE-T快速以太网标准(Fast Ethernet),就这样开始了快速以太网的时代。 快速以太网与原来在100Mbps带宽下工作的FDDI相比它具有许多的优点,最主要体现在快速以太网技术可以有效的保障用户在布线基础实施上的投资,它支持3、4、5类双绞线以及光纤的连接,能有效的利用现有的设施。快速以太网的不足其实也是以太网技术的不足,那就是快速以太网仍是基于CSMA/CD技术,当网络负载较重时,会造成效率的降低,当然这可以使用交换技术来弥补。 100Mbps快速以太网标准又分为:100BASE-TX 、100BASE-FX、100BASE-T4三个子类。 · 100BASE-TX:是一种使用5类数据级无屏蔽双绞线或屏蔽双绞线的快速以太网技术。它使用两对双绞线,一对用于发送,一对用于接收数据。在传输中使用4B/5B编码方式,信号频率为125MHz。符合EIA586的5类布线标准和IBM的SPT 1类布线标准。使用同10BASE-T相同的RJ-45连接器。它的最大网段长度为100米。它支持全双工的数据传输。

浅谈访问控制策略

浅谈访问控制策略 身份鉴别与访问控制是信息安全领域的两个十分重要的概念。然而,对这两个概念的含义往往有不同的理解。希望通过本文所引发的讨论能对统一这两个概念的理解有所帮助。 在GB17859中.身份鉴别指的是用户身份的鉴别,包括用户标识和用户鉴别。在这里.用户标识解决注册用户在一个信息系统中的惟一性问题.用户鉴别则解决用户在登录一个信息系统时的真实性问题。一般情况下.当用户注册到一个系统时,系统应给出其惟一性的标识.并确定对其进行鉴别使用的信息(该信息应是保密的、并且是难以仿造的.一方面以一定方式提供给用户.另一方面由系统保存)。当用户登录到该系统时,用户应提供鉴别信息,系统则根据注册时所保留的鉴别信息对用户所提供的鉴别信息的真实性进行鉴别。 其实.从更广义的范围来讲.信息系统中的身份鉴别应包括用户身份鉴别和设备身份鉴别.用户身份鉴别又分为注册用户的身份鉴别和网上数据交换用户的身份鉴别。上述GB17859中的身份鉴别主要指的是注册用户的身份鉴别。网上数据交换时用户的身份鉴别是指非注册用户间进行数据交换时的身份鉴别。也就是通常所说的在相互不知道对方身份的情况下,又要确认对方身份的真实、可信.从而确认数据交换的可信赖性。这就需要通过所谓的可信第三方(如由CA 系统提供的认证机制)实现数据交换双方身份的真实性认证。关于设备的身份鉴别.其实与注册用户的身份鉴别没有多大区别.只是鉴别的对象是接入系统的设备而已。对接入系统的设备进行身份鉴别.同样要先对其进行注册,并在注册时确定鉴别信息(鉴别信息既与设备相关联.又由系统保留)。当需要将设备接入系统时.被接入设备需提供鉴别信息,经系统确认其身份的真实性后方可接入。 访问控制在GB17859中同样有其特定的含义.并对自主访问控制和强制访问控制的策略做了具体的说明。其实.访问控制在更广的范围有着更广泛的含义。在许多情况下.人们往往把身份鉴别也称作是一种访问控制。如果我们把是否允许登录系统看作是是否允许对系统进行访问.把身份鉴别称为访问控制也未尝不可。问题是需要对其具体含义做清晰的描述。这也是我们为什么把身份鉴别与访问控制这两个概念一起进行讨论的原因

访问控制方式总结

访问控制方式总结 授权是根据实体所对应的特定身份或其他特征而赋予实体权限的过程,通常是以访问控制的形式实现的。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么以及做到什么程度。访问控制依据特定的安全策略和执行机制以及架构模型保证对客体的所有访问都是被认可的,以保证资源的安全性和有效性。 访问控制是计算机发展史上最重要的安全需求之一。美国国防部发布的可信计算机系统评测标准(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮书),已成为目前公认的计算机系统安全级别的划分标准。访问控制在该标准中占有极其重要的地位。安全系统的设计,需要满足以下的要求:计算机系统必须设置一种定义清晰明确的安全授权策略;对每个客体设置一个访问标签,以标示其安全级别;主体访问客体前,必须经过严格的身份认证;审计信息必须独立保存,以使与安全相关的动作能够追踪到责任人。从上面可以看出来,访问控制常常与授权、身份鉴别和认证、审计相关联。 设计访问控制系统时,首先要考虑三个基本元素:访问控制策略、访问控制模型以及访问控制机制。其中,访问控制策略是定义如何管理访问控制,在什么情况下谁可以访问什么资源。访问控制策略是动态变化的。访问控制策略是通过访问机制来执行,访问控制机制有很多种,各有优劣。一般访问控制机制需要用户和资源的安全属性。用户安全属性包括用户名,组名以及用户所属的角色等,或者其他能反映用户信任级别的标志。资源属性包括标志、类型和访问控制列表等。为了判别用户是否有对资源的访问,访问控制机制对比用户和资源的安全属性。访问控制模型是从综合的角度提供实施选择和计算环境,提供一个概念性的框架结构。 目前人们提出的访问控制方式包括:自主性访问控制、强访问控制、基于角色的访问控制等

云的访问控制研究

云的访问控制研究 访问控制是保证信息安全领域的重要技术和安全保障,一方面保证用户的合法访问,另外一方面拒绝合法用户的越权操作。面对纷繁复杂而又庞大的云平台来说,其访问控制机制应该是多级化安全策略的、动态的、自适应的、具备细粒度的访问控制和对象化管理等多个特征,因此云的安全控制策略应该是合成的、综合性的访问控制机制,才能保证云端数据的安全。 标签:云访问控制控制策略 一、访问控制机制 目前的访问控制机制主要有传统的访问控制机制、基于角色的访问控制机制和基于信任的访问控制机制。传统访问控制机制又可以分为自主访问控制机制和强制访问控制机制(如军方)。 二、自主访问控制技术 自主访问控制机制中自主性主要是指客体所有者依据对安全策略的正确理解或意愿可以将对客体的访问权限授予其他用户、撤销或收回,授权用户也可以将权限转移给其他用户。自主访问控制是一种灵活的数据访问形式,应用环境比较广泛,如商业系统。但其安全性不高,随着资源访问权限的用户转移和权限的传递,有可能造成被非法用户绕过从而安全性被削弱,并且权限管理比较复杂,不利于统一管理,不适用于对安全性要求高的复杂网络。 三、强制访问控制技术 强制访问控制是一种多级安全的强制控制策略,特点是主客体的安全等级是分离的,由授权机构或系统管理员分配主体属性的可信级别和客体属性的信息敏感度。用户不能改变主体的可信级别、访问权限和客体资源的安全级别,这些安全级别是预先强制分配的。不同用户级别的用户依据拥有的权限按照资源的安全级别进行访问。强制访问控制实行对权限实行严格集中控制,主要适用于对安全级别要求高的环境,如军方。强制访问控制由于管理过于严格和集中,使得管理工作量巨大、不灵活,不太适用于用户数量多、资源种类多的通用或大型系统。 四、基于角色的访问控制 基于角色的访问控制主要引进了角色的概念。角色是用户和权限之间的代理层,代表着他们之间的访问权限关系。通过对角色的授予访问权限来代替对用户或组的授权。基于角色的访问控制依据用户在系统中扮演的角色,按照相应的角色权限执行相应的资源操作,方便管理,同时按照最小特权的标准,用户拥有了执行特定任务的权限,又不至于权限过大而削弱系统的安全性。基于角色的访问控制机制通过静态的对角色赋予权限,用户获得相应的角色后具有了相应的资源

访问控制管理办法

访问控制管理办法 第一章总则 第一条目的:为了对DXC资产范围内所有的操作系统、数据库系统、应用系统、开发测试系统及网络系统所提供的服务的访问进行合理控制,确保信息被合法使用,禁止非法使用,特制定本管理办法。 第二条依据:本管理办法根据《DXC信息安全管理策略》制订。 第三条范围:本管理办法适用于DXC及所辖分支。 第二章访问控制 第四条对于需要进行访问控制的操作系统、数据库系统、应用系统、开发测试系统及网络系统,要对系统设置,保证在进入系统前必须执行登录操作,并且记录登录成功与失的日志。 第五条在可能的系统中,系统登录界面显示声明“只有合法用户才可用该系统”的警示。登录时设置系统不显示系统信息。 第六条对于具有身份验证功能的系统程序,程序所属部门,应建立登录程序的用户,并对有权限的人授权;对于没有用户验证功能的程序,要通过系统的访问权限控制对程序的访问。 第七条生产网和办公网要实现物理隔离,核心设备要设置特别的物理访问控制,并建立访问日志。 第八条对于信息资源的访问以目录或具体文件设置用户可用的最低权限,并通过属性权限与安全权限控制用的户权限。

第九条访问控制权限设置的基本规则是除明确允许执行情况外一般必须禁止。 第十条访问控制的规则和权限应该符合DXC业务要求,并记录在案。 第十一条对网络系统访问时,通过为用户注册唯一的ID来实现对用户的控制。 第十二条系统管理员必须确保用户的权限被限定在许可的范围内,同时能够访问到有权访问的信息。 第十三条用户必须使用符合安全要求的口令,并对口令做到保密。 第十四条系统管理员必须对分配的权限和口令做定期检查,防止权限被滥用。检查频率为每季度一次,并填写《重要系统关键用户权限及口令季度审查表》。 第十五条明确用户访问的权限与所担负的责任。 第十六条系统管理员必须保证网络服务可用,保证使用网络服务的权限得到合理的分配与控制。 第十七条系统管理员制定操作系统访问的规则,用户必须按规则访问操作系统。 第十八条对各部门使用的应用系统或测试系统,由该部门制定访问规定并按规定执行。 第十九条对信息处理设施的使用情况进行监控,及时发现问题并采取必要的安全措施。

(整理)局域网介质访问控制方法

5.3.1 信道分配问题 通常,可将信道分配方法划分为两类:静态分配方法和动态分配方法. 1.静态分配方法 所谓静态分配方法,也是传统的分配方法,它采用频分多路复用或时分多路复用的办法将单个信道划分后静态地分配给多个用户. 当用户站数较多或使用信道的站数在不断变化或者通信量的变化具有突发性时,静态频分多路复用方法的性能较差,因此,传统的静态分配方法,不完全适合计算机网络. 2.动态分配方法 所谓动态分配方法就是动态地为每个用户站点分配信道使用权.动态分配方法通常有3种:轮转,预约和争用. ①轮转:使每个用户站点轮流获得发送的机会,这种技术称为轮转.它适合于交互式终端对主机的通信. ②预约:预约是指将传输介质上的时间分隔成时间片,网上用户站点若要发送,必须事先预约能占用的时间片.这种技术适用于数据流的通信. ③争用:若所有用户站点都能争用介质,这种技术称为争用.它实现起来简单,对轻负载或中等负载的系统比较有效,适合于突发式通信. 争用方法属于随机访问技术,而轮转和预约的方法则属于控制访问技术. 5.3.2 介质访问控制方法 介质访问控制( MAC )方法是在局域网中对数据传输介质进行访问管理的方法。介质访问控制方法的主要内容有两个方面:一是要确定网络上每一个结点能够将信息发送到介质上去的特定时刻;二是要解决如何

对共享介质访问和利用加以控制.传统局域网采用共享介质方式的载波监听多路访问/冲突检测(CSMA/CD)、标记环传递或FDDI等方法,但随着LAN应用的扩展,这种共享介质方式对任何端口上的数据帧都不加区别地进行传送时,经常会引起网络冲突,甚至阻塞,所以采用网桥、交换机等方法将网络分段,去减少甚至取消网络冲突是目前经常采用的方法。 一、共享介质方式中最常用的为CSMA/CD和标记环传递方法。 1.带冲突检测的载波监听多路访问CSMA/CD CSMA/CD (Carrier Sense Multiple Access/Collision Detection)是采用争用技术的一种介质访问控制方法.CSMA/CD通常用于总线形拓扑结构和星形拓扑结构的局域网中. CSMA/CD是以太网中采用的MAC方法。CSMA/CD的工作原理可概括成四句话,即先听后发,边发边听,冲突停止,随机延迟后重发.具体过程如下: 当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲. 如果信道忙,则等待,直到信道空闲. 如果信道闲,站点就传输数据. 在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据.因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据.如果两个或多个站点同时发送数据,就会产生冲突. 当一个传输结点识别出一个冲突,它就发送一个拥塞信号,这个信号使得冲突的时间足够长,让其他的结点都有能发现. 其他结点收到拥塞信号后,都停止传输,等待一个随机产生的时间间隙(回退时间,Backoff Time)后重发. 总之,CSMA/CD采用的是一种"有空就发"的竞争型访问策略,因而不可避免地会出现信道空闲时多个站点同时争发的现象,无法完全消除冲突,只能是采取一些措施减少冲突,并对产生的冲突进行处理.因此采用这种协议的局域网环境不适合对实时性要求较强的网络应用. 2.令牌环(Token Ring)访问控制 Token Ring是令牌传输环(Token Passing Ring)的简写.标记传递是标记环网中采用的MAC方法。标记是一个专用的控制帧,它不停地在环上各站点间传递着,用其标志环路是否空闲以便站点用来发送数据帧。若某个站点有数据要发送,它就在环路上等待标记帧的到来,进一步占用这个标记帧去发送数据,并当这次

Windows的访问控制机制教学内容

Windows的访问控制机制 访问控制:是指的安全特性,这些安全特性控制谁能够访问操作系统资源。应用程序调用访问控制函数来设置谁能够访问特定资源或控制对由应用程序提供的资源的访问。 C2等级安全: 下面的列表包含在C2等级安全中最重要的一些要求,它们是有美国国防部提出的: 1、必须能够通过授予或拒绝个人用户和组用户访问某个资源来达到控制访问的目的。 2、当一个进程释放内存后,该内存中的内容不能被读取。同样,一个安全文件系统,例如NTFS,必须防止已删除的文件被读取。 3、当用户需要登录,必须提供一种方式来惟一标识用户。所有的可审计的操作同样能够确定它的执行用户。 4、系统管理员必须能够审计与安全相关的事件。然而,授权管理员不能访问与安全相关事件的审计数据。 5、系统必须能抵抗外部干扰、防止诸如篡改运行中系统、存储在硬盘中的系统文件的操作。 访问控制模型: 访问控制模型允许您控制一个进程访问安全对象或执行诸多系统管理任务的能力(控制进程执行xxx的能力)。访问控制模型有两个基本的组件: 1、访问令牌(包含关于登录用户的信息) 2、安全描述符(包含用于保护一个安全对象的安全信息) 当一个用户要登录,系统验证用户的用户名和密码。如果验证成功,系统创建一个访问令牌。所有以这个用户身份运行的进程都有一份令牌的拷贝。访问令牌包含标识用户账户以及所在组账户的安全标识符。当然,访问令牌还包含很多其它信息,比如用户以及用户所在组的特权列表。当进程试图访问安全对象或者执行需要特权的系统管理任务时,系统使用这个访问令牌识别相应的用户。 每当一个安全对象被创建时,系统将一个安全描述符与对象关联起来,安全描述

08-第三方人员访问控制管理制度

好收益(北京)金融信息服务有限公司 第三方人员访问控制管理制度 第一章总则 第一条为加强对外部人员在好收益(北京)金融信息服务有限公司(以下简称“公司”)的信息安全管理,防范外部人员带来的信息安全风险,规范外部人员在公司各项与信息系统相关的活动所要遵守的行为准则,特制定本办法。 第二条本办法所述的外部人员是指非公司内部员工,包括产品供应商、设备维护商、服务提供商、业务合作单位、临时雇工、实习生等外来人员,外部人员分为临时外部人员和非临时外部人员。 (一)临时外部人员指因业务洽谈、技术交流、提供短期和不频繁的 技术支持服务而临时来访的外部人员; (二)非临时外部人员指因从事合作开发、参与项目工程、提供技术 支持或顾问服务,必须在相关单位办公的外部人员。 第三条本办法适用于公司。 第二章外部人员风险识别 第四条各部门在与第三方进行接触过程中,应防范外部人员对于公司可能带来的各类信息安全风险,这些风险包括但不限于如下内容: (一)外部人员的物理访问带来的设备、资料盗窃; (二)外部人员的误操作导致各种软硬件故障; (三)外部人员对资料、信息管理不当导致泄密;

(四)外部人员对计算机系统的滥用和越权访问; (五)外部人员给计算机系统、软件留下后门; (六)外部人员对计算机系统的恶意攻击。 第五条接待部门应对外部人员进出接待区域的物理和信息风险进行识别和防范;关键区域的进出应填写《好收益(北京)金融信息服务有限公司外部人员访问申请表》,经部门负责人签字确认后,由内部人员的全程陪同,方可进入。 第六条涉及公司业务合作的外部人员风险识别由各业务合作部门负责管理,各部门应正确、合理识别各类业务信息的关键程度和保密程度,根据外部人员或项目保密协议严格控制,依照“按需访问”的原则对公司信息进行安全管理。 第三章基本安全管理 第七条在未经公司相关部门负责人的审核审批的情况下,禁止外部人员了解和查阅公司的敏感、重要和商业秘密信息。 第八条外部人员如因业务需要查阅公司敏感资料或访问公司网络和信息系统资源,必须经过相关部门负责人批准并详细登记,须与公司签署有效的《好收益(北京)金融信息服务有限公司外部人员保密协议》。 第九条未经相关部门负责人的许可,外部人员不得在办公区域、设备间、机房等关键区域摄影、拍照。 第四章外部人员物理访问控制 第十条外部人员进出公司时,遵守信息安全工作组相关管理规定《公司办公环境信息安全管理办法》,接待人必须全程陪同临时外部人员,告知有关

浅析数据库的安全访问控制机制

龙源期刊网 https://www.doczj.com/doc/df1644204.html, 浅析数据库的安全访问控制机制 作者:赵登峰许英杰王诤 来源:《价值工程》2014年第33期 摘要:随着数据库技术的广泛应用,数据库的安全越来越受到重视。本文讨论了几种数 据库的安全访问控制机制和各自优缺点,并指出了未来的访问控制机制的发展方向。 关键词:数据库;安全;访问控制 中图分类号:TP311.13 文献标识码:A 文章编号:1006-4311(2014)33-0225-02 1 探讨数据库安全访问机制的意义 现阶段数据库技术在全世界范围内已经得到了广泛的应用,同时数据库系统的安全问题也变成了人们关注的焦点,而围绕数据库的访问控制就是数据库安全的主要工作。访问控制不仅是信息安全保障机制的核心内容[1],也是实现数据保密性和完整性机制的主要手段。为了保 证计算机系统在合理情况下使用,访问控制需要限制访问主体对访问客体的访问权限;用户及代表一定用户利益的程序能做什么,及做到什么程度取决于访问控制机制。 2 数据库安全访问控制机制的分类 为了实现对信息的保护,访问控制机制需要运用到数据库安全保护中,对以下几类行为进行必要的控制:读取数据、运行可执行文件、发起网络连接等等。 分析目前相关的研究可以发现,访问控制机制主要分为以下三大类:[2] 2.1 自主访问控制自主访问控制(DAC)是建立在系统承认客体是通过“拥有”与主体联系起来的基础之上的,有了这一基础,主体自然具备该客体的所有访问权限,同时主体还能够把这些权限的一部分或者全部转让给其他的用户。每当主体访问其他的用户时,都必须进行存取检查。 2.2 强制访问控制强制访问控制(MAC)管理是由系统或数据库管理员负责的,它提供的是客体在主体之间共享的控制,系统拥有者的安全策略决定了它的安全性。虽然DAC属于系统安全策略的一部分,但是客体的拥有者才对其拥有决定权,原则上系统安全管理人员无权干预授权的传递和转让。客体的DAC方式可能会被客体的拥有者改变,但是客体的拥有者不能改变客体的MAC方式。以BLP(Bell-LaPadula)为模型逐渐发展起来的MAC,主体和客体都具有安全级,其中密级和范围是安全级的两个元素。客体所含信息的敏感程度由客体的安全级显示,主体的可信度由主体的安全级显示。

网络信息访问控制制度

网络信息访问控制制度 10.1 访问控制要求 10.1.1 访问控制管理办法 第165条所有系统和应用都必须有访问控制列表,由系统管理者明确定义访问控制规则、用户和用户组的权限以及访问控制机制。访问控制列表应该进行周期性的检查以保证授权正确。 第166条访问权限必须根据工作完成的最少需求而定,不能超过其工作实际所需的范围。必须按照“除非明确允许,否则一律禁止”的原则来设臵访问控制规则。 第167条所有访问控制必须建立相应的审批程序,以确保访问授权的合理性和有效性。必须禁用或关闭任何具有越权访问的功能。员工的职责发生变化或离职时,其访问权限必须作相应调整或撤销。 第168条系统自带的默认帐号应该禁用或配臵密码进行保护。 10.2 用户访问管理 10.2.1 用户注册 第169条开放给用户访问的信息系统,必须建立正式的用户注册和注销程序。 第170条所有用户的注册都必须通过用户注册程序进行申请,并得到部门领导或其委托者的批准。系统管理者对用户具有最终的授权决定权。必须保留和维护所有用户的注册信息的正式用户记录。 第171条负责用户注册的管理员必须验证用户注册和注销请求的合法性。 第172条每个用户必须被分配唯一的帐号,不允许共享用户帐号。用户一旦发现其帐号异常,必须立即通知负责用户注册的管理员进行处理。如果用户帐号连续120天没有使用,必须禁用该帐号。 第173条帐号名不能透露用户的权限信息,比如管理员帐号不能带有Admin字样。 10.2.2 特权管理 第174条必须建立正式的授权程序,以确保授权得到严格的评估和审批,并保证没有与系统和应用的安全相违背。 第175条必须建立授权清单,记录和维护已分配的特权和其相对的用户信息。 10.2.3 用户密码管理

相关主题
文本预览
相关文档 最新文档