计算机应用的访问控制策略主要分为3个阶段或者说是3种模型:
- DAC(Discretionary Access Control)-自主访问控制
说白了就是一个用户(主体)可以将他所拥有的东西(客体)任意控制(创建、修改、删除),而且可以将这种控制权利赋予其他的用户。
适用的范围:操作系统的文件管理;还有很多RPG游戏的设计,我的宝物我可以随便使用。
不适用的范围:比如电信的业务受理系统,如果营业员是他受理的业务对象的拥有者那就麻烦了,正常的应该是他只有录入和提交前修改的权利,受理提交以后他就只有查看的权利的;对于一些保密性高的系统这种方式就不适用了,有很多风险存在,如误操作、管理不当的非法访问、木马病毒等。
- MAC(Mandatory Access Control)-强制访问控制
考虑到DAC的保密性不佳,产生了MAC。通过对主体和客体进行分级来控制访问权限。当要访问客体的主体的级别高于或等于客体的级别的时候才具有权限。
适用范围:机要部门的文件保密制度,比如山东省人民防空办公室保密制度。
不适用的范围:保密性要求不是很高同时对个体的操作的控制比较复杂,访问控制不是简单的通过分级能够解决的,比如企业信息管理系统,网站系统等。
- RBAC(Role-Based Access Control)-基于角色访问控制
现在最流行的,也是推荐采用的。它的控制是基于角色的。至于RBAC的介绍太多了,我就不详述了。
列一些名词解释吧:
用户(User)见名知义
角色(Role)可以理解成岗位。
权限(Permission)见名知义
指派(Assignment)指派包含两个方面,用户指派和许可指派。用户指派表示的是,将用户指派给特定的角色。许可
指派表示的是为角色指派计算机资源的访问和操作许可。
会话(session)会话表示的是用户和角色之间的关系。用户每次必须通过建立会话来激活角色,得到相应的访问权
限。
角色和角色等级(Role Hierarchies)对角色实现一定的分级、分组和复合,以便于权限指派。
限制(Constraints)模型中的职责分离关系(Separation of Duty),用于控制冲突(Conflict)。静态职责分离(Static SD)指定角色的互斥关系,用于用户指派阶段。避免同一用户拥有互斥的角色。实现简单,角色互斥语义关系清楚,便于管理不够灵活,不能处理某些实际情况。动态职责分离(Dynamic SD)指定角色的互斥关系,用于角色激活阶段。允许同一用户拥有某些互斥的角色,但是不允许该用户同时激活互斥的角色。更灵活,直接与会话挂钩,适应实际管理需要,实现复杂,不易管理。
参考文章:
Rosen《RBAC 模型初探 》
分享到:
- 2006-12-12 17:13
- 浏览 2192
- 评论(0)
- 论坛回复 / 浏览 (0 / 2918)
- 查看更多
相关推荐
### SaaS模式软件访问控制设计初探 #### 一、访问控制研究现状 随着网络技术的飞速发展,大型网络应用系统面临着日益严峻的数据资源安全挑战。为了应对这些挑战,访问控制技术作为确保信息系统安全性的关键手段之...
(3)、配置各种类型的访问控制列表,比如基本访问控制列表,高级访问控制列表,基于接口的访问控制列表,基于以太网MAC地址的访问控制列表……并完成删除控制列表的操作。 (4)、完成时间段的控制访问列表配置,访问...
访问控制列表ACL在校园网中的应用初探.doc
【基于访问列表控制的Cisco路由器安全策略初探】 在网络安全领域,访问列表控制是保障路由器安全的重要手段。本文主要探讨了如何利用访问列表对Cisco路由器实施安全策略,以防止网络攻击和非法入侵。Cisco路由器...
2.2 身份认证与访问控制:建立严格的用户身份验证机制,限制非法用户的访问权限。 2.3 安全协议:使用安全通信协议,如SSL/TLS,保证数据在传输过程中的安全。 2.4 系统更新与漏洞管理:定期更新设备固件和操作...
### 实现企业信息化控制的COBIT模型初探 #### 一、引言 随着信息技术的快速发展,企业信息化已经成为提升竞争力的重要手段。为了更好地管理和控制信息化过程中可能出现的风险,COBIT(Control Objectives for ...
同时,VLAN技术还可以与L3交换技术、端口绑定技术和访问控制列表技术等结合,实现网络安全的多层次保护。 L2交换技术是高校网络安全的一种解决方案,但是L2技术的缺点也是非常明显的。L2技术的最大缺点是广播风暴的...
封锁技术就是其中一种,它通过在数据对象上加锁来控制多个事务对数据的并发访问。封锁的粒度可以是逻辑单元也可以是物理单元,常用的封锁粒度包括数据库、表、页或行。不同的封锁粒度在效率和并发性之间取得平衡,...
### 初探会计信息化下的企业内部控制 #### 一、引言 随着信息技术的飞速发展,企业纷纷将信息化技术引入日常运营中,特别是在会计及财务管理领域。会计信息化不仅提升了工作效率,还增强了数据处理能力,为企业...
为了应对这些安全威胁,目前主要的安全保障手段包括数据加密技术、数字签名技术和访问控制机制。这些技术手段能够有效地保护信息安全,在数据传输过程中实现信息的可用性、完整性、可靠性和保密性。 远程控制技术,...
接口通过接口ID(IID)来标识,确保调用者正确地访问组件功能。 3. **双重接口**:为了方便.NET和非.NET环境间的互操作,微软引入了双重接口。这种接口同时实现了COM接口和.NET的接口,使得.NET代码可以直接调用COM...
在Delphi中,例如,我们可以创建一个代理类,用来处理对象的创建、访问权限控制或者在访问前后的额外操作。 8. **命令模式**: 命令模式将请求封装为一个对象,以便使用不同的请求、队列请求或支持撤销操作。在...
SELinux(Security-Enhanced Linux)是一种用于提高Linux系统安全性的强制访问控制(MAC)系统,它基于美国国家安全局(NSA)开发的安全增强框架。SELinux通过引入更为精细的权限控制机制,克服了传统Linux权限管理...
总线上的通信通过地址总线、数据总线和控制总线进行,其中地址总线用于指定要访问的内存或I/O地址,数据总线则用于传输实际的数据,而控制总线则管理各种握手信号,如读/写信号、应答信号等。 VMEBUS总线的一个显著...
通过严格的权限控制和审计跟踪,确保只有授权人员才能访问敏感档案信息。同时,需要定期对系统进行安全评估和漏洞检测,确保系统防御措施能够有效对抗来自外部和内部的潜在威胁。 综上所述,通过云计算技术,疾病...
认证服务通过单点登录、访问控制等技术,避免服务劫持和服务滥用等问题,是安全防御措施的一部分。数据加密存储涉及传输加密技术和存储加密技术,用以保障用户数据在存储和传输过程中的信息安全,尤其是对敏感数据的...