Page 22 - 大数据背景下网络安全问题研究
P. 22

大数据背景下网络安全问题研究
                    Research on Network Security Issues under the Background of Big Data


             同的应用场合,如B/S接口不需要专门安装相应的客户端软件,C/S接口的安全性稍
             高等。
                  2.访问控制
                  (1)实现机制
                  访问控制的实现机制建立访问控制模型和实现访问控制都是抽象和复杂的行为,

             实现访问的控制不仅要保证授权用户使用的权限与其所拥有的权限对应,制止非授权
             用户的非授权行为;还要保证敏感信息的交叉感染。为了便于讨论这一问题,我们以
             文件的访问控制为例,对访问控制的实现做出具体说明。通常用户访问信息资源(文

             件或是数据库),可能的行为有读、写和管理。为方便起见,我们用Read或是R表示
             读操作,Write或是W表示写操作,Own或是O表示管理操作。我们之所以将管理操作
             从读写中分离出来,是因为管理员也许会对控制规则本身或是文件的属性等做修改,
             也就是修改我们在下面提到的访问控制表。

                  (2)访问控制的基本内容
                  ①访问控制表
                  访问控制表(ACLs:Access Control Lists)是以文件为中心建立的访问权限表,

             简记为ACLs。目前,大多数PC、服务器和主机都使用ACLs作为访问控制的实现机
             制。访问控制表的优点在于实现简单,任何得到授权的主体都可以有一个访问表,像
             授权用户A1的访问控制规则存储在文件File1中,A1的访问规则可以由A1下面的权限
             表ACLs A1来确定,权限表限定了用户User A1的访问权限。
                  ②访问控制矩阵

                  访问控制矩阵(ACM:Access Control Matrix)是通过矩阵形式表示访问控制规
             则和授权用户权限的方法;也就是说,对每个主体而言,都拥有对哪些客体的哪些访
             问权限;而对客体而言,又有哪些主体对他可以实施访问;将这种关联关系加以阐

             述,就形成了控制矩阵。其中,特权用户或特权用户组可以修改主体的访问控制权
             限。访问控制矩阵的实现很易于理解,但是查找和实现起来有一定的难度,而且,如
             果用户和文件系统要管理的文件很多,那么控制矩阵将会成几何级数增长,这样对于
             增长的矩阵而言,会有大量的空余空间。

                  ③访问控制能力列表
                  能力是访问控制中的一个重要概念,它是指请求访问的发起者所拥有的一个有效
             标签(ticket),它授权标签表明的持有者可以按照何种访问方式访问特定的客体。
             访问控制能力表(ACCLs:Access Control Capabilitis Lists)是以用户为中心建立访问

             权限表。例如,访问控制权限表ACCLs F1表明了授权用户UserA对文件File1的访问权
             限,UserAF表明了UserA对文件系统的访问控制规则集。因此,ACCLs的实现与ACLs


             • 10 •
   17   18   19   20   21   22   23   24   25   26   27