基于角色的访问控制

合集下载

基于角色的访问控制技术研究与应用

基于角色的访问控制技术研究与应用

基于角色的访问控制技术研究与应用角色是一个人或实体在一定范围内所扮演的角色或身份,而基于角色的访问控制技术则是指利用这些角色所包含的权限来限制用户或实体对特定资源的访问。

这类技术被广泛应用于企业、政府、医疗以及金融等各个领域,可以提高资源的安全性和管理效率,如今也成为信息安全领域中的一个重要研究议题。

一、基于角色的访问控制技术的原理与模型基于角色的访问控制技术的基本原理是以角色为中心,将用户分配到不同的角色,通过角色与权限之间的映射关系,控制用户对资源的访问。

该技术基于一个分层模型——“组织、角色、权限”,其中角色是核心。

在该模型中,不同的用户被分配到不同的角色,不同的角色对应不同的权限。

同时,在该模型中,还可以设置各种不同的访问控制策略,来对特定的资源进行访问控制。

这些策略可以是针对角色的,也可以是针对特定用户组合的。

二、基于角色的访问控制技术的发展与进展基于角色的访问控制技术最初是在20世纪90年代末期提出的。

当时,主要针对企业级应用进行研究和开发,旨在提高企业级系统的安全性。

随着时间的推移,其被逐渐应用于政府、金融、医疗等领域。

同时,随着互联网的快速发展,基于角色的访问控制技术也随之得到了加强和改进。

目前,一些国际性的企业所研究和开发的角色管理系统,都在不断地完善和更新,以适应不断变化的互联网应用环境。

三、基于角色的访问控制技术的应用案例1.金融领域:在金融领域,基于角色的访问控制技术被广泛应用,以保护金融交易的安全性,包括控制内部用户对敏感数据的访问。

在某些金融机构,针对不同职责的员工进行了分层的访问控制设置,并使用基于角色的访问控制技术来实现。

2.政府部门:政府机构也是使用基于角色的访问控制技术以确保政府数据的安全和保密性。

在政府级别的系统或数据库中,该系统通常设置了多个访问权限和审批流程,以确保在不同的访问层次中,可以与整个系统的安全性保持一致。

3.教育领域:在教育领域,角色管理技术被广泛应用于学生、教师和工作人员之间的管理,以确保整个教育系统的安全和管理效率。

基于角色的访问控制系统设计与实现

基于角色的访问控制系统设计与实现

基于角色的访问控制系统设计与实现角色是访问控制系统中的重要概念之一,它用于定义用户、员工或其他实体在组织内的职责和权限。

基于角色的访问控制系统提供了一种有效管理和控制用户访问权限的方法,并且可以适应组织的变化和扩展。

本文将介绍基于角色的访问控制系统的设计和实现,并探讨其在不同场景中的应用。

首先,基于角色的访问控制系统设计需要明确定义角色的层次结构和权限。

角色的层次结构可以根据组织的结构和职责划分,例如高级管理人员、普通员工和访客等。

每个角色都有一组预定义的权限,这些权限指定了用户可以执行的操作。

在设计阶段,需要详细描述每个角色的职责和权限,以确保用户得到适当的访问权限。

其次,基于角色的访问控制系统的实现需要考虑身份验证和授权。

身份验证确保用户的身份得到验证,通常使用用户名和密码等凭据进行验证。

授权是根据用户的身份和角色来确定其访问权限的过程。

在实现阶段,需要选择合适的身份验证和授权机制,例如单一登录(SSO)和访问令牌等。

这些机制可以提高系统的安全性和用户体验。

此外,基于角色的访问控制系统还需要定义访问策略和审计机制。

访问策略规定了用户在执行操作时必须满足的条件,例如时间、地点和设备等。

审计机制用于记录用户的访问和操作行为,以便进行安全审计和追踪。

在设计和实现过程中,需要仔细考虑访问策略和审计机制的需求和实际情况,以确保系统的安全性和合规性。

基于角色的访问控制系统在不同的场景中有着广泛的应用。

例如,企业可以使用基于角色的访问控制系统来管理内部员工的权限,确保只有具备相应角色的员工可以访问敏感信息和关键系统。

在医疗保健领域,基于角色的访问控制系统可以帮助医生和护士等医疗人员根据其职责和权限访问患者的电子健康记录。

此外,基于角色的访问控制系统还可以用于对外提供服务的组织,例如银行和电子商务网站,以确保用户只能访问其授权的内容和功能。

在实际应用中,基于角色的访问控制系统还可以与其他安全技术和机制结合使用,以提高系统的安全性和灵活性。

三种介质访问控制方法

三种介质访问控制方法

三种介质访问控制方法
介质访问控制方法是指控制多个结点利用公共传输介质发送和接收数据的方法。

常见的介质访问控制方法包括以下几种:
1. 强制访问控制 (MAC):MAC 方法通过在传输介质上加密数据来确保只有授权用户才能访问数据。

这种方法通常是通过物理隔离或网络隔离来实现的。

例如,在局域网中,管理员可以配置网络适配器的物理位置,以确保只有授权设备才能访问网络。

2. 自愿访问控制 (VAC):VAC 方法允许用户自愿选择是否共享其访问权限。

这种方法通常用于需要访问敏感数据的用户和应用程序之间。

例如,在企业中,高级管理员可以授予普通员工访问某些数据的权限,但普通员工可以选择不共享其访问权限。

3. 基于角色的访问控制 (RBAC):RBAC 方法基于用户的角色来分配访问权限。

这种方法可以确保只有授权用户才能访问特定数据或应用程序。

例如,在企业中,管理员可以配置部门经理可以访问所有部门数据,但普通员工无法访问。

以上是常见的三种介质访问控制方法,每种方法都有其优缺点和适用范围。

强制访问控制通常用于保护敏感数据或防止未经授权的访问,自愿访问控制可以让用户自由决定是否共享其访问权限,而基于角色的访问控制可以确保只有授权用户才能访问特定数据或应用程序。

基于角色的访问控制技术(RBAC)

基于角色的访问控制技术(RBAC)

RBAC(Role Based Access Control)访问控制是通过某种途径显示的准许或限制访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏[2]。

目前流行的访问控制模型有自主访问控制模型(Discretionary Access Control,DAC)、强制访问控制模型(Mandatory Access Control, MAC)和基于角色的访问控制模型(Role-Based Access Control,RBAC)。

自主访问控制是访问控制技术中最常见的一种方法,允许资源的所有者自主地在系统中决定可存取其资源客体的主体,此模型灵活性很高,但安全级别相对较低;强制访问控制是主体的权限和客体的安全属性都是固定的,由管理员通过授权决定一个主体对某个客体能否进行访问。

无论是DAC 还是MAC 都是主体和访问权限直接发生关系,根据主体/客体的所属关系或主体/客体的安全级别来决定主体对客体的访问权,它的优点是管理集中,但其实现工作量大、不便于管理,不适用于主体或客体经常更新的应用环境。

RBAC是一种可扩展的访问控制模型,通过引入角色来对用户和权限进行解耦,简化了授权操作和安全管理,它是目前公认的解决大型企业的统一资源访问控制的有效访问方法,其 2 个特征是:(1) 由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,从而减小授权管理的复杂性,降低管理开销;(2)灵活地支持企业的安全策略,并对企业变化有很大的伸缩性。

2.2 RBAC 模型的基本思想在 RBAC 模型中,角色是实现访问控制策略的基本语义实体。

系统管理员可以根据职能或机构的需求策略来创建角色、给角色分配权限并给用户分配角色,用户能够访问的权限由该用户拥有的角色权限集合决定,即把整个访问控制过程分成2步:访问权限与角色相关联,角色再与用户关联,从而实现用户与访问权限的逻辑分离。

RBAC 模型引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Pr ivilege(权限,表示对Resource的一个操作,即Operation+Resource),当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。

rbac岗位角色关系_解释说明以及概述

rbac岗位角色关系_解释说明以及概述

rbac岗位角色关系解释说明以及概述1. 引言1.1 概述RBAC(Role-Based Access Control)指的是一种基于角色的访问控制模型,它将权限分配给特定的角色,并将用户与这些角色关联起来。

通过RBAC,企业可以实现更加细粒度的权限管理,确保只有合适的人员可以访问特定的资源和执行特定的操作。

岗位角色关系是RBAC中非常重要且核心的概念,它描述了不同岗位与其所担任角色之间的对应关系。

1.2 文章结构本文将首先解释和说明RBAC的基本概念,并详细介绍岗位和角色之间的定义与区别。

然后,我们将探讨岗位角色关系在RBAC中扮演的作用以及其重要性。

接下来,文章将概述RBAC在企业中的应用背景,并介绍基本RBAC模型及其组成要素。

随后,我们将深入讨论岗位角色关系具体案例分析,并分享公司内部人力资源系统、银行系统和政府机构信息系统中涉及到RBAC岗位角色关系管理方面的经验和实践。

最后,在文章结尾处,我们会总结并强调RBAC岗位角色关系对于企业信息安全管理的意义和价值,同时展望未来RBAC岗位角色关系的发展趋势并提出相关建议。

1.3 目的本文的目的是通过对RBAC岗位角色关系进行解释说明和概述,帮助读者深入理解RBAC模型中岗位和角色之间的关联,并认识到合理管理这种关系对于企业信息安全管理的重要性。

通过案例分析的介绍,我们将为读者提供实践经验和灵感,并为未来RBAC岗位角色关系的发展提供建议。

2. RBAC岗位角色关系解释说明2.1 什么是RBACRBAC(Role-Based Access Control),即基于角色的访问控制,是一种常用的访问控制机制。

它通过在系统中定义角色,并将权限与这些角色关联起来,实现对用户进行权限管理和访问控制。

在RBAC中,用户通过被分配一个或多个角色来获取相应的权限,而不是直接赋予用户单独的权限。

2.2 岗位和角色的定义与区别在RBAC中,岗位和角色都是组织结构中的概念。

基于角色的访问控制在网络安全中的应用

基于角色的访问控制在网络安全中的应用

基于角色的访问控制在网络安全中的应用在当前时代,随着互联网技术的发展与普及,信息安全问题逐渐受到人们的关注。

为了保护对个人、公司甚至国家的信息安全,访问控制技术已经逐渐成为了网络安全领域中的重要技术之一。

基于角色的访问控制则是访问控制技术中的一种实现方式。

本文将从基于角色的访问控制的定义、特点及其在网络安全中的应用等方面详细介绍。

一、基于角色的访问控制的定义基于角色的访问控制是指在授权过程中,根据用户的职责和权限将用户分配到不同的角色中,每个角色再赋予一些相应的权限;当用户访问系统资源时,系统根据不同角色的权限来控制其访问对应的系统资源。

具体而言,将用户分配到角色中后,系统管理员可以根据角色的特定权限,来控制该角色能够访问的系统资源。

二、基于角色的访问控制的特点与其他访问控制技术相比,基于角色的访问控制具有以下几个特点:1. 管理方便:基于角色的访问控制将用户分配到角色中,用户的职责与权限与所在角色相对应,系统管理员可以通过管理角色来管理相应的用户。

2. 灵活可扩展:当系统中新增加一个角色时,只需在系统中增加该角色及其对应的权限,就可以在不中断系统正常运行的情况下进行扩展。

3. 安全性更高:基于角色的访问控制在用户层面上操作,使得系统管理者可以更好地控制用户对不同资源的访问权限,从而提高系统的安全性。

三、基于角色的访问控制在网络安全中的应用基于角色的访问控制技术已经在计算机网络中广泛应用。

在网络安全中,基于角色的访问控制可以有效地保护网络的安全性,减小网络风险。

1. 数据库安全管理基于角色的访问控制在数据库中的运用较为广泛。

访问控制的核心是对数据库中的安全性进行管理,不同的角色具有不同的访问权限。

对于敏感数据,可以设置更高的级别限制其访问。

2. 网络资源共享访问控制网络资源共享是当前网上操作中不可或缺的环节,而共享访问控制则成为实现共享的前提。

通过对不同角色用户资源的控制可以避免一些未授权的访问和安全问题。

《基于角色的授权与访问控制规范》

《基于角色的授权与访问控制规范》

1资源
应用系统
访问控制
授权信息
属性证书系统
访问控制决策访问控制实施发起者访问控制策略
资源技术体系学习框架
基于角色的授权与访问控制框架定义了保障授权信息、访问控制策略的安全性、完整性和有效性的方法,及与具体应用无关的授权与访问控制的机制。

本框架主要由访问控制实施部件、访问控制决策部件和属性证书系统组成,其中接收发起者发起的访问请求,将请求按照访问控制协议封装后发送给,根据访问控制策略、授权信息等对访问请求作出判定,并将该判定结果返回给,根据判定结果决定是否允许发起者对资源进行访问。

对主体的授权信息应按授权策略描述语言进行描述,并按照属性证书管理协议封装后发送到HH,HH将授权信息编码并签名后形成属性证书。

可依据发起者身份标识取得该属性证书,解析后即可得到发起者的授权信息。

必须验证属性证书的有效性。

每一个应用都有一个特定的访问控制策略,该策略采用访问控制策略描述语言进行描述,并使用属性证书承载。

使用访问控制策略前必须验证其证书的有效性。

授权与访问控制框架如图所示
授权与访问控制框架
访问控制执行部件
接收访问请求,按照按照访问控制协议对访问请求进行封装,并依据判定结果控制对资源的访问。

判定结果为允许时,许可发起者可以对资源进行访问,判定结果为拒绝时,应阻止对资源的访问。

的使用方式包括共享和非共享两种。

共享方式下多个应用共同使用一个,非共享方式下每个应用各自使用各自的。

基于角色的访问控制(RBAC)设计思想

基于角色的访问控制(RBAC)设计思想

基于角色的访问控制(RBAC)设计思想基于角色的访问控制设计思想摘要分析访问控制的一般设计思路,提出一套基于角色的访问控制的设计思路,并使其成为一个模块加入到系统中使得系统能实现为不同角色的用户提供不同的权限并进行验证等功能。

内容简介有这么一个案例:国内有一家大型知名医药企业,它们使用了一套企业管理系统,总公司经理用自己的账户登录后能进行查看企业销售报表,审核订单等操作,而区域销售代表用自己的账户登录后能够使用该系统进行客户信息维护、为客户下订单、提取预付款等操作,在公司总部大楼内,财务部会计用自己的账户登录后可以使用帐务结算、工资发放等操作…在这套系统中,区域销售代表是无权查看企业销售报表,也无权进行审核订单操作的,其他人也类似,整个企业的所有员工在该系统中都各司其职,都无法越权使用超越自己职责范围的操作。

甚至他们各自进入系统所能看到的界面都不尽相同。

这对该系统来说,它就必须要有一个判断逻辑:主体、行为、对象,也就是说谁能做什么事或者谁不能做什么事。

本文将和你一起讨论该访问控制模块的设计思想,首先将会提供一些模型并加以分析,然后一步步改进,最后得到一个小型但是比较完整的模型。

目的注意本文所实现的模型并不是完整意义的访问控制系统,它仅仅实现了其中的一小部分,它只解决一些粗粒度的权限,也就是仅仅告诉系统谁能做什么事或者谁不能做什么事。

从程序的角度来讲,它只是以能为上层的访问控制系统提供服务为目标。

相当多细粒度的权限问题因其极其独特而不具通用意义,它们被看作是业务逻辑的一部分。

比如,要求:合同只能被它的创建者删除,与创建者同组的用户可以修改,所有的用户能够浏览,这既可以认为是一个细粒度的权限问题,也可以认为是一个业务逻辑问题,在整个权限系统的架构设计之中对其不予过多考虑。

当然,权限系统的架构也必须要能支持这样的控制判断。

或者说,系统提供足够多但不是完全的控制能力。

系统只提供粗粒度的权限,细粒度的权限被认为是业务逻辑的职责,它不提供所有关于权限的问题的解决方法,只提供一个基础,并解决那些具有“ 共性” 的( 或者说粗粒度的) 部分。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于角色的访问控制(Role-Based Access Control) (Role Based Access Control)主讲人:张春华访问控制访问控制是实现既定安全策略的系统安全技术, 它管理所有资源的访问请求, 即根据安全策略的要求, 对每一个资源访问请求做出是否许可的判断, 能有效防止非法用户访问系统资源和合法用户非法使用资源。

DAC和MAC¾DAC是根据访问者和(或) 它所属组的身份来控制对客体目标的授权访问。

它的优点是具有相当的灵活性, 但是访问许可的转移很容易产生安全漏洞, 所以这种访问控制策略的安全级别较低。

¾MAC是基于主体和客体的安全标记来实现的一种访问控制策略。

它的优点是管理集中, 根据事先定义好的安全级别实现严格的权限管理, 因此适宜于对安全性要求较高的应用环境, 但这种强制访问控制太严格, 实现工作量太大, 管理不方便, 不适用于主体或者客体经常更新的应用环境。

RBAC的提出以上两种访问控制模型都存在的不足是将主体和客体直接绑定在起, 授权时需要主体和客体直接绑定在一起对每对(主体、客体)指定访问许可, 这样存在的问题是当体和客体到较高的数存在的问题是当主体和客体达到较高的数量级之后,授权工作将非常困难。

20 世纪90 年代以来, 随着对在线的多用户、多系统研究的不断深入, 角色的概念逐渐形成, 统究的断角色的概念渐并产生了以角色为中心的访问控制模型(R l B d A C t l)(Role-Based Access Control) , 被广泛应用在各种计算机系统中。

相关概念¾角色(Role):指一个组织或任务中的工作或位置,代表了种资格权利和责任系统管员核代表了一种资格、权利和责任(系统管理员,核心)·¾用户(User) :一个可以独立访问计算机系统中的数据或数据表示的其他资源的主体。

.¾权限( Permission):表示对系统中的客体进行特定模式的访问操作, 与实现的机制密切相关。

·与实现的机制密切相关角色用户权限m:n m:nRBAC的特征¾根据安全策略划分出不同的角色, 资源访问许可被封装在角色中, 同时为用户指派不同的角色, 用户通过角色间接地访问资源。

¾优点:灵活表达和实现组织的安全策略,接近日常生活。

接近日常生活RBAC的思想RBAC的核心思想是将权限与角色联系起来, 在系统中根据应用的需要为不同的工作岗位创建相应的角色, 同时根据用户职责,责指派合适的角色, 用户通过所指派的角色获得相应的权限,实现对文件的访问。

也就是说, 传统的访问控制是直接将访问主体(发出访问操作, 有存取要求的主动方) 发访问操作有存求的动和客体(被调用的程序或欲存取的数据访问) 相联系, 而RBAC 在中间加入角色, 通过角色沟通主体和客体。

RBAC分类美国国家标准技术协会(NIST)已经基于RBAC96制定了RBAC标准,它将RBAC主要标准它将分为C RBAC¾RBAC(Core RBAC)¾有角色继承的RBAC (Hierarchical RBAC)¾有约束的RBAC(Constraint RBAC)RBAC (Core RBAC )USERS ROLES OPERATORS OBJECTSUA PA PERMISSIONS US SR SESSIONS核心RBAC 中集合极其关系RBAC(Core RBAC)¾五个集合:用户集(USERS):主体,执行操作对象集(OBJECTS):系统中被动的实体,主要包括被保护的信息资源。

权限集(PERMISSIONS):每个元素分别来自于OBJECTS和OPERATIONS的两个元素,即对象上的操作构成了权限。

·):核心联系用户与特权·角色集(ROLES):核心,联系用户与特权会话集(SESSIONS):系统登录或通信进程和系统之间的会话。

·主要操作¾用户分配(UA )·UA USERS ×ROLES 中的元素确定了用户和角色之间多对多的关系,记录了系统为用户分配的角色,若对用户u 分配了角色r ,则⊆的角若对用户分配了角则UA=UA (u ,r )∪¾特权分配(PA )PA PERMISSIONS ×ROLES 中的元素确定⊆了权限和角色之间多对多的关系,记录了系统对角色分配的权限,若把权限p 分配角色r ,则PA=PA (p r) ∪(p ,)主要操作¾用户会话US USERS ×SESSIONS US US S S SS O S 中的元素确定了用户和会话之间的对应关系,由于一个用户可能同时进行多个登录或建立多个通信连接,对多⊆一对多。

¾激活/去活角色若用户属于角色与之对应的会话可以激活若用户属于角色,与之对应的会话可以激活该角色,SR S ×R 中的元素确定了会话与角⊆色之间的对应关系,此时该用户拥有与该角色对应的权限。

用户会话也可以通过去活操作终止一个处于激活状态的角色。

有角色继承的RBAC模型RH操作UA PAUSERS ROLES OPERATORS OBJECTSPERMISSIONS US SRSESSIONS有角色继承的RBAC中集合及其关系有角色继承的RBAC¾角色继承关系是角色集R 上的一种偏序关系,满足:自反性:r R ,r ≥ r ;反对称性:r1,r2 R ,r1 ≥ r2 r2≥ r1 r1=r2∀∈∀∈∩⇒ 传递性:r1,r2,r3R ,r1≥r2 r2≥r3 r1≥r3从语义上讲两个角色12∀∈∩⇒从语义上讲,两个角色r1继承r2是指前者比后者级别更高,具有更大的权利。

形式化地说,r1蕴含r2则r1拥有r2的权限,r2有用r1的用户,即:r1 ≥r2 P (r2)P (r1)U (r1)U (r2).⇒⊆∩⊆有角色继承的RBAC 模型外科医生手术白求恩医生看病扁鹊继承(包含)开药方华佗高层往往具有低层的所有权限,通常的做法是为低层分配其拥有的全部权限,而只为高层分配其特有的权限,缺省的则从低层继承而来有角色继承的RBAC¾两种继承方式(包含关系)受限继承一个角色只能继承某一个角色不受限继承:一个角色只能继承某一个角色,不支持继承多个角色。

多重继承一个角色可以继承多个角色也可多重继承:一个角色可以继承多个角色,也可以被多个角色继承。

有约束的RBAC模型有约束的RBAC模型通过提供职责分离机制进步扩展了以上有角色继承的RBAC 制进一步扩展了以上有角色继承的模型。

职责分离是有约束的RBAC模型引入的一种权限控制方法其目的是为了防入的一种权限控制方法,其目的是为了防止用户超越其正常的职责范围,主要包括SSD和DSD。

有约束的RBAC 模型OPERATORS SSD RH 操作USERS ROLES PERMISSIONS OBJECTSUA PA US SR SESSIONS DSD有约束的RBAC 中集合及其关系有约束的RBAC模型¾职责分离静态职责分离(SSD,Statistic Separation ofDuty)对用户分配和角色继承引入了约束。

(存在排他性,不能继承)·动态职责分离(DSD,Dynamic Separationof Duty)引入的权限约束作用于用户会话激活角色的阶段·RBAC 的应用举例¾假设一个高校教学管理系统包含学校、院、系、系统功能班级管理及选课管理和结果查询等多个功能。

每个功能模块又包含了若干个子功能项。

¾系统用户包括教务处管理人员, 系教学管理人系统角色系统用户包括教务处管人员,院/系教学管人员和全体教师, 学生等。

¾用户通过访问系统完成信息录入, 查询, 数据管,,,理等工作。

不同用户被授予不同的访问权限,并且同一类用户在系统运行的不同时段其权限也可能发生动态变化权限发生动态变化。

分析为了实现系统访问权限的动态管理,简化和规范授权操作,确保对系统资源的正确和安全访问,要采用RBAC 方法数据库设计¾五个表:用户表操作系统的实际用户表存储用户的 用户表:操作系统的实际用户表,存储用户的一基本信息,账户,姓名,密码等角色表根据用户的不同工作岗位划分为不同 角色表:根据用户的不同工作岗位划分为不同的职责,在系统中映射为不同的角色。

权限表:不同的权限可操作的资源集合权限表:不同的权限可操作的资源集合。

用户到角色映射表:用户和角色对应关系表角色到权限映射表角色权限的集合角色到权限映射表:角色权限的集合RBAC96RBAC3角色继承(RH)RBAC1用户集角色集权限集UAPA RBAC0…角色RBAC2约束集会话用户RBAC96¾RBAC0:基本模型,指明用户、角色、访问权限和会话之间的关系引入了角色层次来反应个组织的职¾RBAC1:引入了角色层次来反应一个组织的职权和责任分布的偏序关系,一般用≥来描述。

另外,用户可以为他具有的角色或其下级角色建外,用户可以为他具有的角色或其下级角色建立会话,其获取的访问权限包括在该会话中激活角色所具有的访问权限以及下级角色所具有的访问权限。

¾RBAC2:在RBAC0的基础上引入约束来规定各种操作是否可被接受。

包括:基数限制在同时间个用户可拥有的角色数目受 基数限制:在同一时间一个用户可拥有的角色数目受限,一个角色对应的许可数目也受限。

RBAC96互斥角色:同一个用户仅可分配到一互斥角色集中至多一个角色,或者用户虽然分配到一互斥角色中多个角色,但在会话时用户至多能激活其中的某一个角色。

先决条件角色可以分配角色给该用户仅当用 先决条件角色:可以分配角色给该用户仅当用户已拥有另一角色时;分配许可给该角色仅当该角色已经拥有另一操作许可时。

该角色已经拥有另操作许可时。

时间频度限制:规定特定角色或许可的使用时间和频度。

¾RBAC3:是RBAC96模型中的最高层次模型,它包括了RBAC1和RBAC2所有的特征,当然也就包括了RBAC0。

.RBAC96的特点¾RBAC96模型系统而全面地反映了RBAC多方面的含义,将RBAC的几个主要方面全部涵盖其中。

同时,RBAC96模型包含了四个相互关联的子模型,具有较强的层次感,并以此很好地表现出了RBAC本身的多层次性。

¾为解决私有权限的继承问题,RBAC96引入了私有角色的概念,引起了使角色层次关系更复杂、角色管理负担加重的新问题。

RBAC96中阻塞某些权限的继承,是通过私有角色来实现的,即如果一个角色r1的部分权限不希望被另一个角色r2继承,那么r1必须将这些权限分离出来,派生出一个新的角色r1’,称为r1的私有角色,r1中只能描述可出个新的角色1称为1的私有角色1以被r2继承的权限,而r1’中描述r1的私有权限。

相关文档
最新文档