访问控制概论

出版时间:2010-8  出版社:华中科技大学出版社  作者:洪帆 编  页数:208  

前言

信息是社会发展的重要战略资源,在全球信息化高速发展的同时,信息安全事件也日益增加,日趋严重,信息安全保障已成为维护国家安全和社会稳定的极其重要的因素。信息安全研究内容广泛,包括密码学和访问控制等基础理论研究、操作系统和数据库管理系统等基础支撑软件安全研究、病毒和黑客入侵等攻防技术研究、安全技术框架和安全基础设施研究,以及应用系统运行安全的研究,涉及电子政务、电子商务等众多应用领域。近年来,随着信息安全保密工作的广泛开展和不断深入,信息安全研究的重点逐渐从运行环境、基础设施的安全转向应用系统、信息内容本身的安全保护和访问控制。随着信息技术的飞速发展及广泛深入的应用,现实社会的政治、军事、经济、金融、商业,以至人们的日常生活等活动已主要以电子化的方式进行和完成,信息系统中的电子文档大量代替了原来的纸质文件。敌对分子和犯罪分子也逐渐将常规的作案手段转变为运用计算机及通信领域中的高科技手段来进行。这样一来,原有的一套社会管理模式(如各个组织、团体的进出门卫制度,对员工的权利、义务及行为规范等),在信息系统中,都必须转化为对主体(程序或用户)行为的考察和控制。据有关资料统计,对于计算机信息系统的安全威胁80%来自于系统内部,即来自于系统内合法用户对资源的越权访问和非法使用。访问控制的任务就是要解决这一问题,系统必须根据用户的身份信息,给不同的用户授予不同的权限,并控制这些用户在系统允许的授权范围内活动。国际标准化组织(IS0)在网络安全标准(ISO7498-2)中定义了5个层次的安全服务(身份认证服务、访问控制服务、数据保密服务、数据完整性服务、不可否认服务),访问控制是其中的一个重要组成部分。由此可见,访问控制对信息系统的安全起到至关重要的作用,它是保证信息系统安全的关键技术之一。

内容概要

本书系统地论述了访问控制的基本概念、方法和技术,以及访问控制技术的应用,主要内容包括身份认证,自主访问控制与访问矩阵模型,强制访问控制与BLP模型,基于角色的访问控制与RBAC96模型簇,各种访问控制技术在操作系统、数据库系统及应用系统中的应用实例。在多域访问控制方面,介绍了基于角色映射的多域安全互操作、动态结盟环境下基于角色的访问控制、安全虚拟组织结盟的访问控制、基于信任管理的访问控制技术,以及权限管理基础设施PMI。    本书可作为高等院校计算机、信息安全、通信等专业的本科生或研究生的教材,也可供从事与信息安全相关的专业教师、科研和开发人员参考。

书籍目录

第1章  概述  1.1  信息安全    1.1.1  信息系统面临的主要威胁    1.1.2  信息系统的脆弱性    1.1.3  信息安全的目标    1.1.4  信息安全研究的内容  1.2  访问控制    1.2.1  访问控制原理    1.2.2  访问控制的研究概况  习题一第2章  身份认证  2.1  什么是身份  2.2  认证基础  2.3  根据实体知道凭什么进行身份认证    2.3.1  口令    2.3.2  挑战一回答  2.4  根据实体拥有什么进行身份认证  2.5  根据实体的生物特征进行身份认证  2.6  根据实体的行为特征进行身份认证  2.7  认证协议    2.7.1  几种常用的认证协议    2.7.2  常用认证协议的分析与比较  2.8  分布式计算环境与移动环境下的身份认证    2.8.1  分布式计算环境下的身份认证    2.8.2  移动环境下的用户身份认证  习题二第3章  访问控制基础知识  3.1  基本概念  3.2  基本的访问控制方法    3.2.1  自主访问控制    3.2.2  强制访问控制    3.2.3  基于角色的访问控制  3.3  安全策略与安全模型    3.3.1  安全策略    3.3.2  安全策略举例    3.3.3  安全模型  习题三第4章  访问控制与安全模型  4.1  自主访问控制与访问矩阵模型    4.1.1  访问矩阵模型    4.1.2  访问矩阵的实现    4.1.3  授权的管理  4.2  强制访问控制与BLP模型    4.2.1  BLP模型    4.2.2  BLP模型的安全性  4.3  基于角色的访问控制与RBAC96模型簇    4.3.1  RBAC96模型簇    4.3.2  基于角色的授权模型的基本框架    4.3.3  RBAC96模型簇安全性和实用性分析  习题四第5章  访问控制实例  5.1  操作系统访问控制技术    5.1.1  Windows 2000/XP系统的访问控制技术    5.1.2  Linux操作系统的访问控制技术    5.1.3  SELinux和红旗Asianux Server 3的安全技术  5.2  数据库访问控制技术    5.2.1  Oracle数据库中的身份认证    5.2.2  Oracle数据库访问控制技术  5.3  应用系统访问控制实例    5.3.1  网络防火墙访问控制实例    5.3.2  电子政务系统访问控制实例    5.3.3  医院管理信息系统访问控制实例  习题五第6章  多域访问控制技术  6.1  基于角色映射的多域安全互操作    6.1.1  应用背景    6.1.2  角色映射技术    6.1.3  建立角色映射的安全策略    6.1.4  角色映射的维护    6.1.5  角色映射的安全性分析  6.2  动态结盟环境下基于角色的访问控制    6.2.1  应用背景    6.2.2  dRBAC基本组件    6.2.3  基本组件的扩展    6.2.4  dRBAC安全性分析  6.3  安全虚拟组织结盟的访问控制    6.3.1  应用背景    6.3.2  SVE体系结构和基本组件    6.3.3  应用实例分析    6.3.4  SVE的安全性分析  6.4  结合PKI跨域的基于角色访问控制    6.4.1  应用背景    6.4.2  访问控制表和用户证书    6.4.3  客户域内证书的撤销    6.4.4  应用实例分析    6.4.5  跨域的基于角色访问控制技术的安全性分析    习题六第7章  基于信任管理的访问控制技术  7.1  信任管理的概念    7.1.1  应用背景    7.1.2  信任管理的基本概念    7.1.3  信任管理的组件和框架    7.1.4  信任管理技术的优点  7.2  PoliceMake模型    7.2.1  PoliceMake模型简介    7.2.2  PoliceMake模型实例分析    7.2.3  PoliceMake模型安全性分析    7.2.4  KeyNote模型简介    7.2.5  KeyNote模型安全性分析  7.3  RT模型    7.3.1  应用背景    7.3.2  基于属性的信任管理系统的基本概念    7.3.3  RT模型简介    7.3.4  RTo模型基本组件    7.3.5  RTo模型实例分析    7.3.6  信任证的分布式存储和查找    7.3.7  RTo模型的扩展    7.3.8  RT模型的安全性分析  7.4  自动信任协商    7.4.1  应用背景    7.4.2  自动信任协商主要研究内容    7.4.3  自动信任协商实例分析    7.4.4  自动信任协商敏感信息保护    7.4.5  自动信任协商安全性分析  习题七第8章  权限管理基础设施  8.1  公钥基础设施    8.1.1  构建公钥基础设施的必要性    8.1.2  数字证书    8.1.3  PKI的组成    8.1.4  PKI的工作过程  8.2  权限管理基础设施    8.2.1  构建PMI的必要性    8.2.2  属性证书    8.2.3  PMI的功能和组成    8.2.4  属性证书的管理    8.2.5  基于PMI的授权与访问控制模型    8.2.6  PMI的产品和应用  习题八参考文献

章节摘录

插图:计算机信息系统是由计算机及其相关和配套的设备、没施和网络构成的,是按照一定的应用目标和规则对信息进行采集、加工、存储、传输和检索等处理的复杂的人机系统。信息系统可能遭受到各种各样的攻击和威胁,而这些攻击和威胁所造成的损失主要体现在系统中信息的安全性和可用性受到了破坏,它往往使得系统中存放的信息被窃取、篡改、破坏、删除或无法传递,甚至整个系统崩溃。20世纪80年代末期,一场计算机病毒危机席卷全球,人们在震惊之余,第一次意识到精心构建的计算机系统是如此不堪一击。随着数据库和网络技术的广泛应用,计算机及其网络系统的这种脆弱性暴露得更加充分。计算机犯罪案件迅猛增加,已成为一种社会隐患。1.1.1信息系统面临的主要威胁威胁信息系统安全的因素来自于多个方面,总的来说,可分为人为的恶意攻击和软硬件故障、用户操作失误两类。其中,有预谋的人为攻击的威胁程度和防范难度远大于第二类,是系统防范的重点。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每年计算机犯罪造成的经济损失高达数十亿美元。加之国际互联网络的广域性和可扩展性,计算机犯罪已成为具有普遍性的国际问题。从总体来看,威胁信息系统安全的方式主要有以下几种。1.窃取合法用户,甚至非法用户(冒充合法用户,进入了系统)未经许可却直接或间接获得了对系统某项资源的访问权,从中窃取了有用的数据或骗取了某种服务,但不对信息作任何修改。这种攻击方式通常被称为被动攻击。用程序或病毒截获信息是这一类攻击的常见手段。在通信设备或主机中预留程序代码或施放病毒程序,这些程序通过对信息流量进行分析,或通过对信息的破译以获得机密信息,并将有用的信息通过某种方式发送出去。搭线窃听也是常见的手段,将导线搭到无人监守的网络传输线上进行监听,如果所搭的监听设备不影响网络的负载平衡,网络站点是无法发现的。对难于搭线监听的可以用无线截获的方式得到信息,通过高灵敏接收装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。被动攻击不易被发现,原因是它不会导致系统中信息的任何改动,系统的操作和状态也不被改变,留下的痕迹很少,甚至不留痕迹。对付这种攻击的方法主要是采用加密技术,形成加密通道。

编辑推荐

《访问控制概论》:高等学校教材·计算机信息安全专业

图书封面

评论、评分、阅读与下载


    访问控制概论 PDF格式下载


用户评论 (总计1条)

 
 

  •   课本很好,老师推荐的,看起来很学术,希望能有不错的成绩
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7