架构/访问权限:访问控制模型
2021-01-16 14:26:59 43 举报
AI智能生成
访问控制模型笔记
作者其他创作
大纲/内容
参考
访问控制模型(DAC,MAC,RBAC,ABAC)
基本要素
主体(Subject)
指主动对其它实体施加动作的实体
客体(Object)
是被动接受其他实体访问的实体
控制策略(Policy)
主体对客体的操作行为和约束条件
安全策略
最小特权原则
给主体分配权限时要遵循权限最小化原则,最小特权原则的优点是最大限度地限制了主体实施授权行为,
可以避免来自突发事件、错误和未授权用主体的危险。
可以避免来自突发事件、错误和未授权用主体的危险。
最小泄漏原则
它是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。
也就是要保护敏感信息不要被无关人员知道,别人知道得越少越好。
也就是要保护敏感信息不要被无关人员知道,别人知道得越少越好。
多级安全策略
多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U)五级来划分。
多级安全策略的优点是避免敏感信息的扩散,只有安全级别比他高的主体才能够访问。
多级安全策略的优点是避免敏感信息的扩散,只有安全级别比他高的主体才能够访问。
发展
1985年
自主访问控制模型(DAC)
强制访问控制模型(MAC)
1992年
基于角色的访问控制模型(RBAC)
未来
基于属性的访问控制模型(ABAC)
模型
自主访问控制模型(DAC)
Discretionary Access Control
Discretionary Access Control
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。
拥有客体权限的用户,可以将该客体的权限分配给其他用户。
权限控制列表(ACL)
每一个客体都配有一个列表,这个列表记录了主体对客体进行何种操作。
权限控制矩阵(ACM)
通过矩阵形式描述主体和客体之间的权限分配关系。
强制访问控制模型(MAC)
Mandatory Access Control
Mandatory Access Control
是为了弥补DAC权限控制过于分散的问题而诞生的。
Subject被赋予一定的安全级别
Object被赋予一定的安全级别
Subject能否访问Object由双方的关系安全级别决定,这个判断通常有系统硬性限制
Object被赋予一定的安全级别
Subject能否访问Object由双方的关系安全级别决定,这个判断通常有系统硬性限制
基于角色的访问控制(RBAC)
Role Based Access Control
Role Based Access Control
RBAC0
特点
用户,角色,权限
用户和角色可以是多对多的关系,权限和角色也是多对多的关系。
图例
RBAC1
特点
用户,角色,权限
角色继承
RBAC1包括了RBAC0,并且添加了角色继承。
这种设计可以给角色分组和分层,一定程度简化了权限管理工作。
图例
RBAC2
特点
用户,角色,权限
约束
互斥约束
基数约束
先决条件角色
RBAC2也包括RBAC0,并且添加了约束。
RBAC1和RBAC2相互独立.
图例
RBAC3
特点
用户,角色,权限
角色继承
约束
互斥约束
基数约束
先决条件角色
RBAC3是一个全功能的RBAC,RBAC3合并了RBAC0,RBAC1,RBAC2.
图例
基于属性的访问控制(ABAC)
Attribute Based Access Control
Attribute Based Access Control
通过动态计算一个或一组属性是否满足某种条件来进行授权判断。
属性分类
用户属性(如用户年龄)
环境属性(如当前时间)
操作属性(如读取)
对象属性(如一篇文章,又称资源属性)
0 条评论
下一页