第八讲 访问控制
- 格式:ppt
- 大小:169.00 KB
- 文档页数:14
一、访问控制矩阵(Access Contro1 Matrix)主体用户a R、W、Own R、W、Own用户b R、W、Own用户c R R、W用户d R R、W图4.9访问控制矩阵二、访问控制表(Access Control Lists,ACLs)图4.10 访问控制表访问控制表ACLs是以文件为中心建立访问权限表,如所示。
表中登记了该文件的访问用户名及访问权隶属关系。
利用访问控制表,能够很容易的判断出对于特定客体的授权访问,哪些主体可以访问并有哪些访问权限。
同样很容易撤消特定客体的授权访问,只要把该客体的访问控制表置为空。
出于访问控制表的简单、实用,虽然在查询特定卞体能够访问的客体时,需要遍历查询所有客体的访问控制表,它仍然是一种成熟且有效的访问控制实现方法,许多通用的操作系统使用访问控制表来提供访问控制服务。
例如Unix和VMS系统利用访问控制表的简略方式,允许以少量工作组的形式实现访问控制表,而不允许单个的个体出现,这样可以便访问控制表很小而能够用几位就可以和文件存储在一起。
另一种复杂的访问控制表应用是利用一些访问控制包,通过它制定复杂的访问规则限制何时和如何进行访问,而且这些规则根据用户名和其他用户属性的定义进行单个用户的匹配应用。
三、能力关系表(Capabilities Lists)能力关系表与ACL相反,是以用户为中心建立访问权限表,表中规定了该用户可访问的文件名及访问权限,如图4.11。
利用能力关系表可以很方便查询一个主体的所有授权访问。
相反,检索具有授权访问特定客体的所有主体,则需要遍历所有主体的能力关系表。
图4.11能力关系表访问控制机制是用来实施对资源访问加以限制的策略的机制,这种策略把对资源的访问只限于那些被授权用户。
应该建立起申请,建立,发出和关闭用户授权的严格的制度,以及管理和监督用户操作责任的机制。
为了获取系统的安全授权应该遵守访问控制的三个基本原则:1、最小特权原则最小特权原则是系统安全中最基本的原则之一。