4-3 身份与访问安全——访问控制
(完整版)访问控制

访问控制在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础。
认证是用户进入系统的第一道防线,访问控制是鉴别用户的合法身份后,控制用户对数据信息的访问。
访问控制是在身份认证的基础上,依据授权对提出请求的资源访问请求加以控制。
访问控制是一种安全手段,既能够控制用户和其他系统和资源进行通信和交互,也能保证系统和资源未经授权的访问,并为成功认证的用户授权不同的访问等级。
访问控制包含的范围很广,它涵盖了几种不同的机制,因为访问控制是防范计算机系统和资源被未授权访问的第一道防线,具有重要地位。
提示用户输入用户名和密码才能使用该计算机的过程是基本的访问控制形式。
一旦用户登录之后需要访问文件时,文件应该有一个包含能够访问它的用户和组的列表。
不在这个表上的用户,访问将会遭到拒绝。
用户的访问权限主要基于其身份和访问等级,访问控制给予组织控制、限制、监控以及保护资源的可用性、完整性和机密性的能力。
访问控制模型是一种从访问控制的角度出发,描述安全系统并建立安全模型的方法。
主要描述了主体访问客体的一种框架,通过访问控制技术和安全机制来实现模型的规则和目标。
可信计算机系统评估准则(TCSEC)提出了访问控制在计算机安全系统中的重要作用,TCSEC要达到的一个主要目标就是阻止非授权用户对敏感信息的访问。
访问控制在准则中被分为两类:自主访问控制(DiscretionaryAccess Control,DAC )和强制访问控制(Mandatory Access Control ,MAC )。
近几年基于角色的访问控制(Role-based Access Control ,RBAC )技术正得到广泛的研究与应用。
访问控制模型分类自主访问控制自主访问控制(DAC ),又称任意访问控制,是根据自主访问控制策略建立的一种模型。
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。
某些用户还可以自主地把自己拥有的客体的访问权限授予其他用户。
4身份认证和访问控制(武汉大学国际软件学院信息安全课程)

强壮口令应符合的规则
+ X 电话号码、
个人名字 或呢称 生日等敏感 信息
X+
+
输入8字符 以上口令
X
记录于纸上或 放臵于办公处
+
X
使用重复 的字符
=强壮的口令
武汉大学国际软件学院 13
对付线路窃听的措施
使用保护口令机制:如单向函数。
对于每个用户,系统将帐户和散列值对存储 在一个口令文件中,当用户输入口令x,系 统计算其散列值H(x),然后将该值与口令文 件中相应的散列值比较,若相同则允许登录。 安全性仅依赖于口令
安盟身份认 证服务器
354982
相同的种子 相同的时间
武汉大学国际软件学院
22
C.基于智能卡的机制
优点
基于智能卡的认证方式是一种双因素的认证 方式(PIN+智能卡) 智能卡提供硬件保护措施和加密算法
缺点
智能卡和接口设备之间的信息流可能被截获 智能卡可能被伪造 职员的作弊行为
武汉大学国际软件学院 23
=
1110110100 0101010110 1010101010
Algorithm
武汉大学国际软件学院
20
认证过程
登录者
User-ID: 安盟 password: 1234 234836
ACE/代理
ACE/服务器
访问请求 访问请求被通过 (加密的 (加密的 ) )
算法
PIN 1234
1234 234836
身份认证目的:
武汉大学国际软件学院
网络信息安全的访问控制与身份认证

网络信息安全的访问控制与身份认证网络信息安全一直以来都备受关注,随着互联网的快速发展和普及,信息的安全问题变得日益突出。
为了保护网络数据的安全,许多组织和机构都采取了各种措施,其中最常见和有效的措施之一就是访问控制与身份认证。
一、访问控制的概念及重要性访问控制是指在计算机网络中对访问请求者进行身份验证和权限控制,以确保只有合法用户可以获取到系统或网络中的资源。
它是保护网络安全的第一道防线,具有至关重要的意义。
访问控制能够确保只有经过身份认证的用户才能进入系统,防止未经授权的用户非法访问或篡改数据,从而保护网络数据的安全。
它可以限制用户对系统资源的使用,确保系统只对有权限的用户开放。
二、身份认证的方式与技术1.用户名和密码认证这是最常见的身份认证方式之一,用户通过输入正确的用户名和密码来验证自己的身份。
系统根据用户输入的信息与数据库中存储的信息进行比对,如果匹配成功,则认证通过。
2.生物特征识别生物特征识别是一种身份认证技术,通过识别和验证人体生物特征(如指纹、虹膜、声音等)来确认用户的身份。
这种方式可以有效抵制密码泄露和盗用的风险。
3.数字证书认证数字证书认证是一种基于公钥加密的身份认证方式,依赖于密码学技术和数字证书基础设施。
用户通过数字证书来证明自己的身份,确保通信过程中的安全性和无法被篡改。
4.双因素认证双因素认证是将两种或多种身份认证方式结合在一起使用的方式,以提高认证的安全性。
常见的双因素认证方式包括密码加令牌、密码加指纹等。
三、网络访问控制的常用技术手段1.防火墙防火墙是一种常见的网络访问控制技术,它可以根据规则策略过滤网络数据包,限制网络访问。
防火墙能够保护网络内部的资源免受未经授权的访问和攻击。
2.网络隔离网络隔离是通过物理或逻辑手段将不同的网络环境分割开来,避免未经授权的访问。
不同的网络环境可以根据安全级别的不同进行分割,确保敏感数据不被外部网络访问。
3.访问控制列表(ACL)访问控制列表是一种用于设置网络设备(如路由器、交换机)访问权限的技术手段。
系统身份认证与访问控制:如何实现系统身份认证与访问控制

系统身份认证与访问控制:如何实现系统身份认证与访问控制在信息时代,随着网络和云计算的快速发展,人们对系统的安全性和数据的保护越来越重视。
为了确保系统的安全,防止非法用户的入侵和信息泄露,系统身份认证和访问控制变得至关重要。
本文将详细介绍系统身份认证与访问控制的概念和原理,并讨论如何实现系统身份认证与访问控制。
什么是系统身份认证?系统身份认证是验证用户身份的过程,以确定用户是否有权访问系统或执行特定操作。
它旨在防止非法用户冒充他人身份,并确保只有授权的用户才能访问系统。
系统身份认证通常包括以下几个步骤:1.用户提供凭据:用户需要提供一些凭据来证明自己的身份,例如用户名和密码、数字证书、指纹或面容识别等。
2.验证凭据的有效性:系统会验证用户提供的凭据是否有效,例如检查用户名和密码是否匹配、验证数字证书的合法性、比对指纹或面容等。
3.授权访问权限:如果用户提供的凭据有效,系统会授予用户相应的访问权限,允许其访问系统或执行特定操作。
系统身份认证的目的是确保只有合法的用户才能访问系统,从而提高系统的安全性和数据的保护。
什么是访问控制?访问控制是管理用户对系统资源和数据的访问权限的过程。
它定义了谁可以访问系统中的什么资源,以及如何访问这些资源。
访问控制旨在确保用户只能访问其需要的资源,并限制他们对系统中敏感信息的访问。
访问控制通常包括以下几个方面:1.身份验证:在用户访问资源之前,系统需要验证用户的身份,确保其具有合法的身份。
2.授权:一旦用户的身份得到验证,系统需要确定用户是否具有访问特定资源的权限。
授权可以基于用户的角色、组织结构、权限级别等进行。
3.审计:访问控制还需要对用户的访问行为进行审计,以便监控和追踪用户对系统资源的使用情况,并及时发现异常行为。
通过访问控制,系统可以确保只有合法的用户能够访问特定资源,从而提高系统的安全性和数据的保护。
如何实现系统身份认证与访问控制?要实现系统身份认证与访问控制,我们可以采取以下几个步骤:步骤一:确定身份认证与访问控制的需求首先,我们需要确定系统的身份认证与访问控制的需求。
计算机网络安全技术与应用教学配套课件彭新光第3章身份认证与访问控制

3.1.1 身份标识与鉴别概念
• 身份认证的目的就是要确认用户身份,用户必须提供他 是谁的证明。
• 身份标识就是能够证明用户身份的用户独有的生物特征 或行为特征,此特征要求具有唯一性,如用户的指纹、 视网膜等生物特征及声音、笔迹、签名等行为特征;或 他所能提供的用于识别自己身份的信息,如口令、密码 等。
影响口令的因素(续)
• 拥有人(ownership):被授权使用该口令的人,用于身 份识别的个人口令只能由具有该身分的人拥有。
• 输入(entry):输入是指系统用户为了验证自己的身份输 入口令的适当方式。
• 存储(storage):在口令使用期限内存放口令的适当方式。 • 传输(transmission):口令由输入处传送到验证处的适
3.1.2 身份认证的过程
• 身份认证的过程根据身份认证方法的不同而不同。 • 身分认证的方法
基于信息秘密的身份认证 基于物理安全性的身份认证 基于行为特征的身份认证 利用数字签名的方法实现身份认证
基于信息秘密的身份认证过程
基于信息秘密的身份认证一般是指依赖 于所拥有的东西或信息进行验证。
• 口令认证 • 单向认证 • 双向认证
或使用所需的某项功能。
口令认证(续)
这种方法有如下缺点:
• 其安全性仅仅基于用户口令的保密性,而用户 口令一般较短且容易猜测,因此这种方案不能 抵御口令猜测攻击。
• 攻击者可能窃听通信信道或进行网络窥探,口 令的明文传输使得攻击者只要能在口令传输过 程中获得用户口令,系统就会被攻破。
单向认证
• 通信的双方只需要一方被另一方鉴别身周期(authentication period):在一次数据访问过
• 相比较而言,后一种的安全系数较低,密码容易被遗忘 或被窃取,身份可能会被冒充。
身份与访问控制

⾝份与访问控制⼀.基本概念1.主体和客体主体:⼀个主动的实体,它请求对客体或客体内的数据进⾏访问。
客体:包含被访问信息或者所需功能的被动实体。
主体在⼀个系统或区域内应当可问责。
确保可问责性的唯⼀⽅法是主体能够被唯⼀标识,且记录在案。
主体访问客体的要素:⾝份标识(你是谁)、⾝份验证(我是谁、我知道什么、我拥有什么)、授权(可以⼲什么,访问控制)⼆.⾝份标识⽤途:提供⾝份标识信息的主体创建或发布安全⾝份包括3个关键⽅⾯:唯⼀性:必须有唯⼀问责的ID⾮描述性:应当不表明账号的⽬的,例如不能为administrator、operator签发:由⼀个权威机构提供三.⾝份认证1.⾝份管理(IdM)1)⽬录服务⽬录服务为每个客体提供⼀个DN项⼀种为读取和搜索操作⽽进⾏过优化的专门数据库软件,它是⾝份管理解决⽅案的主要组件所有资源信息、⽤户属性、授权资料、⾓⾊、潜在的访问控制策略以及其他内容都存储在这⾥元⽬录和虚拟⽬录的区别元⽬录从不同位置收集信息后存储到中央库虚拟⽬录中没有实际数据只是⼀个实际路径的指向常见产品:轻量级⽬录访问协议(LDAP)NetIQ的eDirectoryMicrosoft AD2)密码管理3)账户管理2.⾝份验证⽤途:验证⾝份标识信息⾝份其实由属性、权利和特征构成1.密码管理密码同步:允许⽤户为多个系统维护⼀个密码。
该产品将同步其他系统和应⽤程序的密码,同步过程对⽤户来说是透明的。
⾃助式密码重设:⽤户⾃主填写基本⽤户信息和密码信息。
辅助式密码重设:提供密码提⽰和密码找回功能⽤户指派:为响应业务过程⽽创建、维护和删除,存在于⼀个或多个系统、⽬录或应⽤程序中的⽤户对象与属性。
包括变更传播、⾃助式⼯作流程、统⼀化⽤户管理、委托式⽤户管理以及联合变更控制。
2.鉴别和识别的区别鉴别/认证(authentication):⼀对⼀的搜索来验证⾝份被成为,看是不是这个⼈。
识别(Identification):⼀对多,检查是否谁。
网络安全中的身份认证与访问控制

网络安全中的身份认证与访问控制在如今数字化高度发展的社会,网络安全问题日益凸显。
身份认证与访问控制是网络安全的重要组成部分,它们扮演着防御恶意入侵的关键角色。
本文将重点讨论网络安全中的身份认证与访问控制,并探究它们的作用和方法。
1. 身份认证的重要性身份认证在网络安全中占据着首要的地位。
在互联网世界中,身份是决定用户权限的关键因素。
只有正确验证用户身份,系统才能确定用户是否有权访问特定资源。
身份认证的重要性体现在以下几个方面:首先,身份认证可以防止未经授权的访问。
通过验证用户的身份信息,系统可以将暴露于外界的敏感信息限制在授权用户之内,减少黑客入侵和数据泄露的风险。
其次,身份认证有助于防止身份盗窃。
恶意分子常常通过盗取他人的用户名和密码来冒充该用户进入系统,身份认证可以有效地检测和阻止这种行为,保护用户账号的安全。
最后,身份认证还能提供安全审计功能。
通过记录用户的登录和操作行为,系统可以追踪到具体的用户信息,为日后的安全审计提供重要的依据。
2. 身份认证技术与方法为实现有效的身份认证,网络安全领域涌现出多种技术与方法。
以下是几种常见的身份认证技术:(1)密码认证:密码认证是最常见的身份验证方式之一。
用户需要输入正确的用户名和密码才能成功登录系统。
然而,因为密码容易被猜测或攻击者通过暴力破解手段获取,单靠密码认证可能存在一些安全隐患。
(2)多因素认证:为了提高身份认证的安全性,许多系统已经采用了多因素认证技术。
多因素认证通过结合多个独立维度的认证因素,例如密码、指纹识别、智能卡等,以提高用户身份的可信度。
(3)生物特征认证:生物特征认证基于个体独有的生理或行为特征进行身份认证,如指纹识别、人脸识别、虹膜识别等。
生物特征认证具有较高的精确性和安全性,但其实施成本较高。
(4)单点登录(SSO):单点登录技术允许用户使用一套凭据登录多个应用程序。
它提供了方便的用户体验,同时减少了用户需要记住的密码数量,但对身份认证的安全性提出了新的挑战。
计算机网络中的安全认证和访问控制措施

计算机网络中的安全认证和访问控制措施计算机网络的安全性一直是一个重要的话题,特别是在信息时代,网络安全问题更加突出。
为了保护网络系统免受未经授权的访问和攻击,安全认证和访问控制措施被广泛应用于计算机网络中。
本文将介绍计算机网络中的安全认证和访问控制措施。
一、安全认证安全认证是指验证用户身份以及确定其是否具有权限来访问特定资源的过程。
在计算机网络中,安全认证主要通过以下几种方式进行:1. 用户名和密码验证这是最常见的安全认证方式,用户需要提供用户名和密码以证明身份。
网络系统会将提供的用户名和密码与预先存储的信息进行比对,从而验证用户的合法性。
2. 双因素认证除了用户名和密码,双因素认证还需要额外的身份验证因素,例如指纹、智能卡、短信验证码等。
这种方式提供了更高的安全性,因为攻击者很难同时获取用户名密码和其他身份验证因素。
3. 单点登录单点登录(SSO)允许用户通过一次身份验证获得访问多个应用程序的权限。
这样,用户无需为每个应用程序输入用户名和密码,极大地提高了用户的便利性和工作效率。
二、访问控制措施访问控制是指限制对资源的访问,确保只有经过身份认证的用户才能获得访问权限。
以下是几种常见的访问控制措施:1. 角色-Based 访问控制(RBAC)RBAC 将用户分配到不同的角色中,而不是将权限直接分配给用户。
通过这种方式,管理员只需管理角色的权限,而无需为每个用户维护独立的权限。
这种模型简化了权限管理过程,提高了系统的安全性和可扩展性。
2. 访问控制列表(ACL)ACL 是一种用于限制资源访问的规则列表。
它可以基于用户、用户组、IP 地址等进行控制,可以细粒度地控制不同用户对资源的访问权限。
管理员可以根据需要自定义 ACL 来实现灵活的访问控制。
3. 防火墙防火墙是一种网络安全设备,用于监控和控制进出网络的流量。
通过配置访问规则,防火墙可以限制来自外部网络的未经授权访问,并保护内部网络免受攻击。
防火墙可以基于网络地址、端口、协议等信息进行访问控制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2017/10/6
信息安全案例教程:技术与应用
13
4.4 访问控制
4.4.3 强制访问控制
在一个系统中实现MAC机制,最主要的是要做到两条: 1)对系统中的每一个主体与客体,都要根据总体安全 策略与需求分配一个特殊的安全级别。该安全级别能 够反映该主体或客体的敏感等级和访问权限,并把它 以标签的形式和这个主体或客体紧密相连而无法分开。 这些安全属性是不能轻易改变的,它由管理部门(如安 全管理员)或由操作系统自动按照严格的规则来设置, 不像DAC那样可以由用户或他们的程序直接或间接修 改。
信息安全案例教程:技术与应用 15
2017/10/6
4.4 访问控制
4.4.3 强制访问控制
2.加强保密性的强制访问控制模型 BLP模型有两条基本的规则
规则1:不能向上读(No-Read-Up),也称为简单安全特性。如 果一个主体的安全级支配客体的安全级,则主体可读客体, 即主体只能向下读,不能向上读。 规则2:不能向下写(No-Write-Down),也称为*特性。如果一 个客体的安全级支配主体的安全级,则主体可写客体,即主 体只能向上写,不能向下写。
1)保密级别(Classification,或叫做敏感级别或级别)。 2)范畴集(Categories)。
信息安全案例教程:技术与应用 12
2017/10/6
4.4 访问控制
4.4.3 强制访问控制
安全级中包括一个保密级别,范畴集包含任意多个范 畴。安全级通常写作保密级别后随范畴集的形式。例 如:{机密:人事处,财务处,科技处}。 安全级的集合形成一个满足偏序关系的格(Lattice),此 偏序关系称为支配(Dominate),通常用符号“>”表示, 它类似于“大于或等于”的含义。 对于任意两个安全级Si=(li, Ci)和Sj=(lj, Cj),若Si支配 Sj(Si>Sj),当且仅当li>lj,且Ci包含Cj。如果两个安全级 的范畴互不包含,则这两个安全级不可比。
信息安全案例教程:技术与应用 17
2017/10/6
4.4 访问控制
4.4.3 强制访问控制
3. 加强完整性的强制访问控制模型 Clark-Wilson模型的特点有以下几个方面:
采用主体(Subject)/事务(Program)/客体(Object)三元素的组成 方式,主体要访问客体只能通过程序进行。 权限分离原则。将关键功能分为由两个或多个主体完成,防 止已授权用户进行未授权的修改。 要求具有审计能力(Auditing)。
2017/10/6
信息安全案例教程:技术与应用
6
4.4 访问控制
4.4.1 访问控制基本概念
3.基本的访问控制模型 (2)访问控制表 访问控制表机制实际上是按访问控制矩阵的 列实施对系统中客体的访问控制。每个客体 都有一张ACL,用于说明可以访问该客体的 主体及其访问权限。
2017/10/6
2017/10/6
信息安全案例教程:技术与应用
11
4.4 访问控制
4.4.3 强制访问控制
强制访问控制最早出现在20世纪70年代。是美国政府 和军方源于对信息保密性的要求以及防止特洛伊木马 之类的攻击而研发的。 MAC是一种基于安全级标签的访问控制方法,通过分 级的安全标签实现信息从下向上的单向流动,从而防 止高密级信息的泄露。 在MAC中,对于主体和客体,系统为每个实体指派一 个安全级,安全级由两部分组成:
信息安全案例教程:技术与应用
7
4.4 访问控制
4.4.1 访问控制基本概念
3.基本的访问控制模型 (3)能力表 能力表保护机制实际上是按访问控制矩阵的 行实施对系统中客体的访问控制。每个主体 都有一张能力表,用于说明可以访问的客体 及其访问权限。
2017/10/6
信息安全案例教程:技术与应用
信息安全案例教程:技术与应用 5
2017/10/6
4.4 访问控制
4.4.1 访问控制基本概念
3.基本的访问控制模型 (1)访问控制矩阵(Access Control Matrix,ACM) 访问控制矩阵模型的基本思想就是将所有的 访问控制信息存储在一个矩阵中集中管理。 当前的访问控制模型一般都是在它的基础上 建立起来的。
信息安全案例教程:技术与应用 21
2017/10/6
4.4 访问控制
4.4.4 基于角色的访问控制
角色由系统管理员定义,角色成员的增减也只能由系 统管理员来执行,即只有系统管理员有权定义和分配 角色。 用户与客体无直接联系,他只有通过角色才享有该角 色所对应的权限,从而访问相应的客体。 RBAC与DAC的根本区别在于:用户不能自主地将访 问权限授给别的用户。 RBAC与MAC的区别在于:MAC是基于多级安全需求 的,而RBAC则不是。
2017/10/6
信息安全案例教程:技术与应用
3
4.4 访问控制
4.4.1 访问控制基本概念
2.引用监视器和安全内核
访问控制机制的理论基础是引用监视器 (Reference Monitor),由J.P.Anderson于 1972年首次提出。 引用监视器是一个抽象的概念。 引用监视器借助访问数据库控制主体到客体的每一 次访问,并将重要的安全事件记入审计文件中。访 问控制数据库包含有关主体访问客体访问模式的信 息。数据库是动态的,它会随着主体和客体的产生 或删除及其权限的改变而改变。
信息安全案例教程:技术与应用 10
2017/10/6
4.4 访问控制
4.4.3 强制访问控制
DAC机制的缺陷
允许用户自主地转授访问权,这是系统不安全的隐患。 系统无法区分是用户合法的修改还是木马程序的非法修改; 无法防止木马程序利用共享客体或隐蔽信道传送信息。 无法解决因用户无意(如程序错误、某些误操作等)或不负 责任的操作而造成的敏感信息的泄漏问题。
2017/10/6
信息安全案例教程:技术与应用
18
4.4 访问控制
4.4.3 强制访问控制
3. 加强完整性的强制访问控制模型 Dion模型结合BLP模型中保护数据保密性的策略和 Biba模型中保护数据完整性的策略,模型中的每一个 客体和主体被赋予一个安全级别和完整性级别,安全 级别定义同BLP模型,完整性级别定义同Biba模型, 因此,可以有效地保护数据的保密性和完整性。 China Wall模型和上述的安全模型不同,它主要用于 可能存在利益冲突的多边应用体系中。比如在某个领 域有两个竞争对手同时选择了一个投资银行作为他们 的服务机构,而这个银行出于对这两个客户的商业机 密的保护就只能为其中一个客户提供服务。
2017/10/6
信息安全案例教程:技术与应用
22
4.4 访问控制
4.4.4 基于角色的访问控制
RBAC核心模型中包含了五个基本静态集合:用户集 (Users)、角色集(Roles)、对象集(Objects)、操作集 (Operators)和权限集(Perms),以及一个运行过程中动 态维护的集合——会话集(Sessions)
2017/10/6
信息安全案例教程:技术与应用
16
4.4 访问控制
4.4.3 强制访问控制
3. 加强完整性的强制访问控制模型 Biba模型设计类似于BLP模型,不过使用完整性级别 而非信息安全级别来进行划分。Biba模型规定,信息 只能从高完整性的安全等级向低完整性的安全等级流 动,就是要防止低完整性的信息“污染”高完整性的 信息。 Biba模型只能够实现信息完整性中防止数据被未授权 用户修改这一要求。而对于保护数据不被授权用户越 权修改、维护数据的内部和外部一致性这两项数据完 整性要求却无法做到。
8
4.4 访问控制
4.4.1 访问控制基本概念
两个问题构成了访问控制的基础:
1)对于给定主体,它能访问哪些客体以及如何访问? 2)对于给定客体,哪些主体能访问它以及如何访问?
对于第1个问题,使用能力表回答最为简单,只需要列 出与主体相关联的cap表中的元素即可。对于第2个问 题,使用访问控制表ACL回答最为简单,只需列出与 客体相关联的acl表中的元素即可。 人们可能更关注第2个问题,因此,现今大多数主流的 操作系统都把ACL作为主要的访问控制机制。这种机 制也可以扩展到分布式系统,ACL由文件服务器维护。
2017/10/6
信息安全案例教程:技术与应用
20
4.4 访问控制
4.4.4 基于角色的访问控制
基于角色访问控制的核心思想是将权限同角色关联起 来,而用户的授权则通过赋予相应的角色来完成,用 户所能访问的权限由该用户所拥有的所有角色的权限 集合的并集决定。 当用户机构或权限发生变动时,可以很灵活地将该用 户从一个角色移到另一个角色来实现权限的协调转换, 降低了管理的复杂度,另外在组织机构发生职能性改 变时,应用系统只需要对角色进行重新授权或取消某 些权限,就可以使系统重新适应需要。 与用户相比角色是相对稳定的。这里的角色就充当着 主体(用户)和客体之间的关系的桥梁
4.4 访问控制
用户认证解决的是:“你是谁?你是否 真的是你所声称的身份?” 访问控制技术解决的是“你能做什么? 你有什么样的权限?”。
2017/10/6
信息安全案例教程:技术与应用
1
4.4 访问控制
4.4.1 访问控制基本概念
基本目标都是防止非法用户进入系统和合法用 户对系统资源的非法使用。 为了达到这个目标,访问控制常以用户身份认 证为前提,在此基础上实施各种访问控制策略 来控制和规范合法用户在系统中的行为 这些策略和规范,被称为安全体系模型(或简 称为安全模型)。