第八讲 访问控制
第八讲 访问控制

…… ……
8.2.2 基于列的自主访问控制
基于列的访问控制是指按客体附加一份可访问它的主体的明细表, 基于列的访问控制是指按客体附加一份可访问它的主体的明细表, 基于列的DAC有两种方式: 有两种方式: 基于列的 有两种方式
1. 保护位 保护位对所有的主 主体组(用户、 体、主体组(用户、用 户组) 户组)以及该客体的拥 有者, 有者,规定了一个访问 模式的集合。 模式的集合。UNIX 2. 访问控制表(ACL) 访问控制表( ) ACL利用在客体上 利用在客体上 附加一个主体明细表的 方法来表示访问控制矩 阵,表中的每一项包括 主体的身份以及对该客 体的访问权。 体的访问权。Windows
允许写 Low integrity
(B) Biba安全模型 ) 安全模型
MAC对专用的或简单的系统比较有效,而对通用、大型系统并不怎 对专用的或简单的系统比较有效,而对通用、 对专用的或简单的系统比较有效 么有效。通常MAC采取以下几种方法:☺ 限制访问控制;☺ 过程控制; 么有效。通常 采取以下几种方法: 限制访问控制; 过程控制; 采取以下几种方法
义了主体与客体可能的相互作用途径。 义了主体与客体可能的相互作用途径。
8.1.2 访问控制的基本原则
1. 最小特权原则
完成某种操作时所赋予网络中每个主体必须的最小特权。 完成某种操作时所赋予网络中每个主体必须的最小特权。 必须 特权
2. 多人负责原则
授权分散化,关键的任务由多人来承担, 授权分散化,关键的任务由多人来承担,保证没有人具有完成任务 的全部授权或信息。 的全部授权或信息。
☺系统限制
8.4 基于角色的访问控制
8.4.1 基本思想
来确定。 授权给用户的访问权限, 授权给用户的访问权限,通常由用户在一个组织中担当的角色来确定。 基于角色的访问控制的要素包括用户 角色、许可等基本定义 用户、 等基本定义。 基于角色的访问控制的要素包括用户、角色、许可等基本定义。三者之 间的关系如下图所示。 间的关系如下图所示。 就是一个可以独立访问计算机系统中的数据或者用数据表示的其他资源的主体; 用户就是一个可以独立访问计算机系统中的数据或者用数据表示的其他资源的主体; 是一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任; 角色是一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任; 就是允许对一个或多个客体执行的操作。 许可就是允许对一个或多个客体执行的操作。
计算机安全访问控制

一、访问控制矩阵(Access Contro1 Matrix)主体用户a R、W、Own R、W、Own用户b R、W、Own用户c R R、W用户d R R、W图4.9访问控制矩阵二、访问控制表(Access Control Lists,ACLs)图4.10 访问控制表访问控制表ACLs是以文件为中心建立访问权限表,如所示。
表中登记了该文件的访问用户名及访问权隶属关系。
利用访问控制表,能够很容易的判断出对于特定客体的授权访问,哪些主体可以访问并有哪些访问权限。
同样很容易撤消特定客体的授权访问,只要把该客体的访问控制表置为空。
出于访问控制表的简单、实用,虽然在查询特定卞体能够访问的客体时,需要遍历查询所有客体的访问控制表,它仍然是一种成熟且有效的访问控制实现方法,许多通用的操作系统使用访问控制表来提供访问控制服务。
例如Unix和VMS系统利用访问控制表的简略方式,允许以少量工作组的形式实现访问控制表,而不允许单个的个体出现,这样可以便访问控制表很小而能够用几位就可以和文件存储在一起。
另一种复杂的访问控制表应用是利用一些访问控制包,通过它制定复杂的访问规则限制何时和如何进行访问,而且这些规则根据用户名和其他用户属性的定义进行单个用户的匹配应用。
三、能力关系表(Capabilities Lists)能力关系表与ACL相反,是以用户为中心建立访问权限表,表中规定了该用户可访问的文件名及访问权限,如图4.11。
利用能力关系表可以很方便查询一个主体的所有授权访问。
相反,检索具有授权访问特定客体的所有主体,则需要遍历所有主体的能力关系表。
图4.11能力关系表访问控制机制是用来实施对资源访问加以限制的策略的机制,这种策略把对资源的访问只限于那些被授权用户。
应该建立起申请,建立,发出和关闭用户授权的严格的制度,以及管理和监督用户操作责任的机制。
为了获取系统的安全授权应该遵守访问控制的三个基本原则:1、最小特权原则最小特权原则是系统安全中最基本的原则之一。
访问控制技术

数据保护
02
03
资源管控
对云端存储的数据进行访问控制, 防止未经授权的访问和数据泄露。
根据用户角色和权限,对云计算 资源进行合理分配和控制,确保 资源的合规使用。
大数据隐私保护
数据匿名化处理
通过对大数据进行匿名化处理,隐藏敏感信息,降低数据泄露风 险。
数据去标识化
去除数据中的个人标识符,保护用户隐私,防止个人数据被非法 追踪和使用。
04
访问控制技术实现
基于密码的访问控制
总结词
通过用户名和密码验证身份,控制对资源的访问。
详细描述
基于密码的访问控制是最常见的访问控制技术之一。用户在登录系统或访问资源时,需要输入用户名和密码进行 身份验证。系统通过比对用户输入的用户名和密码与预先存储的信息,判断用户是否具有访问权限。
基于代理的访问控制
决策表模型
总结词
决策表模型是一种基于规则的访问控制模型,它将访问控制规则以决策表的形式进行表示和实现。
详细描述
决策表模型中,访问控制规则以决策表的形式进行组织和管理。决策表由条件和动作组成,条件表示 访问请求的特征,动作表示访问控制决策的结果。决策表模型具有简单直观的优点,易于理解和实现 ,但随着规则数量的增加,决策表可能会变得庞大和难以管理。
访问控制技术
目录
• 访问控制技术概述 • 访问控制策略 • 访问控制模型 • 访问控制技术实现 • 访问控制技术挑战与解决方案 • 访问控制技术应用场景
01
访问控制技术概述
定义与目标
定义
访问控制技术是一种用于限制对资源 访问的方法,通过验证用户身份、授 权和身份验证来确保只有合法的用户 能够访问受保护的资源。
应用场景
2013第8章访问控制

8.3.4.2 防火墙的功能--缺点
它能保护网络系统的可用性和系统安全,但由于无法 理解数据内容,不能提供数据安全。 对用户不透明,可能带来传输延迟和单点失效等问题。 不能防范不经过它的连接。 当使用端到端加密时,其作用会受到很大限制。 过于依赖于拓扑结构。 防火墙不能防范病毒。
是一种静态防御(被动防御)技术。
通过授权(Authorization)来限制用户对资 源的访问级别。
访问控制中的基本概念
主体(Subject)
访问的发起者,通常包括人、进程和设备。 根据主体权限不同可以分为四类:特殊用户、一般 用户、审计用户、作废的用户
客体(Object)
接受访问的被动实体 通常包括文件和文件系统、磁盘和磁带卷标、远程 终端、信息管理系统的事务处理及其应用、数据库 中的数据、应用资源等。
根据过滤规则,逐个检查 IP 包,确定是否允许通过。
对应用透明,合法建立的连接不被中断。 速度快、效率高。 安全性级别低:不能识别高层信息、容易受到 欺骗。
(1) 包过滤防火墙
包过滤防火墙的工作原理
(1) 包过滤防火墙
关键——过滤规则的设计:
通过(accept)
允许IP包通过防火墙传输。
放弃(deny)
O
R W O
R
O
访问控制能力列表
以用户为中心建立访问权限表,为每个主体附加一 个该主体能够访问的客体的明细表
User A
Object1 OWN R W
Object2
Object3
R W
R
O
O
O
8.2.2 强制访问控制
每个用户及文件都被赋予一定的安全级别,用户不能改变自 身或任何客体的安全级别,即不允许单个用户确定访问权 限,只有系统管理员可以确定用户和组的访问权限。系统通 过比较用户和访问的文件的安全级别来决定用户是否可以访 问该文件。
2013第8章访问控制.

自主访问控制的实现机制
访问控制矩阵 访问控制列表 访问控制能力列表
访问控制矩阵
利用二维矩阵规定任意主体和任意客体间的访问权限
矩阵中的行代表主体的访问权限属性,矩阵中的列代表客体的 访问权限属性,矩阵中的每一格表示所在行的主体对所在列的 客体的访问授权
主体1
主体2 主体3
客体1 客体2
OwnRW
R
OwnRW
RW
R
客体3 OwnRW W
访问控制列表
以文件为中心建立访问权限表,表中登记了客体文 件的访问用户名及访问权隶属关系
Object 1
User A
R W O
User C
对于客体
R
Object1,主体A
具有管理、读和
写的权力,主体B
O
具有读和写的权
力,主体C只能读
8.2.3 基于角色的访问控制
Role-based Access,RBAC 基本思想: 将访问许可权分配给一定的角色,用户通 过饰演不同的角色获得角色所拥有的访问许可权。 角色成为访问控制中访问主体和受控对象之间的一 座桥梁。 角色由系统管理员定义,角色成员的增减也只能由 系统管理员来执行,即只有系统管理员有权定义和 分配角色。 用户与客体无直接联系,他只有通过角色才享有该 角色所对应的权限,从而访问相应的客体。因此用 户不能自主地将访问权限授给别的用户
访问控制中的基本概念
主体(Subject)
访问的发起者,通常包括人、进程和设备。 根据主体权限不同可以分为四类:特殊用户、一般 用户、审计用户、作废的用户
客体(Object)
接受访问的被动实体 通常包括文件和文件系统、磁盘和磁带卷标、远程 终端、信息管理系统的事务处理及其应用、数据库 中的数据、应用资源等。
第8章-访问控制

管理类控制手段
技术类控制手段
文书备份
安全知识培训
访问控制软件
围墙和栅栏
职务分离
防病毒软件
防 保安 御 证件识别系统
职员雇用手续 职员离职手续
库代码控制系统 口令
型 加锁的门
监督管理
智能卡
控 双供电系统
灾难恢复和应急计划 加密
制 生物识别型门禁系统 计算机使用的登记 拨号访问控制和回叫系统
工作场所的选择
主体通常包括用户、进程和服务。 ● 客体(Object)是指包含或接受信息的被动实 体。对客体的访问意味着对其中所包含信息的访问。 客体通常包括记录、块、页、段、文件、目录、 目录树和程序以及位、字节、字、字段处理器、显示 器、键盘、时钟、打印机和网络节点、系统。
4
二、访问控制的任务 ⑴识别和确认访问系统的用户; ⑵决定该用户可以对某一资源进行何种类型的访 问。
8.2 自主访问控制
自主访问控制(Discretionary Access Control, DAC)是基于对主体或主体所属的主体组的识别来 限制对客体的访问。
自主是指主体能够自主的(可能是间接的)将访问 权限或访问权的某个子集授予其他主体。
14
自主访问控制中一个主体的访问权限具有传递性。 如某交互系统的工作流程: ⑴用户登录; ⑵启动某个进程为该用户做某项工作 ⑶进程就继承了该用户的属性,包括访问权限。 ● 访问控制灵活、可实现细粒度访问控制。常 用的操作系统中的文件系统支持DAC策略。
访问控制模型能提供机密性、完整性及记帐性。
9
四、访问控制的类型 访问控制主要包括六种类型: ⑴防御型控制用于阻止不良事件的发生。 ⑵探测型控制用于探测已经发生的不良事件。 ⑶矫正型控制用于矫正已经发生的不良事件。 ⑷管理型控制用于管理系统的开发、维护和使用, 针对系统的策略、规程、行为规范、个人的角色和义 务、个人职能和人事安全决策。
访问控制

作用: 作用:
是对需要访问系统及其数据的人进行鉴别,并验证其合法身份; 是对需要访问系统及其数据的人进行鉴别,并验证其合法身份;也是进 行记账审计等的前提。 行记账审计等的前提。
信息安全
访问控制
4
3 访问控制的关系模型
访问控制包括三方面的内容: 访问控制包括三方面的内容: 访问控制包括三方面的内容 认证:考虑对合法用户进行验证 认证: 控制策略实现:对控制策略的选用与管理, 控制策略实现:对控制策略的选用与管理,对非法用户或 是越权操作进行管理 审计:对非法用户或是越权操作进行追踪 审计:
信息安全
访问控制
9
访问控制表: ① 访问控制表:每个客体附加一个它可以访 问的主体的明细表。 问的主体的明细表。
信息安全
访问控制
10
访问能力表: ② 访问能力表:每个主体都附加一个该主体可以访问的客 体的明细表。 体的明细表。
信息安全
访问控制
11
访问控制矩阵: ③ 访问控制矩阵: 按列看是访问控制表内容,按行看是访问能力表内容。 按列看是访问控制表内容,按行看是访问能力表内容。
向下读,有效防止低级用户和进程访问安全级别比他们高的信息 向下读, 资源 向上写,安全级别高的用户和进程也不能向比他安全级别低的用 向上写, 户和进程写入数据 下级对上级可提交新的意见,但不能看上级的信息。 下级对上级可提交新的意见,但不能看上级的信息。 优点:机密性高, 优点:机密性高,可以有效地防止机密信息向下级泄露 缺点:忽略了完整性,使非法、 缺点:忽略了完整性,使非法、越权篡改成为可能
第8章 访问控制及防火墙

强制访问控制一般与自主访问控制结合使用,并 且实施一些附加的、更强的访问限制。 一个主体只有通过了自主与强制性访问限制检查 后,才能访问某个客体。用户可以利用自主访问 控制来防范其它用户对自己客体的攻击,由于用 户不能直接改变强制访问控制属性,所以强制访 问控制提供了一个不可逾越的、更强的安全保护 层以防止其它用户偶然或故意地滥用自主访问控 制。
RBAC一般模型
① ② ③ ④
用户经过系统认证; 系统给通过认证的用户分派角色(该角色被分配 了一定的权限); 用户以该角色访问系统资源; 访问控制机制检查角色的权限,决定是否允许访 问。
角色可以看作是一组操作的集合,不同的角色具 有不同的操作集,这些操作集由系统管理员分配 给角色。 依据RBAC策略,系统定义了各种角色,每种角 RBAC 色可以完成一定的职能,不同的用户根据其职能 和责任被赋予相应的角色,一旦某个用户成为某 角色的成员,则此用户可以完成该角色所具有的 职能。
访问控制服务的作用是保证只有被授权的用户才 能访问网络和利用资源。 访问控制的基本原理是检查用户标识、口令,根 据授予的权限限制其对资源的利用范围和程度。 例如是否有权利用主机CPU运行程序,是否有权 对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 一般访问控制包括三种类型:自主访问控制、强 制访问控制和基于角色的访问控制。
第8章 访问控制及防火墙
本章要求
了解访问控制的基本原理和常用的防火墙技术 理解防火墙的工作原理与体系结构 了解防火墙在不同网络层次的应用 了解SOCKS V5协议的基本框架 常见的鉴别协议
本章主要内容
8.1 访问控制的基本原理 8.2 常见操作系统的访问控制 8.3 防火墙技术
8.1 访问控制的基本原理
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
客体A 客体
客体B 客体
主体1 主体 主体1 主体 用户/用户组 用户组甲、 (用户组甲、访 (用户 用户组 问模式) 访问权限) 问模式) 甲、访问权限) 主体2 主体 主体2 主体 用户/用户组 用户组乙、 (用户组乙、访 (用户 用户组 问模式) 访问权限) 问模式) 乙、访问权限)
…...
保护位
允许写 Low integrity
(B) Biba安全模型 ) 安全模型
MAC对专用的或简单的系统比较有效,而对通用、大型系统并不怎 对专用的或简单的系统比较有效,而对通用、 对专用的或简单的系统比较有效 么有效。通常MAC采取以下几种方法:☺ 限制访问控制;☺ 过程控制; 么有效。通常 采取以下几种方法: 限制访问控制; 过程控制; 采取以下几种方法
8.2 自主访问控制
自主访问控制( 自主访问控制(DAC)是在确认主体身份以及(或)它们所属的组 )是在确认主体身份以及( 的基础上,控制主体的活动,实施用户权限管理、访问属性( 的基础上,控制主体的活动,实施用户权限管理、访问属性(读、写、 执行)管理等,是一种最为普遍的访问控制手段。 执行)管理等,是一种最为普遍的访问控制手段。 DAC的主要特征体现在主体可以自主地把所拥有客体的访问权限 的主要特征体现在主体可以自主地把所拥有客体的访问权限 授予其他主体或者从其他主体收回所授予的权限。即用户程序可修改他 授予其他主体或者从其他主体收回所授予的权限。 拥有文件的ACL。 拥有文件的 。 DAC通常采用基于访问控制矩阵的访问控制表(ACL)机制。矩 通常采用基于访问控制矩阵的访问控制表( 通常采用基于访问控制矩阵的访问控制表 )机制。 阵中每行表示一个主体 每列表示一个受保护的客体 而矩阵中的元素, 主体, 客体, 阵中每行表示一个主体,每列表示一个受保护的客体,而矩阵中的元素, 则表示主体可以对客体的访问模式 如下所示: 访问模式。 则表示主体可以对客体的访问模式。如下所示: 客体A 客体 主体A 主体 主体B 主体 (R、W) (R) 客体B 客体 (W) -
…...
访问控制表
8.3 强制访问控制
强制访问控制( 强制访问控制(MAC)的主要特征是对所有主体及其所控制的客体 ) 实施强制访问控制,即系统强制主体服从访问控制政策。 实施强制访问控制,即系统强制主体服从访问控制政策。 方法:先给主体和客体指定敏感标记,系统通过比较主体和客体的 方法:先给主体和客体指定敏感标记, 敏感标记来决定一个主体是否能够访问某个客体。 敏感标记来决定一个主体是否能够访问某个客体。用户的程序不能改变 它自己及任何其他客体的敏感标记。 它自己及任何其他客体的敏感标记。 (A) Bell-Lapadula安全模型 ) 安全模型 B-L模型制定的原则是利用不上读 不下写来保证数据的保密性。这 模型制定的原则是利用不上读/不下写来保证数据的保密性 模型制定的原则是利用不上读 不下写来保证数据的保密性。 种模型禁止信息从高级别流向低级别,从而实现信息的单向流通。 种模型禁止信息从高级别流向低级别,从而实现信息的单向流通。 (B) Biba安全模型 ) 安全模型 Biba模型制定的原则是不下读 不上写来保证数据的完整性。这种 模型制定的原则是不下读/不上写来保证数据的完整性 模型制定的原则是不下读 不上写来保证数据的完整性。 模型主要是为了避免应用程序修改某些重要的系统程序或系统数据库。 模型主要是为了避免应用程序修改某些重要的系统程序或系统数据库。
3. 职责分离原则
将不同的责任分派给不同的人员以期达到互相牵制, 将不同的责任分派给不同的人员以期达到互相牵制,消除一个人执 行两项不相容的工作的风险。 行两项不相容的工作的风险。 在可信计算机系统评估准则中,访问控制系统被分为自主访问控制 自主访问控制、 在可信计算机系统评估准则中,访问控制系统被分为自主访问控制、 强制访问控制两大类 但最近几年基于角色的访问控制 两大类, 基于角色的访问控制正在得到广泛的 强制访问控制两大类,但最近几年基于角色的访问控制正在得到广泛的 研究和应用,代表着访问控制技术的发展方向。 研究和应用,代表着访问控制技术的发展方向。
Top Secret 禁止读 Secret 允许读 允许读 Unclassified
Top Secret
Top Secret 允许写 允许写 禁止写
Top Secret
Secret
Secret
Secret
Unclassified
Unclassified
Unclassified
(A) Bell-Lapadula安全模型 ) 安全模型 访问级别: 访问级别:
…… ……
8.2.2 基于列的自主访问控制
基于列的访问控制是指按客体附加一份可访问它的主体的明细表, 基于列的访问控制是指按客体附加一份可访问它的主体的明细表, 基于列的DAC有两种方式: 有两种方式: 基于列的 有两种方式
1. 保护位 保护位对所有的主 主体组(用户、 体、主体组(用户、用 户组) 户组)以及该客体的拥 有者, 有者,规定了一个访问 模式的集合。 模式的集合。UNIX 2. 访问控制表(ACL) 访问控制表( ) ACL利用在客体上 利用在客体上 附加一个主体明细表的 方法来表示访问控制矩 阵,表中的每一项包括 主体的身份以及对该客 体的访问权。 体的访问权。Windows
☺系统限制
8.4 基于角色的访问控制
8.4.1 基本思想
来确定。 授权给用户的访问权限, 授权给用户的访问权限,通常由用户在一个组织中担当的角色来确定。 基于角色的访问控制的要素包括用户 角色、许可等基本定义 用户、 等基本定义。 基于角色的访问控制的要素包括用户、角色、许可等基本定义。三者之 间的关系如下图所示。 间的关系如下图所示。 就是一个可以独立访问计算机系统中的数据或者用数据表示的其他资源的主体; 用户就是一个可以独立访问计算机系统中的数据或者用数据表示的其他资源的主体; 是一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任; 角色是一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任; 就是允许对一个或多个客体执行的操作。 许可就是允许对一个或多个客体执行的操作。
Top Secret;Secret;Confidential;Unclassified ; ; ;
访问模式: 访问模式:
下读( ):用户级别大于文件级别的读操作 下读(Read down):用户级别大于文件级别的读操作 ): 上写( ):用户级别小于文件级别的写操作 上写(Write up):用户级别小于文件级别的写操作 ): 下写( ):用户级别等于文件级别的写操作 下写(Write down):用户级别等于文件级别的写操作 ): 上读( ):用户级别小于文件级别的读操作 上读(Read up):用户级别小于文件级别的读操作 ):
一个角色可由多个用户构成; 每个角色可拥有多种许可 每个许可也可授权给 多个不同的角色
用户
角色
操作
每个操作可施加于 多个客体
许可
客体
沟通主体和客体
每个客体可以接 受多个操作
1. 角色继承
为避免相同权限的重复设置,采用“角色继承”的概念, 为避免相同权限的重复设置,采用“角色继承”的概念,即它们有自己 的属性,但可能还继承其他角色的许可。在角色继承关系中, 的属性,但可能还继承其他角色的许可。在角色继承关系中,处于最上面 的角色拥有最大的访问权限,最下面的则相反。 的角色拥有最大的访问权限,最下面的则相反。举例
权限字方式 前缀表方式 口令字方式
主体A 主体 主体B 主体 主体C 主体
权限( 权限(Administrator、Guest、Power……) 、 、 )
客体1 客体 (名称、主体权限) 名称、主体权限) 客体1 客体 口令、访问方式) (口令、访问方式) 客体2 客体 (名称、主体权限) 名称、主体权限) 客体2 客体 口令、访问方式) (口令、访问方式)
……
……
……
…… …… …… ……
8.2.1 基于行的自主访问控制
基于行的自主访问控制是在每个主体上都附加一个该主体可访问的客 体明细表。基于行的DAC有如下三种方式: 有如下三种方式: 体明细表。基于行的 有如下三种方式 1. 权限字(能力):权限字是一个提供给主体对客体具有特定权限 权限字(能力): ):权限字是一个提供给主体对客体具有特定权限 的不可伪造标志,只有当一个主体对某个客体拥有准许访问的能力时, 的不可伪造标志,只有当一个主体对某个客体拥有准许访问的能力时,它 才能访问该客体。 才能访问该客体。 2. 前缀表:授权分散化,关键的任务由多人来承担,保证没有人具 前缀表:授权分散化,关键的任务由多人来承担, 有完成任务的全部授权或信息。 有完成任务的全部授权或信息。 3. 口令字:将不同的责任分派给不同的人员以期达到互相牵制,消 口令字:将不同的责任分派给不同的人员以期达到互相牵制, 除一个人执行两项不相容的工作的风险。 除一个人执行两项不相容的工作的风险。
3. 角色限制
角色限制包括角色基数限制与角色互斥。角色基数在创建角色时指定; 角色限制包括角色基数限制与角色互斥。角色基数在创建角色时指定; 角色基数限制 角色互斥是指对某些特定的操作集合, 角色互斥是指对某些特定的操作集合,某一个用户不可能同时独立地完成 所有这些操作。角色互斥分为静态角色互斥 动态角色互斥。 静态角色互斥和 所有这些操作。角色互斥分为静态角色互斥和动态角色互斥。
义了主体与客体可能的相互作用途径。 义了主体与客体可能的相互作用途径。
8.1.2 访问控制的基本原则
1. 最小特权原则
完成某种操作时所赋予网络中每个主体必须的最小特权。 完成某种操作时所赋予网络中每个主体必须的最小特权。 必须 特权2Fra bibliotek 多人负责原则
授权分散化,关键的任务由多人来承担, 授权分散化,关键的任务由多人来承担,保证没有人具有完成任务 的全部授权或信息。 的全部授权或信息。