访问控制模型

合集下载

网络安全管理制度中的安全域划分与访问控制

网络安全管理制度中的安全域划分与访问控制

网络安全管理制度中的安全域划分与访问控制网络安全管理在当今信息时代成为各个组织和企业必不可少的一部分。

为了保障网络系统的安全,安全域划分与访问控制是一种重要的管理手段。

本文将详细介绍安全域划分与访问控制的概念、原则和实施方法,以帮助读者更好地理解和应用这一管理制度。

一、安全域划分在网络系统中,安全域是指一组拥有相同安全等级和访问权限的资源集合。

安全域的划分可以根据组织的结构、业务需求和安全等级来进行。

常见的安全域划分模式包括:主机级安全域、子网级安全域和应用级安全域等。

1. 主机级安全域主机级安全域是以主机为单位进行划分的安全域。

在这种模式下,每个主机作为一个独立的安全域,拥有自己的资源和权限。

主机级安全域的划分可以按照主机的功能、用途和安全等级来进行,以实现对各个主机的精细化管理和访问控制。

2. 子网级安全域子网级安全域是以子网为单位进行划分的安全域。

在这种模式下,一个子网内的主机之间可以自由访问,而不同子网之间的访问需要经过访问控制设备进行筛选。

子网级安全域的划分基于网络拓扑和物理隔离的原则,可以提高网络的安全性和可管理性。

3. 应用级安全域应用级安全域是以应用程序为单位进行划分的安全域。

在这种模式下,每个应用程序拥有独立的安全域,根据应用程序的访问权限和功能需求进行资源的划分和管理。

应用级安全域的划分可以实现对特定应用程序的安全隔离和访问控制,减少潜在的安全风险。

二、访问控制访问控制是指根据安全策略和权限规则,对网络资源进行授权和限制访问的过程。

在网络安全管理中,访问控制是一项关键的安全保障措施,通过配置和管理访问控制策略,可以有效控制用户对网络资源的访问行为。

1. 访问控制模型访问控制模型是访问控制策略的基础,常见的访问控制模型包括强制访问控制(MAC)、自主访问控制(DAC)和基于角色的访问控制(RBAC)等。

- 强制访问控制(MAC)模型是以主体和客体的安全等级为基础,通过强制策略对访问进行限制。

rbac概念 -回复

rbac概念 -回复

rbac概念-回复什么是RBAC?RBAC,全称为Role-Based Access Control,即基于角色的访问控制。

它是一种广泛应用于信息安全领域的访问控制模型,通过授权用户使用特定的角色来限制其对资源的访问权限。

与之前的访问控制模型相比,RBAC 模型具有更高的灵活性、可扩展性和管理效率。

RBAC的基本概念和组成部分是什么?RBAC模型包括三个基本概念和三个重要组成部分。

基本概念:1. 用户:拥有系统账户的人,用户通过角色来访问资源;2. 角色:代表用户在组织中的职能或工作角色,拥有一组权限;3. 资源:需要被保护的系统资源,如文件、数据库、应用程序等。

组成部分:1. 用户角色和权限关系:定义了哪些用户属于哪些角色,以及每个角色拥有的权限;2. 角色和资源关系:规定了每个角色可以访问哪些资源;3. 权限控制策略:用于限制用户在特定角色下的访问权限,从而实现资源保护。

通过这三个基本概念和三个组成部分的配合使用,RBAC模型能够实现更精细、更灵活的访问控制。

RBAC模型的优势是什么?RBAC模型相比其他访问控制模型具有以下优势:1. 灵活性:RBAC模型允许更好地适应组织的变化,通过简单地授权和解除授权角色,而不需要逐个定义和授权用户。

当有新用户加入组织或者有用户离开组织时,只需要调整其角色即可。

2. 可扩展性:RBAC模型能够很好地应对组织规模的扩大。

随着系统的增长,只需要添加新的用户角色和资源,而不需要改变现有角色和权限的定义。

3. 管理效率:RBAC模型简化了用户和权限管理过程,减少了管理的复杂性。

通过授权和解除授权角色,管理员只需要管理少数角色,而不需要逐个管理用户的权限。

4. 增强安全性:由于RBAC模型只授权角色,而不直接授权用户,所以即使某个用户的账户被黑客入侵,黑客也只能获取该用户被授权的角色,而无法获取其他用户的权限。

通过这些优势,RBAC模型成为了许多组织在实施权限管理和访问控制时的首选模型。

网络安全模型及其应用

网络安全模型及其应用

网络安全模型及其应用随着信息技术的不断发展,互联网已经成为了我们日常生活中必不可少的一部分。

然而,随之而来的网络安全问题也成为了互联网发展中不可忽视的问题。

本文将探讨网络安全模型及其应用。

一、什么是网络安全模型?网络安全模型是指一种用于保护计算机系统和网络安全的方法论和框架,它主要由安全策略、安全机制、安全服务和管理和监控组成。

其中,安全策略包括了安全政策、安全规则、安全措施、安全目标等。

安全机制是指在安全策略的指导下,采用技术手段实现安全目标的方法。

安全服务则是指为了提供安全保障而提供的一系列服务,如身份认证、访问控制等。

管理和监控则是指对整个安全模型进行全面的统筹和控制。

二、常见的网络安全模型类型1. 访问控制模型访问控制模型是一种最基本的安全模型,它可以帮助我们控制用户、程序和系统资源之间的相互作用。

通常情况下,访问控制模型包括了主体和客体两个基本元素,主体即用户或进程,客体即资源、文件、文件夹等。

2. 审计跟踪模型审计跟踪模型是一种记录安全事件的模型。

它通过记录用户对系统的所有活动来跟踪安全事件的发生,以便及时发现和解决安全问题。

3. 黑盒安全模型黑盒安全模型是一种完全不考虑内部细节和功能实现的安全模型。

它只关注系统的输入输出以及对外的交互,从而判断其安全性。

4. 静态安全模型静态安全模型是一种主要通过对程序代码的分析,来判断程序是否存在安全隐患。

静态安全模型对于简单的程序来说是比较有效的,但对于更为复杂的系统,则需要其他更为细致和全面的安全模型来保障。

三、网络安全模型的应用网络安全模型的应用广泛,主要包括以下几个方面:1. 提供安全保障网络安全模型主要是用于保障网络系统的安全和稳定。

通过制定合适的安全策略和安全机制,可以有效保障系统的安全性。

2. 识别安全威胁通过对网络安全模型的应用,可以及时发现和识别安全威胁,从而采取相应的安全措施,降低系统被攻击的风险。

3. 优化系统性能网络安全模型可以通过控制和管理系统访问权限,从而提高系统资源的有效利用率,并进一步优化系统性能。

信息安全访问控制模型

信息安全访问控制模型

保存位置 浏览访问权限 访问权限传递 访问权限回收
使用
ACL 客体 容易 困难 容易 集中式系统
CL 主体 困难 容易 困难 分布式系统
24
自主访问控制的特点
❖ 优点:
▪ 根据主体的身份和访问权限进行决策 ▪ 具有某种访问能力的主体能够自主地将访问权的某个
子集授予其它主体 ▪ 灵活性高,被大量采用
❖ 缺点:
▪ 信息在传递过程中其访问权限关系会被改变
25
知识域:访问控制模型
❖ 知识子域:强制访问控制模型
▪ 理解强制访问控制的分类和含义 ▪ 掌握典型强制访问控制模型:Bell-Lapudula模型、
6
授权
❖ 规定主体可以对客体执行的操作:
▪读 ▪写 ▪ 执行 ▪ 拒绝访ห้องสมุดไป่ตู้ ▪…
7
标识
❖ 标识是实体身份的一种计算机表达,每个实体与计算 机内部的一个身份表达绑定
❖ 标识的主要作用:访问控制和审计
▪ 访问控制:标识用于控制是否允许特定的操作 ▪ 审计:标识用于跟踪所有操作的参与者,参与者的任
何操作都能被明确地标识出来
8
主体标识的实例
❖ 主体的标识
▪ 在UNIX中,主体(用户)的身份标识为0-65535之 间的一个整数,称为用户身份号(UID)
▪ 常见的主体标识还包括用户名、卡、令牌等,也可 以是指纹、虹膜等生物特征
9
客体标识的实例
❖ 客体的标识
▪ 文件名 ▪ 文件描述符或句柄 ▪ 文件分配表的条目 ▪ UNIX中提供了四种不同的文件标识:
▪ 描述主体对客体所具有的访问权 ▪ 指明主体对客体可进行何种形式的特定访问操作:读/
写/运行
18

访问控制方法

访问控制方法

访问控制方法访问控制是计算机系统中对资源访问的限制和管理,它通过对用户和程序的身份、权限和规则进行认证和授权来确保系统安全性和数据保护。

下面是一些访问控制方法的相关参考内容。

1. 访问控制模型访问控制模型定义了访问控制的规则和机制。

常见的访问控制模型包括自主访问控制、强制访问控制和角色基础访问控制等。

自主访问控制基于主体拥有资源的所有权来决定访问权限;强制访问控制则基于预先设定的安全策略和标签对主体和资源进行授权;角色基础访问控制则将用户根据职责和角色进行分类,赋予相应的权限。

2. 访问控制列表(ACL)ACL是一种常用的访问控制方法,它在系统上设置访问控制表,定义哪些用户或组有权限访问资源。

ACL可以基于用户或组的身份验证信息来限制对资源的访问,比如读、写和执行等权限。

ACL的优势是有较高的灵活性和可分级控制的能力,但管理起来相对复杂。

3. 角色基础访问控制(RBAC)RBAC是在访问控制过程中定义和管理角色的一种方法。

通过将用户分配到预定义的角色中,可以简化和集中访问控制的管理。

RBAC可以使管理员根据用户的职责和需求来进行授权,而不需要逐个分配权限。

此外,RBAC还支持权限的继承和自定义的角色划分。

4. 双因素认证(2FA)双因素认证是一种增加安全性的访问控制方法,它要求用户在登录或访问系统时,除了提供密码之外,还要提供另外一个因素,如动态口令、手机验证码、指纹识别等。

双因素认证在防止密码遭到猜测或被劫持的情况下提供额外的保护,提高了系统的安全性。

5. 访问控制策略管理访问控制策略管理包括定义、评估和更新访问规则的过程。

管理访问控制策略包括确定资源的敏感性级别、用户或角色的访问权限、审核访问活动等。

这些策略需要根据业务需求和系统环境进行定期审查和更新,以确保访问控制的有效性和合规性。

6. 日志监控和审计日志监控和审计是对系统的访问活动进行实时监控和记录,用于后续的分析和审计。

日志记录可以包括用户登录信息、访问时间、访问资源、执行操作等。

理解网络安全模型

理解网络安全模型

理解网络安全模型网络安全模型是指为了保护网络免受网络攻击和入侵而设计的一种安全机制。

网络安全模型的设计旨在确保网络的机密性、完整性和可用性,保护网络中的数据和信息的安全。

网络安全模型主要包括访问控制模型、流量控制模型和加密模型。

访问控制模型是网络安全的基础,它通过对网络中的用户和资源进行身份验证和授权来控制用户对网络资源的访问。

访问控制模型可以根据用户的身份、角色或其他属性来限制用户对资源的操作权限,实现精细化的访问控制。

访问控制模型可以防止未经授权用户访问网络系统和资源,提高网络的安全性。

流量控制模型是网络中的一种安全控制机制,它通过对网络流量进行监控和限制来保护网络资源。

流量控制模型可以根据网络流量的属性和特征来设置策略,防止恶意代码和攻击流量进入网络,保护网络免受恶意攻击和入侵。

加密模型是保护网络通信和数据传输安全的一种重要手段。

加密模型通过对敏感信息进行加密和解密来防止信息在传输过程中被窃取和篡改。

加密模型可以使用对称密钥加密和非对称密钥加密等加密算法来保证数据的安全性。

网络安全模型的设计需要综合考虑网络的实际情况和安全需求,以及不同的安全威胁和攻击手段。

网络安全模型的设计应该符合网络中不同用户和资源的访问需求,实现灵活、安全的访问控制。

同时,网络安全模型的设计应该考虑到网络的可扩展性和性能要求,保证网络的正常运行和高效性能。

网络安全模型的实施需要全面考虑网络的物理和逻辑结构,配置适当的安全设备和系统,如防火墙、入侵检测系统、安全审计系统等,确保网络的安全性。

此外,网络安全模型的实施还需要配合相关的安全策略和安全控制措施,提高网络的安全性。

总之,网络安全模型是保护网络免受网络攻击和入侵的重要手段。

通过访问控制模型、流量控制模型和加密模型的设计和实施,可以提高网络的安全性、保护网络中的数据和信息的安全,确保网络的机密性、完整性和可用性。

网络安全模型的实施需要综合考虑网络的实际情况和安全需求,配置合适的安全设备和系统,配合相关的安全策略和安全控制措施,确保网络的安全性和高效性能。

abac的句子

abac的句子

abac的句子
1. ABAC是一种访问控制模型,用于保护计算机系统中的资源。

2. 在ABAC模型中,许可基于属性,可以通过判断用户的属性来控制访问。

3. ABAC模型可以较好地适应动态环境,因为它可以在访问请求发生时立即对许可进行更新。

4. ABAC模型可以应用于多种场景,包括云计算、物联网和大数据分析等。

5. 与其他访问控制模型相比,ABAC模型可以实现更细粒度的访问控制。

6. ABAC模型需要管理许多属性,因此需要良好的属性管理和评估方法。

7. ABAC模型还需要考虑访问请求的复杂性,包括多个属性和组合。

8. ABAC模型的优点之一是高度可扩展性,可以灵活地添加和删除属性。

9. 在ABAC模型中,层次结构和规则引擎的使用可以提高访问控制的效率和正确性。

10. ABAC模型是未来访问控制的趋势,因为它可以应对更加复杂多变的计算机系统和应用场景。

访问控制模型总结汇报材料

访问控制模型总结汇报材料

访问控制模型总结汇报材料访问控制模型是计算机领域中用于确保系统资源只能被授权用户访问的一种保护机制。

它通过定义和实施访问策略来限制对系统资源的访问,并确定用户在系统中的权限级别。

本文将对访问控制模型进行总结和汇报。

首先,我们要了解访问控制模型的基本概念和原则。

访问控制模型主要包括身份验证、授权和审核三个关键要素。

身份验证是确认用户身份的过程,通常包括用户名和密码、生物特征或其他认证方式。

授权是授予用户在系统中进行特定操作的权限,例如读取、写入或执行某个文件。

审核是记录和监控用户访问行为的过程,以便及时发现异常活动和安全漏洞。

在访问控制模型中,最常见的是基于角色的访问控制(Role-Based Access Control,RBAC)模型。

RBAC模型根据用户的角色和职责来控制其对资源的访问权限。

它将用户划分为不同的角色,并将权限授予角色而不是具体的用户。

这种方式简化了权限管理,使得系统管理员可以通过修改角色的权限来批量管理用户的访问权限。

除了RBAC模型,还有很多其他类型的访问控制模型。

其中一种是基于机制的访问控制(Mechanism-Based Access Control,MBAC)模型。

MBAC模型基于系统内部的机制来决定用户对资源的访问权限,而不考虑用户的角色或身份。

这种模型更加灵活,可以根据具体的需求和情景来进行访问控制。

另一种常见的访问控制模型是基于属性的访问控制(Attribute-Based Access Control,ABAC)模型。

ABAC模型根据用户的属性和其他条件来确定其对资源的访问权限。

属性可以包括用户的身份、所在的组织、所处的位置等等。

ABAC模型可以更精细地控制用户的访问权限,使得系统可以根据具体的上下文情况来动态地调整权限。

在实际应用中,为了确保系统的安全性,通常会采用多种访问控制模型的组合。

例如,可以使用RBAC模型来管理用户的角色和权限,再结合ABAC模型来根据用户的属性来控制其对敏感数据的访问权限。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
• 有些场合无法定义合理的级别,主体信任级别和客体安全级 别和现实情况不能一致
• 过于强调保密性,对系统连续工作能力和可管理性考虑不足 • 不能实现完整性控制,不适合WEB,原因:多级访问控制
访问控制模型——RBAC
• 基于角色的访问控制 Role Based Access Control,20世纪90 年代,John F.Barkley,Ravi Sandhu
▲一个主体为了完成任务,可以创建另外的主体,这些子主体可 以在网络上不同的计算机上运行,并由父主体控制它们 ▲主客体的关系是相对的
访问控制
授权(authorization)
与其他安全机制的关系:
授权信息
主体
身份认证 访问控制 审计
客体
Log
目录
• 定义 • 基本内容 • 访问控制策略、
访问控制机制、 访问控制模型
目的: ·保证系统资源受控地合法地使用 ·通过限制对关键资源的访问,防止非法用户侵入,防止合法 用户不慎操作造成的破坏 ·限制用户能做什么,限制系统对用户操作的响应 ·满足国际标准协议的要求
作用: ·访问控制对机密性、完整性起直接的作用。 ·对于可用性,访问控制通过对以下信息的有效控制来实现:
(1)谁可以颁发影响网络可用性的网络管理指令 (2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信息
第二阶段:
美国国防部(Department of Defense,简称DoD)在1985年公布的
“可信计算机安全评价标准(trusted computer system evaluation criteria,简称 TCSEC)”
中明确提出了访问控制在计算机安全系统中的重要作用,并指出 一般的访问控制机制有两种:自主访问控制DAC和强制访问控制 MAC。目前,DAC和MAC被应用在很多领域。
访问控制模型——UCON
• 用户控制 Usage Control,可变性、连续性 • 也称ABC(Authorization,oBligation,Condition)模型 • 决策依据
– 通过授权、职责、条件来进行访问控制决策,涵盖DAC、 MAC、DRM(数字版权管理)、TM(可信管理)
– 授权基于主体客体属性和相关操作进行 – 职责是操作执行前和执行后的强制要求 – 条件是环境或者系统相关的约束因子 • 预先授权,过程授权(使用过程中授权)
RBAC功能规范: • 管理功能 • 系统支持功能 • 审查功能
RBAC缺点: • 静态授权,任务完成后权限没有收回,没有考虑上下文
• 基于主体、客体,被动访问控制,从系统角度出发,不 能主动防御
访问控制模型——TBAC
• 基于任务的访问控制模型,是一种采用动态授权的主动安 全模型
• 将访问权限和任务结合,每个任务都是主体使用权限对客 体的访问过程,任务执行完权限被消耗,不能再对客体进 行访问
人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。
• 角色——一个或者一组用户在组织内可执行的操作的集合 (组、角色是聚合体Aggregation)
• 角色隔离主体和客体,是权限的集合,权限变成角色对 客体的操作许可
• 主体和角色、角色和权限、权限和客体、权限和操作四 种关系均是多对多
RBAC优点: • 减小授权复杂度,提高效率质量
不再存在大量权限的直接变动和授予,而是通过变化较少 的角色变动和授予替代
• 授权过程 – 安全管理员(Security Officer)预定义主体信任级别、 客体安全级别 – 系统比较主体和客体级别后自动授权 – 安全管理员特殊授权
• 可归类为ACM,常和DAC结合使用 • 上读下写(数据完整性) • 下读上写(数据保密性)
MAC缺点: • 不灵活 • 级别定义繁琐,工作量大,管理不便
访问控制模型基本组成:
发起者 Initiator
提交访问请求 Submit
Access Request
访问控制实施功能 AEF
提出访问请求 Present
Access Request
请求决策 Decision Request
Decision
访问控制决策功能 ADF
Байду номын сангаас
目标 Target
·发起者(Initiator)/主体(Subject):是一个主动的实体,规定可以访问 该资源的实体,(通常指用户或代表用户执行的程序) ·目标(target)/客体(Object):规定需要保护的资源 ·授权(Authorization):规定可对该资源执行的动作(例如读、写、执 行或拒绝访问)
目录
• 定义 • 基本内容 • 访问控制策略、
访问控制机制、 访问控制模型
基本内容
访问控制首先需要对用户身份的合法性进行验证,同时利用控 制策略进行选用和管理工作。当用户身份和访问权限验证之后 ,还需要对越权操作进行监控。 因此,访问控制的内容包括认证、控制策略实现和安全审计。 1、认证:包括主体对客体的识别及客体对主体的检验确认 2、控制策略:通过合理地设定控制规则集合,确保用户对信 息资源在授权范围内的合法使用。既要确保授权用户的合理使 用,又要防止非法用户侵权进入系统,使重要信息资源泄露。 同时对合法用户,也不能越权行使权限以外的功能及访问范围 3、安全审计:系统可以自动根据用户的访问权限,对计算机 网络环境下的有关活动或行为进行系统的、独立的检查验证, 并做出相应评价与审计
第四阶段: 此后,对访问控制模型的研究扩展到更多的领域,比较有代表性的 有:应用于工作流系统或分布式系统中的基于任务的授权控制模 型(task-based authentication control,简称TBAC)、基于任务 和角色的访问控制模型(task-role-based access control,简称 T-RBAC)以及被称作下一代访问控制模型的使用控制(usage control,简称UCON)模型,也称其为ABC模型。
访问控PO制WEPOINT
适用于简约清爽主题及相关类别演示
欧阳恒宜 曲文芳 张丽欣 王单单 王宁 殷少鹏
目录
• 定义 • 基本内容 • 访问控制策略、
访问控制机制、 访问控制模型
定义
概念 : 访问控制(Access Control)是通过某种途径显式地准许或者限 制访问能力及范围的一种方法,是针对越权使用系统资源的防 御措施。
第三阶段: 从1992年最早的RBAC模型,即Ferraiolo-Kuhn模型的提出,到 Sandhu等人对RBAC模型的研究,先后提出了RBAC96,ARBAC97, ARBAC99模型,再到2001年NIST RBAC标准的提出。FerraioloKuhn模型将现有的面向应用的方法应用到RBAC模型中,是RBAC 最初的形式化描述。NIST RBAC参考模型对角色进行了详细的 研究,在用户和访问权限之间引入了角色的概念,为RBAC模型 提供了参考。
访问控制模型——DAC
• 自主访问控制 Discretionary Access Control • 20世纪70年代分时系统 • Unix、WINDOWS普遍采用 • 客体的拥有者全权管理其授权,被授权者可传递权限 • 从ACM角度说——基于行,“基于主人的访问控制”
DAC缺点: • 管理权分散
RBAC96: • 4个子模型 • RBAC0满足最小需求
RBAC1在RBAC0基础上加“角色层次” RBAC2在RBAC0基础上加“约束” RBAC3 =RBAC1+ RBAC2
RBAC0
RBAC1
RBAC2
RBAC3
RBAC非法合法规则: • 无角色则无权(非法) • 主体角色经过授权则主体有权(合法) • 主体角色有客体操作的权限则主体有权(合法)
• 动态管理 权限变更只影响涉及的角色,修改角色的权限动态反应到 具有角色的所有主体,主体可自行禁用或者启用拥有的角 色,系统也可根据情况自动禁用启用主体角色,角色启用 禁用可使用密码
• 授权基本和现实情况符合,失真较小 管理员负责简单工作(比如角色到主体的映射),研发人 员负责复杂工作(比如客体、操作、权限到角色的映射)
访问控制策略
访问控制策略—— 是对访问如何控制、如何作出访问决定的高层指南
访问控制机制
访问控制机制—— 是访问控制策略的软硬件低层实现
·访问控制机制与策略独立,可允许安全机制的重用 ·安全策略和机制根据应用环境灵活使用
访问控制模型——发展历史
最早由Lampson提出了访问控制的形式化和机制描述,引入了主体 、客体和访问矩阵的概念,它们是访问控制的基本概念。 对访问控制模型的研究,从早期的20世纪六、七十年代至今,大致 经历了以下 4 个阶段:
第一阶段:
20世纪六、七十年代应用于大型主机系统中的访问控制模型,较 典型的是Bell-Lapadula模型和HRU模型。
Bell-Lapadula模型着重系统的机密性,遵循两个基本的规则:
“不上读”和“不下写”,以此实现强制存取控制,防止具有高安 全级别的信息流入低安全级别的客体,主要应用于军事系统中。
拥有者拥有管理权,不利于集中访问控制 • 信息易泄漏,比如木马篡改数据、胡乱授权 • 客体的真正拥有者不是主体,而是组织单位本身,
从而造成所有权混乱 • 拥有者调离和死亡需要特殊处理 • 存在职权滥用现象 • 主体间关系不能直接体现,不易管理
访问控制模型——MAC
• 强制访问控制 Mandatory Access Control 1965年Multics操作系统(B级安全评价标准) 本质:基于格的单向信息流
相关文档
最新文档