4.4.3访问控制的安全策略

4.4.3访问控制的安全策略

访问控制安全策略原则集中在主体、客体和安全控制规则集三者之间的关系上。

(1)最小特权原则。在主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。优点是最大限度地限制了主体实施授权行为,可避免来自突发事件、操作错误和未授权主体等意外情况的发生。为了达到这一目的,主体必须执行一定操作,但只能做被允许的操作,其他操作除外。这是抑制特洛伊木马和实现可靠程序的基本措施。

(2)最小泄露原则。主体执行任务时,按其所需最小信息分配权限,以防泄密。

(3)多级安全策略。主体和客体之间的数据流向和权限控制,按照安全级别的绝密、秘密、机密、限制和无级别5级来划分。其优点是避免敏感信息扩散,具有安全级别的信息资源,只有高于安全级别的主体才可访问。

在访问控制实现方面,实现的安全策略包括8个方面:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制和防火墙控制。

1.入网访问控制

入网访问控制是网络访问的第一层访问控制。对用户可规定所能登录的服务器及获取的网络资源,控制准许用户入网的时间和登录入网的工作站点,审批用户终端电脑的安全性。用户的入网访问控制分为用户名和口令的识别与验证、用户账号的默认限制检查。该用户若有任何一个环节检查未通过,就无法登录网络进行访问。

2.网络的权限控制

网络的权限控制是防止网络非法操作而采取的一种安全保护措施。用户对网络资源的访问权限通常用一个访问控制列表来描述。

从用户的角度,网络的权限控制可分为以下3类用户:

(1)特殊用户。具有系统管理权限的系统管理员等。

(2)一般用户。系统管理员根据实际需要而被分配到一定操作权限的用户。

(3)审计用户。专门负责审计网络安全控制与资源使用情况的人员。

3.目录级安全控制

目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录下的子目录和文件的使用权限。用户在目录一级制定的权限对所有目录下的文件仍然有效,还可进一步指定子目录的权限。在网络和操作系统中,常见的目录和文件访问权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、控制权限等。一个网络系统管理员应为用户分配适当的访问权限,以控制用户对服务器资源的访问,进一步强化网络和服务器的安全。

4.属性安全控制

属性安全控制可将特定的属性与网络服务器的文件及目录、网络设备相关联。在权限安全的基础上,对属性安全提供更进一步的安全控制。网络上的资源都应先标示其安全属性,将用户对应网络资源的访问权限存入访问控制列表中,记录用户对网络资源的访问能力,以便进行访问控制。

属性配置的权限包括向某个文件写数据、复制一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。安全属性可以保护重要的目录和文件,防止用户越权对目录和文件的查看、删除和修改等。

5.网络服务器安全控制

网络服务器安全控制允许通过服务器控制台执行的安全控制操作包括用户利用控制台装载和卸载操作模块、安装和删除软件等。操作网络服务器的安全控制还包括设置口令锁定服务器控制台,主要防止非法用户修改、删除重要信息。另外,系统管理员还可通过设定服务器的登入时间限制、非法访问者检测,以及关闭的时间间隔等措施,对网络服务器进行多方位的安全控制。

6.网络监控和锁定控制

在网络系统中,通常服务器自动记录用户对网络资源的访问,如有非法的网络访问,服务器将以图形、文字或声音等形式向网络管理员报警,以便引起警觉进行审查。对试图登入网络者,网络服务器将自动记录企图登入网络的次数,当非法访问的次数达到设定值时,就会将该用户的账户自动锁定并进行记载。

7.网络端口和结点的安全控制

网络中服务器的端口用自动回复器、静默调制解调器等对安全设施进行保护,并以加密的形式来识别结点的身份。自动回复器主要用于防范假冒合法用户,静默调制解调器用于防范网络攻击者利用自动拨号程序进行网络攻击。除此之外,还可以对服务器端和用户端进行安全控制,如通过验证器检测用户真实身份,然后,用户端和服务器再进行相互验证。