計算機訪問控制策略有哪些?
- 編輯:admin -訪問控制策略是計算機安全防范和保護的核心策略之一,其任務是保證計算機信息不被非法使用和非法訪問,為保證信息基礎的安全性提供一個框架,提供管理和訪問計算機資源的安全方法,規(guī)定各部門要遵守的規(guī)范及應負的責任,使計算機網絡系統(tǒng)的安全有了可靠的依據。
訪問控制策略是計算機安全防范和保護的核心策略之一,其任務是保證計算機信息不被非法使用和非法訪問,為保證信息基礎的安全性提供一個框架,提供管理和訪問計算機資源的安全方法,規(guī)定各部門要遵守的規(guī)范及應負的責任,使計算機網絡系統(tǒng)的安全有了可靠的依據。1.訪問控制策略的實施原則
訪問控制策略的制定與實施必須圍繞主體、客體和安全控制規(guī)則集三者之間的關系來展開。具體原則如下。
(1)最小特權原則
最小特權原則指當主體執(zhí)行操作時,按照主體所需權力的最小化原則分配給主體權力。其優(yōu)點是最大限度地限制了主體實施授權行為,可以避免來自突發(fā)事件、錯誤和未授權主體的危險。也就是說,為了達到一定目的,主體必須執(zhí)行一定操作,但他只能做他所被允許做的,其他除外。

(2)最小泄露原則
最小泄露原則指當主體執(zhí)行任務時,按照主體所需要知道的信息最小化原則分配給主體權力。
(3)多級安全策略
多級安全策略指主體和客體間的數據流向和權限控制按照安全級別的絕密、秘密、機密、限制和無級別這5級來劃分。其優(yōu)點是可避免敏感信息的擴散。對于具有安全級別的信息資源,只有安全級別比它高的主體才能夠訪問它。
2.訪問控制策略的實現(xiàn)
訪問控制的安全策略有兩種實現(xiàn)方式:基于身份的安全策略和基于規(guī)則的安全策略。目前,使用這兩種安全策略建立的基礎都是授權行為。就其形式而言,基于身份的安全策略等同于自主訪問控制DAC安全策略,基于規(guī)則的安全策略等同于強制訪問控制MAC安全策略。
(1)基于身份的安全策略
基于身份的安全策略與鑒別行為一致,其目的是過濾對數據或資源的訪問,只有能通過認證的那些主體才有可能正常使用客體的資源?;谏矸莸牟呗园ɑ趥€人的策略和基于組的策略。
①基于個人的策略是指以用戶為中心建立的一種策略,它由一些列表組成,這些列表限定了針對特定的客體,哪些用戶可以實現(xiàn)何種操作行為。
②基于組的策略是策略①的擴充,指一些用戶被允許使用同樣的訪問控制規(guī)則來訪問基于身份的安全策略有兩種基本實現(xiàn)方法:能力表和訪問控制列表
(2)基于規(guī)則的安全策略
基于規(guī)則的安全策略中的授權通常依賴于敏感性。在一個安全系統(tǒng)中,對數據或資源應該標注安全標記。代表用戶進行活動的進程可以得到與其原發(fā)者相應的安全標記。
基于規(guī)則的安全策略在實現(xiàn)上,由網站建設系統(tǒng)通過比較用戶的安全級別和客體資源的安全級別來判斷是否允許用戶進行訪問。
