访问控制是指控制对一台计算机或一个网络中的某个资源的访问。没有它,所有人都可以访问任何资源。有了访问控制,用户在获取实际访问资源或进行操作之前,
必须通过识别、验证、授权。
换言之,访问控制控制着一个主体(subject)可以访问哪些对象(objects)。主体和对象是访问控制模型和技术中的两个重要术语。主体是指可以
授予或拒绝访问某个对象的人或事物,如用户,程序,系统进程。对象的例子如文件、打印机、程序、系统进程等。
访问控制模型
开发者需要在他们的软件和设备中实现访问控制功能,访问控制模型为之提供了模型。有三种不同的模型:DAC,MAC,和RBAC。
Discretionary Access Control(DAC)
主体对它所属的对象和运行的程序拥有全部的控制权。例如,Alice拥有一个叫mywork.doc的文件。她许可Bob和Sales
group的成员来读这个文件,除此之外别的人都不可以。改进的DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人
的访问。访问许可必须被显式地赋予访问者。
被某个用户执行的程序拥有与该用户相同的权限。这意味着系统安全依靠运行的程序,因此,当一个程序中发生安全裂缝,会影响到该用户能访问的所有对象。这使
得DAC在特洛伊木马前特别脆弱。例如,假设Alice对文件file1.doc拥有读写权限。Charlie,一个恶意攻击者,写了一个程序,这个程序
在执行时生成文件file2.doc.这个程序授予Alice写权限和Charlike读权限。Charlie把这个程序伪装成合法的程序发给
Alice。当Alice运行这个程序是,它就具有了和Alice相同的权限。它可以拷贝file1.doc到file2.doc,这样charlie就
窃取了file1.doc的内容。如果一个管理员执行这个程序,攻击者会获取最大的特权,危害整个系统的安全。
Mandatory Access Control(MAC)
在MAC这种模型里,管理员管理访问控制。管理员制定策略,用户不能改变它。策略定义了哪个主体能访问哪个对象。这种访问控制模型可以增加安全级别,因为
它基于策略,任何没有被显式授权的操作都不能执行。MAC被开发和实现在最重视保密的系统中,如军事系统。主体获得清楚的标记,对象得到分类标记,或称安
全级别。
最早的MAC模型,参照Bell and
LaPadula,访问权根据主体的数字化的访问级别和对象的访问级别标记来授予。例如,管理员的访问级别65535,Alice的是100,客人
(Guest)是1,有两个文件,file1级别2,file2级别200,这样Alice只能访问file1,客人不能访问file1和file2,管
理员两个文件都可以访问。用户的访问级别需要比他想访问的对象的级别高或者相等。Bell and
LaPadula模型,后来扩展为“多级安全”(Multi-Level
Security,MLS)。MLS典型地应用到军事领域中,对每个对象使用标记(如top
secret,secret,confidential,unclassfied)实现了一个外部安全层。只有位于相同层或更高层的用户能访问对象。工作
机制是“need to know
basis”,即最少的特权,用户只能访问他工作需要的对象。同时,主体不能向下写,即他们不能写或创建低于自己级别的标记的对象。这防止了主体把秘密和
低于它的级别的主体共享,从而保证信息保密。
Role Based Access Control(RBAC)
管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。这样
就把管理员从定义每个用户的许可权限的繁冗工作中解放出来。
基于角色的访问控制模型RBAC,有时成为基于规则的基于角色的访问控制(Rule-Based Role-Based Access
Control,RB-RBAC)。它包含了根据主体的属性和策略定义的规则动态地赋予主体角色的机制。例如,你是一个网络中的主体,你想访问另一个网络
中的对象。这个网络在定义好了访问列表的路由器的另一端。路由器根据你的网络地址或协议,赋予你某个角色,这决定了你是否被授权访问。
实际使用
现代操作系统组合使用了上述的访问控制模型。尽管Windows NT没有实际使用RBMC,它使用内建的组实现了类似的模型,如Power
Users,Server Operators,Backup
Operators。管理员可以根据作业的行为增加额外的角色。拥有适当权限的用户可以分享资源,如文件和打印机,而且与DAC模型相应的,自主决定给与
其它用户和组访问权。
分享到:
相关推荐
**基于角色的访问控制模型(RBAC)** 访问控制是信息安全领域的重要组成部分,它涉及到对信息系统资源的访问权限管理和控制。传统的访问控制策略包括自主访问控制(DAC)和强制访问控制(MAC)。随着信息技术的发展...
传统的访问控制模型,如自主访问控制(DAC)和强制访问控制(MAC),在RBAC面前显得相对复杂和不适应现代组织的需求。 在RBAC模型中,权限不再直接与用户关联,而是与角色相关联。角色是根据组织内的职责和任务创建...
与传统的自主访问控制(DAC)和强制访问控制(MAC)相比,RBAC通过引入“角色”这一概念,提高了管理和安全性。 在RBAC中,角色是访问控制策略的核心实体,它代表了一组特定的权限集合。系统管理员可以根据组织结构...
访问控制模型主要有几种类型,包括自主访问控制模型(DAC)、强制访问控制模型(MAC)、基于角色的访问控制模型(RBAC)、基于任务的访问控制模型(TAC),以及基于对象的访问控制模型(OBAC)和信息流模型。...
访问控制模型主要分为三种:自主访问控制模型(DAC)、强制访问控制模型(MAC)和基于角色的访问控制模型(RBAC)。DAC模型下,用户可以自主决定其他用户对于资源的访问权限。这种模型在UNIX类操作系统中应用广泛,...
随着信息技术的发展,访问控制的需求日益复杂化,传统的访问控制模型(如自主访问控制DAC和强制访问控制MAC)已难以满足现代系统的灵活性和安全性需求。近年来,基于角色的访问控制模型(Role-Based Access Control,...
基于角色的访问控制(RBAC)模型尝试在DAC的灵活性和MAC的严格性之间找到一个平衡点。RBAC不依赖于用户,而是将权限分配给特定的“角色”,这些角色代表了工作职责和权限的集合。在RBAC模型中,用户根据其职责被分配...
常见的模型有自主访问控制(DAC),其中主体可以自由设定其对对象的访问权限;强制访问控制(MAC),如在军事和政府系统中,基于安全级别进行控制;以及基于角色的访问控制(RBAC),根据用户的角色授予访问权限。...
1. 强制访问控制模型(MAC) 2. 自主访问控制模型(DAC) 3. 访问矩阵模型 4. 访问控制列表(ACL) 5. 权能列表(Capacity List) 6. Bell-Lapudula 模型 7. Biba 模型 8. Clark-Wilson 模型 9. Chinese ...
2. 访问控制模型的类型:访问控制模型分为多种类型,主要包括自主访问控制模型(DAC)、强制访问控制模型(MAC)、基于角色的访问控制模型(RBAC)、以及包含保密性模型、完整性模型和混合策略模型等。不同类型的...
### 基于角色的访问控制模型的分析与应用 #### 访问控制服务简介 随着信息技术的发展,网络已经...相较于传统的DAC和MAC,RBAC在实际应用中表现出了更好的适应性和扩展性,成为当前许多大型组织首选的访问控制模型。
RBAC模型相对于自主访问控制(DAC)和强制访问控制(MAC)模型具有明显的优势。DAC允许资源所有者自由决定谁能访问其资源,灵活性高但安全性较低。MAC则强调固定的安全级别和严格的访问规则,适用于高度安全的环境,...
本文将深入探讨几种常见的访问控制技术,包括自主访问控制(DAC)、强制访问控制(MAC)以及基于角色的访问控制(RBAC),并阐述它们在实际应用中的核心概念和设计原则。 1. 自主访问控制(DAC)赋予用户对资源的...
传统的访问控制模型主要有自主访问控制(DAC)和强制访问控制(MAC)。DAC允许资源的所有者将访问权限授权给其他用户,具有较高的灵活性,但安全性较低,且随着权限的传递,系统的维护变得复杂。MAC根据对象的敏感性...