情報セキュリティ技術 - (4) 認可・アクセス技術

  • 識別および認証技術の次に、認可およびアクセス技術が関係します。
  • 家族と同じように、個人的な日記も他人に読まれたくないものです
  • システム内の異なる人は異なる権限を持っています

1. 認可およびアクセス制御ポリシーの概念

1.1 認可の概念

  • 正規の利用者が情報システムを正常に利用するためには、認証された利用者に対応する操作権限を与える必要があり、これを認可といいます。認可できる権限には、ファイルの読み書き、プログラムの実行、ネットワークアクセスなどがあり、これらの権限を実現・管理する技術を認可技術と呼びます。
  • プログラム許可制御を実行しているため、QQ は遅延やウイルスを防ぐためにインストールされているアプリケーションを送信できません

1.2 アクセス制御ポリシーの概念

  • アクセス制御は認可を実装するための基礎であり、付与された権限に従ってのみリソースにアクセスできるように制御します。
  • アクセス コントロール ポリシーは、システム セキュリティのより高いレベルでのアクセス コントロールおよび関連する承認を記述したものです。その表現モデルは、アクセス コントロール モデルと呼ばれることがよくあります。これは、アクセス コントロール方法が高度に抽象化され、ソフトウェアやハードウェアに依存しない概念モデルです。実装。

1.3 アクセス制御マトリックス (最も一般的なアクセス制御モデル)

ここに画像の説明を挿入します

1.4 主題の属性

ここに画像の説明を挿入します

1.5 オブジェクトの属性

ここに画像の説明を挿入します

2. アクセス制御ポリシーの主な種類

2.1 属性の関連付け方法

  • 属性関連付け方法では、承認決定のサポートを考慮するだけでなく、保存されるデータを削減できるかどうか、操作処理を高速化できるかどうか、一部のセキュリティ プロパティの検証をサポートしているかどうかなどの要素も考慮する必要があります。
    ここに画像の説明を挿入します

3. アクセス制御戦略とモデル

3.1 共通のアクセス制御ポリシーモデル

ここに画像の説明を挿入します
1. 任意のアクセス制御

  • 自律アクセス制御ポリシーでは、各オブジェクトには唯一の所有者があり、オブジェクトの所有者がオブジェクトの保護戦略を決定します。システムは、サブジェクトが特定の方法でオブジェクトにアクセスできるかどうかを、オブジェクトの所有者が存在するかどうかに基づいて決定します。システム内の対応するオブジェクト 所有者の許可
  • あなたがコンピュータ上で行うことは、あなたがコンピュータの主権を持っているためであり、システムのインストールに従ってユーザー名とパスワードを入力すれば、コンピュータは認証されたことになります。

3.2 一般的な任意アクセス制御モデル

ここに画像の説明を挿入します
1. HRU モデル (コンピューターによって使用される認証モデル、アカウントごとにリソースの処理方法が異なります)
ここに画像の説明を挿入します
2. 取得モデルとアクション エンティティ モデル
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します

4. アクセス制御技術の実装仕組み

4.1 強制的なアクセス制御

  • 必須のアクセス制御ポリシーの下では、各エンティティには対応するセキュリティ属性があり、これがシステム認可の基礎となります。システム内の各サブジェクトには、さまざまなオブジェクトへのアクセス許可レベルを識別するアクセス タグがあります。システム内のオブジェクトには、機密性レベルを反映する機密性タグもバインドされています。システムは、サブジェクトとオブジェクトのタグを比較します。 . 承認するかどうか、および承認する方法を決定する
    ここに画像の説明を挿入します
    ここに画像の説明を挿入します

4.2 役割ベースのアクセス制御

ここに画像の説明を挿入します

  • 役割ベースのアクセス制御の全体的なプロセス
    ここに画像の説明を挿入します

4.3 属性ベースのアクセス制御ABAC

ここに画像の説明を挿入します

  • 属性ベースのアクセス制御ABACコンポーネント
    ここに画像の説明を挿入します

5.PMI技術

5.1 はじめに

ここに画像の説明を挿入します

5.2 属性証明書

ここに画像の説明を挿入します
ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/m0_63853448/article/details/126855989