RBAC

合集下载

rbac概念 -回复

rbac概念 -回复

rbac概念-回复什么是RBAC?RBAC,全称为Role-Based Access Control,即基于角色的访问控制。

它是一种广泛应用于信息安全领域的访问控制模型,通过授权用户使用特定的角色来限制其对资源的访问权限。

与之前的访问控制模型相比,RBAC 模型具有更高的灵活性、可扩展性和管理效率。

RBAC的基本概念和组成部分是什么?RBAC模型包括三个基本概念和三个重要组成部分。

基本概念:1. 用户:拥有系统账户的人,用户通过角色来访问资源;2. 角色:代表用户在组织中的职能或工作角色,拥有一组权限;3. 资源:需要被保护的系统资源,如文件、数据库、应用程序等。

组成部分:1. 用户角色和权限关系:定义了哪些用户属于哪些角色,以及每个角色拥有的权限;2. 角色和资源关系:规定了每个角色可以访问哪些资源;3. 权限控制策略:用于限制用户在特定角色下的访问权限,从而实现资源保护。

通过这三个基本概念和三个组成部分的配合使用,RBAC模型能够实现更精细、更灵活的访问控制。

RBAC模型的优势是什么?RBAC模型相比其他访问控制模型具有以下优势:1. 灵活性:RBAC模型允许更好地适应组织的变化,通过简单地授权和解除授权角色,而不需要逐个定义和授权用户。

当有新用户加入组织或者有用户离开组织时,只需要调整其角色即可。

2. 可扩展性:RBAC模型能够很好地应对组织规模的扩大。

随着系统的增长,只需要添加新的用户角色和资源,而不需要改变现有角色和权限的定义。

3. 管理效率:RBAC模型简化了用户和权限管理过程,减少了管理的复杂性。

通过授权和解除授权角色,管理员只需要管理少数角色,而不需要逐个管理用户的权限。

4. 增强安全性:由于RBAC模型只授权角色,而不直接授权用户,所以即使某个用户的账户被黑客入侵,黑客也只能获取该用户被授权的角色,而无法获取其他用户的权限。

通过这些优势,RBAC模型成为了许多组织在实施权限管理和访问控制时的首选模型。

rbac概念

rbac概念

rbac概念
基于角色的访问控制(RBAC)是一种广泛应用的权限管理方法,其核心思想是将权限与角色关联,用户通过成为适当角色的成员而获得相应的权限。

这种方法极大地简化了权限的管理,使得管理员可以根据用户的职责和角色来授予不同级别的权限,以限制和管理对系统资源的访问。

RBAC模型可以分为RBAC0、RBAC1、RBAC2、RBAC3四种,其中RBAC0是基础模型,其它三种都是在RBAC0基础上的变种。

在20世纪90年代期间,大量的专家学者和专门研究单位对RBAC的概念进行了深入研究,先后提出了许多类型的RBAC 模型,其中以美国George Mason大学信息安全技术实验室(LIST)提出的RBAC96模型最具有系统性,得到普遍的应用。

使用RBAC的好处包括:简化权限管理、提高安全性、降低管理成本等。

然而,它也存在一些缺陷,如角色继承问题、性能问题等。

为了更好地理解和使用RBAC,需要深入探讨其原理、模型、实践以及与其他访问控制方法(如ABAC、ACL、PBAC等)的比较。

rbac三个安全原则

rbac三个安全原则

rbac三个安全原则RBAC三个安全原则RBAC(Role-Based Access Control)是一种广泛应用于信息系统安全管理中的访问控制模型,它通过定义角色、权限和用户之间的关系,实现了对系统资源的有效管理和控制。

在RBAC模型中,有三个重要的安全原则,分别是最小权限原则、责任分离原则和数据保护原则。

最小权限原则是指用户在访问系统资源时,应该被赋予最小必需的权限。

这意味着用户只能够访问他们所需的资源,而不能够访问其他不相关的资源。

通过使用最小权限原则,可以降低系统被攻击的风险,一旦用户账户被入侵,黑客也只能够获取到有限的权限,无法对系统进行更大范围的破坏。

最小权限原则也有助于提升系统的性能,减少资源的浪费。

责任分离原则是指在RBAC模型中,不同角色之间应该具有明确的责任和权限划分。

不同的角色应该拥有不同的权限,以便在操作系统中实施责任分离。

通过责任分离原则,可以降低系统被内部人员滥用权限的风险。

例如,在一个银行系统中,柜员只能够进行存款和取款操作,而不具备修改客户信息的权限,这样可以避免柜员滥用权限,泄露客户信息或者进行其他不当操作。

数据保护原则是指对系统中的敏感数据进行保护,只有经过授权的用户才能够访问这些数据。

通过数据保护原则,可以防止敏感数据被未经授权的用户访问,保护用户的隐私和数据安全。

在RBAC模型中,可以通过将敏感数据与特定角色关联,只有拥有该角色的用户才能够访问这些数据。

同时,还可以通过对数据进行加密、备份和监控等措施,增强数据的安全性和可靠性。

RBAC模型的最小权限原则、责任分离原则和数据保护原则是保障系统安全的重要原则。

最小权限原则可以确保用户只能够访问他们所需的资源,降低系统被攻击的风险;责任分离原则可以确保不同角色之间的责任和权限明确划分,防止内部人员滥用权限;数据保护原则可以保护系统中的敏感数据,防止未经授权的用户访问。

在实际应用中,我们应该遵循这些原则,合理设计和管理系统的权限,保障系统的安全性和稳定性。

rbac数学表达

rbac数学表达

rbac数学表达RBAC数学表达RBAC(Role-Based Access Control,基于角色的访问控制)是一种广泛应用于信息系统安全领域的访问控制模型。

它通过将权限授予角色,然后将角色授予用户来管理和控制系统中的访问权限。

RBAC模型的核心是将权限与角色关联起来,从而简化了权限管理和控制的复杂度。

RBAC可以用数学表达来描述。

在RBAC中,可以使用一组集合和关系来表示系统中的角色、用户和权限之间的关系。

假设有n个角色、m个用户和k个权限,那么可以定义以下集合和关系:1. 角色集合(Roles):R = {R1, R2, ..., Rn},表示系统中所有的角色。

2. 用户集合(Users):U = {U1, U2, ..., Um},表示系统中所有的用户。

3. 权限集合(Permissions):P = {P1, P2, ..., Pk},表示系统中所有的权限。

4. 角色-权限关系(Role-Permission):RP = {(Ri, Pj)|Ri ∈ R, Pj ∈ P},表示角色与权限之间的关系。

5. 用户-角色关系(User-Role):UR = {(Ui, Rj)|Ui ∈ U, Rj ∈ R},表示用户与角色之间的关系。

通过以上集合和关系的定义,可以描述RBAC模型中的访问控制策略。

具体而言,RBAC模型包括以下几个要素:1. 角色继承(Role Inheritance):角色可以通过继承其他角色的权限,从而拥有其他角色的访问权限。

这可以用角色-角色关系(Role-Role)来表示。

2. 角色授权(Role Authorization):角色可以被授权给用户,从而赋予用户相应的访问权限。

这可以用用户-角色关系(User-Role)来表示。

3. 权限分配(Permission Assignment):角色可以被授予特定的权限,从而拥有该权限的访问权限。

这可以用角色-权限关系(Role-Permission)来表示。

rbac的数学表达

rbac的数学表达

rbac的数学表达(实用版)目录1.RBAC 的概述2.RBAC 的数学表达概念3.RBAC 的数学表达公式4.RBAC 的数学表达的应用5.RBAC 的数学表达的优点和局限性正文1.RBAC 的概述RBAC,即基于角色的访问控制,是一种常用的访问控制策略。

其主要思想是将用户分组,为每个组分配不同的角色,然后将角色与资源和操作关联。

用户通过获得角色来获得对资源的访问权限。

这种策略的优点在于可以简化访问控制管理,提高系统的安全性和效率。

2.RBAC 的数学表达概念在 RBAC 中,我们可以使用数学表达式来描述用户、角色、资源和操作之间的关系。

这种表达式通常包括四个元素:用户(U)、角色(R)、资源(S)和操作(A)。

通过这种表达式,我们可以清晰地了解用户在系统中的访问权限。

3.RBAC 的数学表达公式RBAC 的数学表达公式如下:访问权限 = (用户 U 拥有角色 R) ∩ (角色 R 具有操作 A) ∩(资源 S 被角色 R 所控制)4.RBAC 的数学表达的应用通过 RBAC 的数学表达式,我们可以方便地分析和调整系统的访问权限。

例如,当需要为用户赋予某项操作权限时,只需将该用户添加到具有相应角色的集合中即可。

同样,当需要删除用户的某项权限时,只需从相应的角色中移除该用户。

5.RBAC 的数学表达的优点和局限性RBAC 的数学表达式具有简洁、直观的优点,可以方便地描述和调整系统的访问权限。

然而,它也存在一定的局限性。

例如,当角色和操作的关系较为复杂时,表达式可能会变得繁琐,增加管理的难度。

rbac具体案例

rbac具体案例

rbac具体案例RBAC(Role-Based Access Control)是一种广泛应用于信息系统安全领域的访问控制模型,它基于角色的概念,并通过将用户分配给角色来管理和控制访问权限。

下面将列举10个具体的RBAC案例,以展示其在不同领域中的应用。

1. 公司员工权限管理:在一个大型企业中,RBAC可以用于管理员工在内部系统中的访问权限。

不同的角色可以包括普通员工、部门经理、高级管理人员等,每个角色具有不同的权限,以保证只有具备相应权限的人员可以访问特定的信息和功能。

2. 医院信息系统权限控制:在医院的信息系统中,RBAC可以用于管理医生、护士、行政人员等角色的访问权限。

通过RBAC模型,可以确保只有经过授权的人员可以访问患者的医疗记录和其他敏感信息。

3. 银行系统权限管理:在银行系统中,RBAC可以用于管理不同角色的员工对客户账户的访问权限。

例如,柜台职员可能只能查询账户余额和交易记录,而风险控制人员可能具有更高级别的权限,可以进行账户冻结或调整额度等操作。

4. 学校教务系统权限控制:在学校的教务系统中,RBAC可以用于管理教师、学生、管理员等角色的访问权限。

教师可以查看和编辑学生成绩,学生可以查询自己的课程和成绩,管理员则具有更高级别的权限,可以管理教师和学生账号。

5. 航空公司乘客信息管理:在航空公司的系统中,RBAC可以用于管理不同角色的员工对乘客信息的访问权限。

例如,客服人员可能只能查看乘客的基本信息和航班预订记录,而安检人员可能具有更高级别的权限,可以访问乘客的身份证或护照信息。

6. 政府部门数据权限控制:在政府部门的数据管理系统中,RBAC 可以用于管理不同角色的员工对敏感数据的访问权限。

例如,税务局的工作人员可能只能查看纳税人的纳税记录,而审计人员可能具有更高级别的权限,可以查看纳税人的详细财务信息。

7. 社交媒体平台权限管理:在社交媒体平台中,RBAC可以用于管理不同类型用户的访问权限。

基于角色的访问控制技术(RBAC)

基于角色的访问控制技术(RBAC)

RBAC(Role Based Access Control)访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。

目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)。

自主访问控制是访问控制技术中最常见的一种方法,允许资源的所有者自主地在系统中决定可存取其资源客体的主体,此模型灵活性很高,但安全级别相对较低;强制访问控制是主体的权限和客体的安全属性都是固定的,由管理员通过授权决定一个主体对某个客体能否进行访问。

无论是DAC 还是MAC 都是主体和访问权限直接发生关系,根据主体/客体的所属关系或主体/客体的安全级别来决定主体对客体的访问权,它的优点是管理集中,但其实现工作量大、不便于管理,不适用于主体或客体经常更新的应用环境。

RBAC是一种可扩展的访问控制模型,通过引入角色来对用户和权限进行解耦,简化了授权操作和安全管理,它是目前公认的解决大型企业的统一资源访问控制的有效访问方法,其 2 个特征是:(1) 由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,从而减小授权管理的复杂性,降低管理开销;(2)灵活地支持企业的安全策略,并对企业变化有很大的伸缩性。

2.2 RBAC 模型的基本思想在 RBAC 模型中,角色是实现访问控制策略的基本语义实体。

系统管理员可以根据职能或机构的需求策略来创建角色、给角色分配权限并给用户分配角色,用户能够访问的权限由该用户拥有的角色权限集合决定,即把整个访问控制过程分成2步:访问权限与角色相关联,角色再与用户关联,从而实现用户与访问权限的逻辑分离。

RBAC 模型引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Pr ivilege(权限,表示对Resource的一个操作,即Operation+Resource),当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。

rbac岗位角色关系_解释说明以及概述

rbac岗位角色关系_解释说明以及概述

rbac岗位角色关系解释说明以及概述1. 引言1.1 概述RBAC(Role-Based Access Control)指的是一种基于角色的访问控制模型,它将权限分配给特定的角色,并将用户与这些角色关联起来。

通过RBAC,企业可以实现更加细粒度的权限管理,确保只有合适的人员可以访问特定的资源和执行特定的操作。

岗位角色关系是RBAC中非常重要且核心的概念,它描述了不同岗位与其所担任角色之间的对应关系。

1.2 文章结构本文将首先解释和说明RBAC的基本概念,并详细介绍岗位和角色之间的定义与区别。

然后,我们将探讨岗位角色关系在RBAC中扮演的作用以及其重要性。

接下来,文章将概述RBAC在企业中的应用背景,并介绍基本RBAC模型及其组成要素。

随后,我们将深入讨论岗位角色关系具体案例分析,并分享公司内部人力资源系统、银行系统和政府机构信息系统中涉及到RBAC岗位角色关系管理方面的经验和实践。

最后,在文章结尾处,我们会总结并强调RBAC岗位角色关系对于企业信息安全管理的意义和价值,同时展望未来RBAC岗位角色关系的发展趋势并提出相关建议。

1.3 目的本文的目的是通过对RBAC岗位角色关系进行解释说明和概述,帮助读者深入理解RBAC模型中岗位和角色之间的关联,并认识到合理管理这种关系对于企业信息安全管理的重要性。

通过案例分析的介绍,我们将为读者提供实践经验和灵感,并为未来RBAC岗位角色关系的发展提供建议。

2. RBAC岗位角色关系解释说明2.1 什么是RBACRBAC(Role-Based Access Control),即基于角色的访问控制,是一种常用的访问控制机制。

它通过在系统中定义角色,并将权限与这些角色关联起来,实现对用户进行权限管理和访问控制。

在RBAC中,用户通过被分配一个或多个角色来获取相应的权限,而不是直接赋予用户单独的权限。

2.2 岗位和角色的定义与区别在RBAC中,岗位和角色都是组织结构中的概念。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

访问控制策略一般有以下几种方式:∙自主型访问控制(Discretionary Access Control-DAC):用户/对象来决定访问权限。

信息的所有者来设定谁有权限来访问信息以及操作类型(读、写、执行。

)。

是一种基于身份的访问控制。

例如UNIX权限管理。

∙强制性访问控制(Mandatory Access Control-MAC):系统来决定访问权限。

安全属性是强制型的规定,它由安全管理员或操作系统根据限定的规则确定的,是一种规则的访问控制。

∙基于角色的访问控制(格/角色/任务):角色决定访问权限。

用组织角色来同意或拒绝访问。

比MAC、DAC更灵活,适合作为大多数公司的安全策略,但对一些机密性高的政府系统部适用。

∙规则驱动的基于角色的访问控制:提供了一种基于约束的访问控制,用一种灵活的规则描述语言和一种ixn的信任规则执行机制来实现。

∙基于属性证书的访问控制:访问权限信息存放在用户属性证书的权限属性中,每个权限属性描述了一个或多个用户的访问权限。

但用户对某一资源提出访问请求时,系统根据用户的属性证书中的权限来判断是否允许或句句模型的主要元素∙可视化授权策略生成器∙授权语言控制台∙用户、组、角色管理模块∙API接口∙授权决策引擎∙授权语言解释器H.1. RBAC模型介绍RBAC(Role-Based Access Control - 基于角色的访问控制)模型是20世纪90年代研究出来的一种新模型,但从本质上讲,这种模型是对前面描述的访问矩阵模型的扩展。

这种模型的基本概念是把许可权(Permission)与角色(Role)联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。

这种思想世纪上早在20世纪70年代的多用户计算时期就被提出来了,但直到20世纪90年代中后期,RBAC才在研究团体中得到一些重视。

本章将重点介绍美国George Mason大学的RBAC96模型。

H.2. 有关概念在实际的组织中,为了完成组织的业务工作,需要在组织内部设置不同的职位,职位既表示一种业务分工,又表示一种责任与权利。

根据业务分工的需要,支援被划分为不同群体,各个群体的人根据其工作任务的需要被赋予不同的职责和权利,每个人有权了解与使用与自己任务相关的信息与资源,对于那些不应该被知道的信息则应该限制他们访问。

这就产生了访问控制的需求。

例如,在一个大学中,有校长、副校长、训练部长、组织处长、科研处长、教保处长等不同的职位,在通常情况下,职位所赋予的权利是不变的,但在某个职位上工作的人可以根据需要调整。

RBAC模型对组织内部的这些关系与访问控制要求给出了非常恰当的描述。

H.2.1. 什么是角色在RBAC模型中,工作职位被描述为“角色”,职位所具有的权利称为许可权。

角色是RBAC模型中的核心概念,围绕这一概念实现了访问控制策略的形式化。

特殊的用户集合和许可权的集合通过角色这一媒介在某个特定的时间内联系在一起。

而角色确实相对稳定的,因为任何组织的分工、活动或功能一般是很少经常改变的。

可以有不同的动机去构造一个角色。

角色可以表示完成特殊任务的资格,例如,是一个医师还是一个药师;橘色也可以表示一种权利与责任,如工程监理。

权利与责任不同于资格,例如,Alice可能有资格领导几个部门,但他只能被分配负责一个部门的领导。

通过多个用户的轮转,角色可以映射特殊责任的分配,例如,医师可以转换为管理者。

RBAC的模式及其实现可以方便的适应这种角色概念的多种表现。

在实际的计算机信息系统中,角色由系统管理员定义,角色的增加与删除、角色权利的增加与减少等uanli工作都是由系统管理员完成的。

根据RBAC的要求,用户被分配为某个特定角色后,就被赋予了该角色所拥有的权利和责任,这种授权方式是强制性的,用户只能被动的接受,不能自主的决定为角色增加或减少权力,也不能把自己角色的权利转首给用户,显然,这是一种非自主型的访问控制模式。

H.2.2. 角色与用户组角色与用户组有何区别?两者的主要区别是:用户组是用户的集合,但不可许可权的集合;而角色却同时具有用户集合和许可权集合的概念,角色的作用是把这两个集合联系在一起的中间媒介。

在一个系统中,如果用户组的许可权和成员仅可以被系统安全员修改的话,在这种机制下,用户组的机制是非常接近于角色的概念的。

角色也可以在用户组的基础上实现,这有利于保持原有系统中的控制关系。

在这种情况下,角色相当于一个策略不见,与用户组的授权及责任关系相联系,而用户组是实现角色的机制,因此,两者之间是策略与实现机制之间的关系。

虽然RBAC是一种无确定性质策略的模型,但它支持公认的安全原则:最小特权原则、责任分离原则和数据抽象原则。

最小特权原则得到支持,是因为在RBAC 模型中可以通过限制分配给角色权限的多少和大小来实现,分配给与某用户对应的角色的权限只要不超过该用户完成其任务的需要就可以了。

责任分离原则的实现,是因为在RBAC模型中可以通过在完成敏感任务过程中分配两个责任上互相约束的两个角色来实现,例如在清查账目时,只需要设置财务管理员和会计连个角色参加就可以了。

数据抽象是借助于抽象许可权这样的概念实现的,如在账目管理活动中,可以使用信用,借方等抽象许可权,而不是使用操作系统提供的读、写、执行等具体的许可权。

但RBAC并不强迫实现这些原则,安全管理员可以允许配置 RBAC模型使它不支持这些原则。

因此,RBAC支持数据抽象的程度与RBAC模型的实现细节有关。

在20世纪90年代期间,大量的专家学者和专门研究单位对RBAC的概念进行了深入研究,先后提出了许多类型的RBAC模型,其中以美国George Mason大学信息安全技术实验室(LIST)提出的RBAC96模型最具有系统性,得到普遍的公认。

RBAC96是一个模型族,其中包括RBAC0~RBAC3四个概念性模型。

基本模型RBAC定义了完全支持RBAC概念的任何系统的最低需求。

RBAC1和RBAC2两者都包含RBAC0,但各自都增加了独立的特点,它们被成为高级模型。

在RBAC1中增加了角色分级的概念,一个角色可以从另一个角色继承许可权。

RBAC2增加了一些限制,强调在RBAC的不同组件中在配置方面的一些限制。

RBAC1和RBAC2之间是不可比的。

RBAC3被成为统一模型,它包含了RBAC1和RBAC2,利用传递性,也把RBAC包括在内。

这些模型构成了RBAC96模型族。

图ap08-01表示了族内各模型间的关系,图ap08-02是RBAC3模型的概念示意图。

图 H.1. RBAC96内各模型间的关系图 H.2. RBAC96模型族H.3. 基本模型RBAC0的模型结构可以参看图ap08-02,但需要把途中的限制和角色等级两部分RBAC不包含在RBAC模型中。

该模型中包括用户(U)、角色(R)和许可权(P)的那个三类实体集合,此外还有一个会话集合(S)。

其中用户代表一个组织的职员;角色表示该组织内部的一项任务的功能或某个工作职务,它也表示该角色成员所拥有的权利和职责;许可权是用户对系统中各课题访问或操作的权利,客体是指系统中的数据客体和资源客体,例如,目录、文件、记录、端口、设备、内存或子网都是客体。

许可权因客体不同而不同,例如,对于目录、文件、设备、端口等类客体的操作权是读、写、执行等;对应数据库管理系统的客体是关系、元素、属性、记录、库文件、视图等,相应的操作权是Select、Update、Delete、Insert等;在会计应用中,相应的操作权是预算、信用、转移、创建和删除一个账目等。

图ap08-02说明了关系用户指派UA(User Assignment)与许可权指派PA (Permission Assignment)的含义,两者都是多对多的关系。

RBAC的关键就在于这两个关系,通过它们,一个用户将最终获得某些许可权并执行的权力。

从图中角色的位置可以看粗,它是用户能够获取许可权的中间媒介。

会话集中的每个会话表示一个用户可以对应多个角色(指向角色有两个箭头)。

在某个会话的持续期间,一个用户可以同时激活多个角色,而该用户所获得的许可权是所有这些角色的所拥有许可权的并集。

每个用户可以同时打开多个回话,每个会话都可以在工作站屏幕上用一个窗口显示。

每个会话可以有不同活动角色的组合。

RBAC的这一特点将受到最小特权原则的限制。

如果一个用户在一次会话中激活所有角色的权利超过该用户被允许的权利,将受到最小权利原则的限制。

H.3.1. RBAC模型的形式定义如下定义1 RBAC模型由以下描述确定:U、R、P、S分别表示用户集合、角色集合、许可权集合和会话集合。

PA P×R表示许可权与角色之间多对多的指派关系。

UA U×R表示用户与角色之间多对多的指派关系。

用户:S→U 每个会话si 到单个用户user(si)的映射函数(常量代表会话的声明周期)。

角色:S→2R每个会话si 到角色子集roles(si) {r|user(si, r')∈UA}(能随时间改变)的映射函数,会话si 有许可权Ur∈roles(si){p|(p,r')∈PA}。

在使用RBAC模型时,应该要求每个许可权和每个用户至少应该被分配给一个角色。

两个角色被分配的许可权完全一样是可能的,但仍是两个完全独立的角色,用户也有类似情况。

角色可以适当的被看做是一种语义结构,是访问控制策略形式化的基础。

RBAC把许可权处理未非解释符号,因为其精确含义只能由实现确定且与系统有关。

RBAC中的许可权只能应用于数据和资源类客体,但不能应用于模型本身的组件。

修改集合U、R、P和关系PA和UA的权限称为管理权限,后面将介绍RBAC的管理模型。

因此,在RBAC中假定只有安全管理员才能修改这些组件。

会话是由单个用户控制的,在模型中,用户可以创建会话,并有选择的激活用户角色的某些子集。

在一个会话中的角色的激活是由用户来决断的,会话的终止也是由用户初始化的。

RBAC不允许由一个会话去创建另一个会话,会话只能由用户创建。

H.4. 角色分级模型RBAC1RBAC1模型的特色是模型中的角色是分级的,不同级别的角色由不同的职责与权力,橘色的级别形成偏序关系。

图ap08-03说明了角色等级的概念。

在途中位置处于较高处的角色的等级高于较低位置角色的等级。

利用角色的分级概念可以限制继承的范围(scope)。

图 H.3. 角色分级的概念图中项目成员的等级最低,角色程序员和测试员的等级都高于角色项目成员,并都可以继承项目成员的权利;角色管理员具有最高的等级,它可以继承测试员和程序员的权利。

为了满足实际组织中一个角色不完全继承另一个角色所有权利与责任的需求,模型中引入了私有角色的概念,如图中的测试员'和程序员'分别是测试员和程序员的私有uese,它们可以分别继承测试员和程序员的某些专用权利。

相关文档
最新文档