Chương 5: Điều khiển truy cập bắt buộc Mandatory Access Controls
Số trang: 65
Loại file: pdf
Dung lượng: 2.23 MB
Lượt xem: 9
Lượt tải: 0
Xem trước 7 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
1 2 3 Giới thiệu về điều khiển truy cập bắt buộc điểu truy Mô hình điểu khiển truy cập bắt buộc Case study: Oracle Label Security Các lớp bảo mật (security classes) Các tính chất của điều khiển truy cập bắt buộc Quan hệ đa mức Ưu và khuyết điểm của điều khiển truy cập bắt buộc .Giới thiệu về điều khiển truy cập bắt buộcĐiều khiển truy cập bắt buộc (Mandatory Access Control MAC):Được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo mật cao trong một môi trường mà các dữ liệu...
Nội dung trích xuất từ tài liệu:
Chương 5: Điều khiển truy cập bắt buộc Mandatory Access Controls Chương 5:Điều khiển truy cập bắt buộc Mandatory Access Controls (MAC) Khoa Khoa học và Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM Nội dung 1 Giới thiệu về điều khiển truy cập bắt buộc điểu truy 2 Mô hình điểu khiển truy cập bắt buộc 3 Case study: Oracle Label SecurityTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 2 Giới thiệu về điều khiển truy cập bắt buộc n Các lớp bảo mật (security classes) n Các tính chất của điều khiển truy cập bắt buộc n Quan hệ đa mức n Ưu và khuyết điểm của điều khiển truy cập bắt buộcTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 3 Giới thiệu về điều khiển truy cập bắt buộc n Điều khiển truy cập bắt buộc (Mandatory Access Control - MAC): n Được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo mật cao trong một môi trường mà các dữ liệu và người dùng đều có thể được phân loại rõ ràng. n Là cơ chế để hiện thực mô hình bảo mật nhiều mức (multiple level).Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 4 Các lớp bảo mật n Người dùng và dữ liệu được phân loại dựa theo các lớp bảo mật (security classes). n Phân loại người dùng dựa theo mức độ tin cậy và lĩnh vực hoạt động của người dùng. n Phân loại dữ liệu dựa theo mức độ nhạy cảm và lĩnh vực của dữ liệu n Lớp bảo mật có thể được phân loại theo n Mức bảo mật (Classification level) n Lĩnh vực (Category)Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 5 Mức bảo mật n Các mức bảo mật cơ bản: n Top secret (TS) n Secret (S) n Confidential (C) n Unclassified (U) n Trong đó TS là mức cao nhất và U là mức thấp nhất: TS S C U n Người dùng ở cấp càng cao thì mức độ đáng tin cậy càng lớn. n Dữ liệu ở cấp càng cao thì càng nhạy cảm và cần được bảo vệ nhất.Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 6 Lĩnh vực n Phân loại người dùng và dữ liệu theo lĩnh vực hoạt động của hệ thống, hoặc theo từng phòng ban trong một tổ chức. n Ví dụ: Một công ty có 3 phòng ban là: Phòng kinh doanh, phòng sản xuất và phòng phân phối. Như vậy thì các người dùng và dữ liệu trong công ty này có thể được phân loại theo lĩnh vực dựa theo 3 phòng ban này.Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 7 Lớp bảo mật n Một lớp bảo mật (security class) được định nghĩa như sau: SC = (A, C) A: mức bảo mật C: lĩnh vực n Hai lớp bảo mật SC và SC’ có mối quan hệ thứ tự riêng phần SC ≤ SC’ nếu: A ≤ A’ và C Í C’ n Ví dụ: n (2, Sales) ≤ (3, (Sales, Production)) n (2, (Sales, Production)) ≤ (3, Sales)Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 8 Giới thiệu về điều khiển truy cập bắt buộc n Các lớp bảo mật n Các tính chất của điều khiển truy cập bắt buộc n Quan hệ đa mức n Ưu và khuyết điểm của điều khiển truy cập bắt buộcTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ t ...
Nội dung trích xuất từ tài liệu:
Chương 5: Điều khiển truy cập bắt buộc Mandatory Access Controls Chương 5:Điều khiển truy cập bắt buộc Mandatory Access Controls (MAC) Khoa Khoa học và Kỹ thuật Máy tính Đại học Bách Khoa Tp.HCM Nội dung 1 Giới thiệu về điều khiển truy cập bắt buộc điểu truy 2 Mô hình điểu khiển truy cập bắt buộc 3 Case study: Oracle Label SecurityTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 2 Giới thiệu về điều khiển truy cập bắt buộc n Các lớp bảo mật (security classes) n Các tính chất của điều khiển truy cập bắt buộc n Quan hệ đa mức n Ưu và khuyết điểm của điều khiển truy cập bắt buộcTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 3 Giới thiệu về điều khiển truy cập bắt buộc n Điều khiển truy cập bắt buộc (Mandatory Access Control - MAC): n Được dùng để bảo vệ một khối lượng dữ liệu lớn cần được bảo mật cao trong một môi trường mà các dữ liệu và người dùng đều có thể được phân loại rõ ràng. n Là cơ chế để hiện thực mô hình bảo mật nhiều mức (multiple level).Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 4 Các lớp bảo mật n Người dùng và dữ liệu được phân loại dựa theo các lớp bảo mật (security classes). n Phân loại người dùng dựa theo mức độ tin cậy và lĩnh vực hoạt động của người dùng. n Phân loại dữ liệu dựa theo mức độ nhạy cảm và lĩnh vực của dữ liệu n Lớp bảo mật có thể được phân loại theo n Mức bảo mật (Classification level) n Lĩnh vực (Category)Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 5 Mức bảo mật n Các mức bảo mật cơ bản: n Top secret (TS) n Secret (S) n Confidential (C) n Unclassified (U) n Trong đó TS là mức cao nhất và U là mức thấp nhất: TS S C U n Người dùng ở cấp càng cao thì mức độ đáng tin cậy càng lớn. n Dữ liệu ở cấp càng cao thì càng nhạy cảm và cần được bảo vệ nhất.Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 6 Lĩnh vực n Phân loại người dùng và dữ liệu theo lĩnh vực hoạt động của hệ thống, hoặc theo từng phòng ban trong một tổ chức. n Ví dụ: Một công ty có 3 phòng ban là: Phòng kinh doanh, phòng sản xuất và phòng phân phối. Như vậy thì các người dùng và dữ liệu trong công ty này có thể được phân loại theo lĩnh vực dựa theo 3 phòng ban này.Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 7 Lớp bảo mật n Một lớp bảo mật (security class) được định nghĩa như sau: SC = (A, C) A: mức bảo mật C: lĩnh vực n Hai lớp bảo mật SC và SC’ có mối quan hệ thứ tự riêng phần SC ≤ SC’ nếu: A ≤ A’ và C Í C’ n Ví dụ: n (2, Sales) ≤ (3, (Sales, Production)) n (2, (Sales, Production)) ≤ (3, Sales)Trường Đại Học Bách Khoa Tp.HCM Bảo mật hệ thống thông tinKhoa Khoa Học và Kỹ Thuật Máy Tính Chương 5: Điều khiển truy cập bắt buộc (MAC)© 2011 8 Giới thiệu về điều khiển truy cập bắt buộc n Các lớp bảo mật n Các tính chất của điều khiển truy cập bắt buộc n Quan hệ đa mức n Ưu và khuyết điểm của điều khiển truy cập bắt buộcTrường Đại Học Bách Khoa Tp.HCM Bảo mật hệ t ...
Tìm kiếm theo từ khóa liên quan:
hệ thống thông tin an toàn thông tin bảo mật thông tin hệ mật mã mật mã học dịch vụ đảm bảoGợi ý tài liệu liên quan:
-
Bài tập thực hành môn Phân tích thiết kế hệ thống thông tin
6 trang 314 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 269 0 0 -
Bài thuyết trình Hệ thống thông tin trong bệnh viện
44 trang 240 0 0 -
Bài giảng HỆ THỐNG THÔNG TIN KẾ TOÁN - Chương 2
31 trang 230 0 0 -
10 trang 220 1 0
-
Đồ án tốt nghiệp: Xây dựng ứng dụng quản lý kho hàng trên nền Web
61 trang 215 0 0 -
Phương pháp và và ứng dụng Phân tích thiết kế hệ thống thông tin: Phần 1 - TS. Nguyễn Hồng Phương
124 trang 212 0 0 -
62 trang 206 2 0
-
Bài giảng Phân tích thiết kế hệ thống thông tin - Chương 9: Thiết kế giao diện
21 trang 183 0 0 -
Giáo trình Phân tích thiết kế hệ thống thông tin (chương 2-bài 2)
14 trang 183 0 0