Danh mục

Chương 5: Điều khiển truy cập bắt buộc Mandatory Access Controls

Số trang: 65      Loại file: pdf      Dung lượng: 2.23 MB      Lượt xem: 9      Lượt tải: 0    
Jamona

Xem trước 7 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

1 2 3 Giới thiệu về điều khiển truy cập bắt buộc điểu truy Mô hình điểu khiển truy cập bắt buộc Case study: Oracle Label Security Các lớp bảo mật (security classes) Các tính chất của điều khiển truy cập bắt buộc Quan hệ đa mức Ưu và khuyết điểm của điều khiển truy cập bắt buộc .Giới thiệu về điều khiển truy cập bắt buộcĐiều khiển truy cập bắt buộc (Mandatory Access Control MAC):Được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo mật cao trong một môi trường mà các dữ liệu...
Nội dung trích xuất từ tài liệu:
Chương 5: Điều khiển truy cập bắt buộc Mandatory Access Controls Chương 5:Điều khiển truy cập bắt buộc Mandatory Access Controls (MAC) Khoa Khoa học và Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM Nội dung 1 Giới thiệu về điều khiển truy cập bắt buộc điểu truy 2 Mô hình điểu khiển truy cập bắt buộc 3 Case study: Oracle Label SecurityTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 2 Giới thiệu về điều khiển truy cập bắt buộc n Các lớp bảo mật (security classes) n Các tính chất của điều khiển truy cập bắt buộc n Quan hệ đa mức n Ưu và khuyết điểm của điều khiển truy cập bắt buộcTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 3 Giới thiệu về điều khiển truy cập bắt buộc n Điều khiển truy cập bắt buộc (Mandatory Access Control - MAC): n Được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo mật cao trong một môi trường mà các dữ liệu và người dùng đều có thể được phân loại rõ ràng. n Là cơ chế để hiện thực mô hình bảo mật nhiều mức (multiple level).Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 4 Các lớp bảo mật n Người dùng và dữ liệu được phân loại dựa theo các lớp bảo mật (security classes). n Phân loại người dùng dựa theo mức độ tin cậy và lĩnh vực hoạt động của người dùng. n Phân loại dữ liệu dựa theo mức độ nhạy cảm và lĩnh vực của dữ liệu n Lớp bảo mật có thể được phân loại theo n Mức bảo mật (Classification level) n Lĩnh vực (Category)Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 5 Mức bảo mật n Các mức bảo mật cơ bản: n Top secret (TS) n Secret (S) n Confidential (C) n Unclassified (U) n Trong đó TS là mức cao nhất và U là mức thấp nhất: TS S C U n Người dùng ở cấp càng cao thì mức độ đáng tin cậy càng lớn. n Dữ liệu ở cấp càng cao thì càng nhạy cảm và cần được bảo vệ nhất.Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 6 Lĩnh vực n Phân loại người dùng và dữ liệu theo lĩnh vực hoạt động của hệ thống, hoặc theo từng phòng ban trong một tổ chức. n Ví dụ: Một công ty có 3 phòng ban là: Phòng kinh doanh, phòng sản xuất và phòng phân phối. Như vậy thì các người dùng và dữ liệu trong công ty này có thể được phân loại theo lĩnh vực dựa theo 3 phòng ban này.Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 7 Lớp bảo mật n Một lớp bảo mật (security class) được định nghĩa như sau: SC = (A, C) A: mức bảo mật C: lĩnh vực n Hai lớp bảo mật SC và SC’ có mối quan hệ thứ tự riêng phần SC ≤ SC’ nếu: A ≤ A’ và C Í C’ n Ví dụ: n (2, Sales) ≤ (3, (Sales, Production)) n (2, (Sales, Production)) ≤ (3, Sales)Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 8 Giới thiệu về điều khiển truy cập bắt buộc n Các lớp bảo mật n Các tính chất của điều khiển truy cập bắt buộc n Quan hệ đa mức n Ưu và khuyết điểm của điều khiển truy cập bắt buộcTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ t ...

Tài liệu được xem nhiều: