访问控制方式总结

合集下载

提升网络访问控制的性能:有效方法总结(一)

提升网络访问控制的性能:有效方法总结(一)

提升网络访问控制的性能:有效方法总结随着互联网的快速发展和普及,网络安全问题日益突出,网络访问控制成为了保障网络安全的重要手段之一。

然而,网络访问控制的性能问题常常困扰着网络管理员和用户。

本文将探讨一些提升网络访问控制性能的有效方法。

一、优化网络设备配置首先,优化网络设备的配置可以显著提升网络访问控制的性能。

例如,合理划分子网和网络VLAN,可以有效隔离不同部门或用户的访问流量,减轻网络拥堵的压力;另外,采用高性能的防火墙和路由器等设备,能够保证更高的吞吐量和稳定性。

此外,合理规划和配置服务器、交换机等网络设备,能够有效提升网络访问控制的性能。

二、使用高效的访问控制策略优化访问控制策略是提升网络访问控制性能的另一个重要方面。

首先,网络管理员可以使用基于角色的访问控制(RBAC)模型,将用户按照职责和权限进行分类管理,减少了复杂的权限设置和访问控制规则,提高了访问控制的效率。

其次,将访问控制策略分为粗粒度和细粒度,根据具体情况选择不同的粒度,既能保证安全性,又能提升性能。

最后,合理使用强制访问控制(MAC)和可选访问控制(DAC)等技术,灵活控制不同对象的访问权限,提升访问控制性能。

三、引入智能网络辅助技术引入智能网络辅助技术可以有效提升网络访问控制性能。

例如,采用虚拟专用网络(VPN)技术,可以在公共网络上构建私密的虚拟网络,保证数据的安全传输和访问控制的效率;另外,使用入侵检测和防御系统(IDS/IPS)等技术,可以提前发现和阻止网络攻击,保障网络访问控制的正常运行。

此外,使用流量分析和优化工具,可以对网络流量进行实时监测和分析,及时发现并解决性能瓶颈,提升网络访问控制的效率。

四、有效利用缓存和负载均衡技术在网络访问控制中,缓存和负载均衡技术是提升性能的重要手段之一。

合理利用缓存技术,将常用的访问控制策略、用户认证信息等保存在高速缓存中,减少对数据库或其他存储设备的访问,提升访问控制的响应速度。

访问控制方式总结

访问控制方式总结

非自主性访问控制
• 非自主性访问控制(NDAC)适用于一部分用 户的权限是既定的,但是还需要对访问权 限的委托进行控制。NDAC策略必须是全局 的、持久的访问控制策略,并且该策略需 要一些管理员无法直接控制的信息才能做 出决策(而在MAC策略中,访问控制权限 完全由主体和客体的安全密级决定) • 管理策略可以被分为如下几类:(l)集中式的 (2)层次化的 (3)合作式的。
强访问控制
• 强制访问控制(MAC)根据中央权威所确定的强 制性规则来进行访问控制。和DAC不同,强制 访问控制并不具备访问主体自主性,主体必须 在由中央权威制定的策略规则约束下对系统资 源进行访问,是基于安全标识和信息分级等信 息敏感性的访问控制。 • 在MAC中,系统安全管理员强制分配给每个主 /客体一个安全属性,强制访问控制根据安全 属性来决定主体是否能访问客体。安全属性具 有强制性,不能随意更改。
基于任务的访问控制
• TBAC采用“面向服务”的观点,从任务的 角度,建立安全模型和实现安全机制,依 据任务和任务状态的不同,在任务处理的 过程中提供动态实时的安全管理。
基于属性的访问控制
• 基于属性的访问控制模型(ABAC)是根据参与决 策的相关实体的属性来进行授权决策的。 ABAC中的基本元素包括请求者,被访问资源, 访问方法和条件,属性概念将访问控制中对所 有元素的描述统一起来,同时摆脱了基于身份 的限制。 • ABAC是否允许一个主体访问资源是根据请求 者、被访问资源以及当前上下文环境的相关属 性来决定的。这使得ABAC具有足够的灵活性 和可扩展性,同时使得安全的匿名访问成为可 能
访问控制方式总结
访问控制方式总结
• 授权是根据实体所对应的特定身份或其他 特征而赋予实体权限的过程,通常是以访 问控制的形式实现的。

访问控制方式总结

访问控制方式总结

访问控制方式总结授权是根据实体所对应的特定身份或其他特征而赋予实体权限的过程,通常是以访问控制的形式实现的。

访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么以及做到什么程度。

访问控制依据特定的安全策略和执行机制以及架构模型保证对客体的所有访问都是被认可的,以保证资源的安全性和有效性。

访问控制是计算机发展史上最重要的安全需求之一。

美国国防部发布的可信计算机系统评测标准(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮书),已成为目前公认的计算机系统安全级别的划分标准。

访问控制在该标准中占有极其重要的地位。

安全系统的设计,需要满足以下的要求:计算机系统必须设置一种定义清晰明确的安全授权策略;对每个客体设置一个访问标签,以标示其安全级别;主体访问客体前,必须经过严格的身份认证;审计信息必须独立保存,以使与安全相关的动作能够追踪到责任人。

从上面可以看出来,访问控制常常与授权、身份鉴别和认证、审计相关联。

设计访问控制系统时,首先要考虑三个基本元素:访问控制策略、访问控制模型以及访问控制机制。

其中,访问控制策略是定义如何管理访问控制,在什么情况下谁可以访问什么资源。

访问控制策略是动态变化的。

访问控制策略是通过访问机制来执行,访问控制机制有很多种,各有优劣。

一般访问控制机制需要用户和资源的安全属性。

用户安全属性包括用户名,组名以及用户所属的角色等,或者其他能反映用户信任级别的标志。

资源属性包括标志、类型和访问控制列表等。

为了判别用户是否有对资源的访问,访问控制机制对比用户和资源的安全属性。

访问控制模型是从综合的角度提供实施选择和计算环境,提供一个概念性的框架结构。

目前人们提出的访问控制方式包括:自主性访问控制、强访问控制、基于角色的访问控制等自主性访问控制美国国防部(Department of Defense,DoD)在1985年公布的“可信计算机系统评估标准(trusted computer system evaluation criteria,TCSEC)”中明确提出了访问控制在计算机安全系统中的重要作用,并指出一般的访问控制机制有两种:自主访问控制和强制访问控制。

网络访问控制

网络访问控制

网络访问控制网络访问控制是指通过一定的技术手段和策略,对网络资源的使用进行管理和限制,以保障网络的安全性和稳定性。

在当前信息技术高度发达的时代,网络攻击和数据泄露等问题日益突出,网络访问控制变得愈发重要。

本文将就网络访问控制的意义、方法以及实施中应注意的事项进行论述。

一、网络访问控制的意义网络访问控制对于企事业单位以及个人用户来说,具有重要的意义。

首先,网络访问控制可以帮助阻止未经授权的用户进入系统,从而保护敏感数据的安全。

其次,网络访问控制可以限制用户对网络资源的使用,防止滥用和浪费。

此外,网络访问控制还可以协助实施网络监管,保障网络的正常运行和稳定性。

因此,建立完善的网络访问控制措施对于保护网络安全具有重要的意义。

二、网络访问控制的方法在实施网络访问控制时,可以采取多种方法和策略。

以下是常见的网络访问控制方法:1. 用户身份验证:用户身份验证是网络访问控制的基础,通过用户名和密码等方式验证用户的身份,确保只有经过授权的用户才能进入系统。

2. 访问权限管理:访问权限管理可以根据用户的身份和需要,分配相应的访问权限。

包括读权限、写权限以及特定功能的使用权限等,有效控制用户对系统资源的使用范围。

3. 防火墙:防火墙是网络访问控制的重要手段,它可以通过设置网络规则,限制网络流量的进出,阻止未经授权的访问以及网络攻击的发生。

4. 数据加密与解密:对于涉及敏感数据传输的情况,可以采用数据加密与解密技术,确保数据在传输过程中的安全性,防止被未经授权的用户窃取或篡改。

5. 行为监控与日志记录:通过行为监控和日志记录等手段,可以实时监控用户的访问行为,并将访问记录进行存档。

一旦发现异常行为或安全事件,可以及时采取措施进行处理。

三、网络访问控制的注意事项在实施网络访问控制时,需要注意以下几点:1. 定期更新密码:用户密码是身份验证的重要手段,为避免密码被破解,建议定期更新密码,并设置强密码策略,包括密码长度、复杂度和有效期限等。

访问控制方法

访问控制方法

访问控制方法访问控制是计算机系统中对资源访问的限制和管理,它通过对用户和程序的身份、权限和规则进行认证和授权来确保系统安全性和数据保护。

下面是一些访问控制方法的相关参考内容。

1. 访问控制模型访问控制模型定义了访问控制的规则和机制。

常见的访问控制模型包括自主访问控制、强制访问控制和角色基础访问控制等。

自主访问控制基于主体拥有资源的所有权来决定访问权限;强制访问控制则基于预先设定的安全策略和标签对主体和资源进行授权;角色基础访问控制则将用户根据职责和角色进行分类,赋予相应的权限。

2. 访问控制列表(ACL)ACL是一种常用的访问控制方法,它在系统上设置访问控制表,定义哪些用户或组有权限访问资源。

ACL可以基于用户或组的身份验证信息来限制对资源的访问,比如读、写和执行等权限。

ACL的优势是有较高的灵活性和可分级控制的能力,但管理起来相对复杂。

3. 角色基础访问控制(RBAC)RBAC是在访问控制过程中定义和管理角色的一种方法。

通过将用户分配到预定义的角色中,可以简化和集中访问控制的管理。

RBAC可以使管理员根据用户的职责和需求来进行授权,而不需要逐个分配权限。

此外,RBAC还支持权限的继承和自定义的角色划分。

4. 双因素认证(2FA)双因素认证是一种增加安全性的访问控制方法,它要求用户在登录或访问系统时,除了提供密码之外,还要提供另外一个因素,如动态口令、手机验证码、指纹识别等。

双因素认证在防止密码遭到猜测或被劫持的情况下提供额外的保护,提高了系统的安全性。

5. 访问控制策略管理访问控制策略管理包括定义、评估和更新访问规则的过程。

管理访问控制策略包括确定资源的敏感性级别、用户或角色的访问权限、审核访问活动等。

这些策略需要根据业务需求和系统环境进行定期审查和更新,以确保访问控制的有效性和合规性。

6. 日志监控和审计日志监控和审计是对系统的访问活动进行实时监控和记录,用于后续的分析和审计。

日志记录可以包括用户登录信息、访问时间、访问资源、执行操作等。

网络数据安全管理平台的网络访问控制方法(四)

网络数据安全管理平台的网络访问控制方法(四)

随着互联网的普及和发展,网络数据安全管理变得越来越重要。

网络访问控制方法是保护网络数据安全的关键环节之一。

在这篇文章中,我将探讨网络数据安全管理平台的网络访问控制方法,分析其原理和应用。

1. 数据加密技术数据加密技术是网络访问控制方法中的重要手段之一。

通过对网络数据进行加密,可以有效地防止未经授权的访问和数据篡改。

常见的数据加密技术包括对称加密和非对称加密。

对称加密使用相同的密钥对数据进行加密和解密,而非对称加密则使用公钥和私钥进行加密和解密操作。

此外,还有哈希算法和数字签名等技术可以进一步增强数据的安全性。

2. 认证与授权网络访问控制方法还包括认证与授权机制。

认证是确认用户身份的过程,而授权则是确定用户对资源的访问权限。

常见的认证方法包括用户名密码认证、数字证书认证和生物特征识别等。

通过认证与授权机制,可以有效地控制用户对网络资源的访问,保护网络数据的安全。

3. 访问控制列表(ACL)访问控制列表是网络访问控制方法中常用的一种技术。

ACL可以通过定义规则来限制特定用户或设备对网络资源的访问。

管理员可以根据需要设置不同的规则,例如允许或拒绝特定IP地址的访问、限制特定端口或协议的访问等。

通过ACL,可以精细地控制网络访问,防止未经授权的用户访问网络资源。

4. 安全审计与监控安全审计与监控是网络访问控制方法中一个重要的补充手段。

通过安全审计与监控,管理员可以实时监测网络访问情况,及时发现异常行为并采取相应措施。

安全审计与监控可以记录用户的访问行为、网络流量情况、安全事件等信息,为网络安全管理提供重要的数据支持。

5. 内容过滤与反病毒技术内容过滤与反病毒技术也是网络访问控制方法中的重要组成部分。

通过对网络数据进行内容过滤和反病毒扫描,可以有效地防止网络威胁和恶意攻击。

管理员可以根据需要设置内容过滤规则,限制特定类型或来源的数据流量,同时使用反病毒技术对网络数据进行实时检测和清除,保护网络数据安全。

6. 统一身份认证(SSO)统一身份认证是一种集中式的身份认证技术,可以实现用户在多个系统中的单点登录和身份识别。

安全年度总结访问控制与权限管理工作效果总结

安全年度总结访问控制与权限管理工作效果总结

安全年度总结访问控制与权限管理工作效果总结安全年度总结:访问控制与权限管理工作效果总结一、引言随着信息技术的快速发展,网络安全面临着日益复杂和多样化的威胁。

作为信息系统安全的基础,访问控制与权限管理无疑是确保信息资产安全的重要环节。

本文对过去一年我所负责的访问控制与权限管理工作进行总结,旨在评估我们的工作效果,优化安全控制措施,推动企业信息系统安全水平的提升。

二、背景分析访问控制与权限管理是保证信息系统安全运行的重要组成部分,它涉及到用户身份认证、访问控制策略、权限分配与审核等方面。

在日益激烈的竞争环境下,保障信息系统的安全性和完整性对企业的生存和发展至关重要。

三、工作亮点及成效1. 引入多层次身份认证机制。

为了增强用户身份认证的安全性,我们引入了多层次身份认证机制。

通过强化用户认证的可信度、难度和复杂度,成功提升了系统访问的安全性。

该措施有效地减少了身份冒用和非法访问的风险。

2. 完善访问控制策略。

我们认真制定并全面贯彻了访问控制策略,并持续进行相关改进。

通过分析和评估不同用户角色的权限需求,我们有效地实施了最小权限原则,并加强了对重要数据和系统资源的保护。

这使得信息系统的安全性得到极大提升,系统遭受未授权访问和恶意行为的风险大幅降低。

3. 强化权限分配与审核。

为了实现权限的有效管理,我们建立了权限授权和分配的一套规范流程,并采用权限审计工具进行定期检查和核对。

这使得权限的分配与审核更加可靠和高效,有力地防止了滥用权限和内部威胁的产生。

四、存在问题及改进方向1. 设备接入权限管理不合理。

在实践中发现,设备接入权限管理方面存在一些不合理的地方。

下一步,我们将重视设备接入权限分配的合理性和可控性,调整与优化权限控制策略,以提升系统的安全性。

2. 整体访问控制流程有待进一步优化。

尽管我们在访问控制的各个环节都进行了严格的管控,但整体的访问控制流程仍需要进一步优化。

通过引入安全审计机制,我们计划增强对权限变更的审计,加强内外部安全审计团队的合作,以更好地发现和修复系统中可能存在的安全隐患。

信息安全中的访问控制技术

信息安全中的访问控制技术

信息安全中的访问控制技术信息安全是现代社会中一个非常重要的领域,随着信息技术的不断发展,人们对信息安全的需求越来越高。

在信息系统中,访问控制技术是一种重要的手段,用于保护系统中的敏感信息免受未经授权的访问。

本文将介绍几种常见的访问控制技术,包括身份验证、访问权限管理和审计跟踪。

1. 身份验证身份验证是访问控制的第一关口,它用于确认用户的身份。

常见的身份验证方式有密码验证、生物特征验证和令牌验证。

密码验证是最常用的身份验证方式之一,用户需要输入正确的用户名和密码才能访问系统。

为了增加密码的安全性,还可以要求用户使用复杂的密码,并定期更换密码。

生物特征验证则利用个体的生理特征或行为特征进行身份验证,比如指纹识别、虹膜识别和声纹识别等。

这些生物特征具有唯一性和不可伪造性,因此可以提供更高的安全性。

令牌验证是通过物理或虚拟的令牌实现的,用户需要携带令牌才能进行身份验证。

令牌可以是硬件设备,如智能卡或USB密钥,也可以是手机上的软件应用。

2. 访问权限管理一旦用户通过身份验证,访问权限管理就起到了关键作用。

它用于限制用户对系统资源的访问权限,确保用户只能访问其合法授权的资源。

访问权限管理可以通过不同的方式进行,如基于角色的访问控制(RBAC)和基于属性的访问控制(ABAC)。

基于角色的访问控制是将用户分配到不同的角色,并为每个角色定义一组可访问资源的权限。

当用户身份发生变化时,只需修改其所属角色,而无需逐个更改其权限设置。

基于属性的访问控制则是根据用户的属性来决定其可以访问的资源。

例如,某些资源只允许在特定地理位置上的用户访问,或者用户必须在特定时间段内才能访问某些资源。

3. 审计跟踪审计跟踪是访问控制技术的另一个重要组成部分,它用于监控和记录用户对系统资源的访问行为。

通过审计跟踪,系统管理员可以追踪和分析用户的行为,及时发现异常活动,并采取相应的措施。

审计跟踪可以记录各种访问事件,如用户登录、访问文件、修改配置等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

访问控制方式总结授权是根据实体所对应的特定身份或其他特征而赋予实体权限的过程,通常是以访问控制的形式实现的。

访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么以及做到什么程度。

访问控制依据特定的安全策略和执行机制以及架构模型保证对客体的所有访问都是被认可的,以保证资源的安全性和有效性。

访问控制是计算机发展史上最重要的安全需求之一。

美国国防部发布的可信计算机系统评测标准(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮书),已成为目前公认的计算机系统安全级别的划分标准。

访问控制在该标准中占有极其重要的地位。

安全系统的设计,需要满足以下的要求:计算机系统必须设置一种定义清晰明确的安全授权策略;对每个客体设置一个访问标签,以标示其安全级别;主体访问客体前,必须经过严格的身份认证;审计信息必须独立保存,以使与安全相关的动作能够追踪到责任人。

从上面可以看出来,访问控制常常与授权、身份鉴别和认证、审计相关联。

设计访问控制系统时,首先要考虑三个基本元素:访问控制策略、访问控制模型以及访问控制机制。

其中,访问控制策略是定义如何管理访问控制,在什么情况下谁可以访问什么资源。

访问控制策略是动态变化的。

访问控制策略是通过访问机制来执行,访问控制机制有很多种,各有优劣。

一般访问控制机制需要用户和资源的安全属性。

用户安全属性包括用户名,组名以及用户所属的角色等,或者其他能反映用户信任级别的标志。

资源属性包括标志、类型和访问控制列表等。

为了判别用户是否有对资源的访问,访问控制机制对比用户和资源的安全属性。

访问控制模型是从综合的角度提供实施选择和计算环境,提供一个概念性的框架结构。

目前人们提出的访问控制方式包括:自主性访问控制、强访问控制、基于角色的访问控制等自主性访问控制美国国防部(Department of Defense,DoD)在1985年公布的“可信计算机系统评估标准(trusted computer system evaluation criteria,TCSEC)”中明确提出了访问控制在计算机安全系统中的重要作用,并指出一般的访问控制机制有两种:自主访问控制和强制访问控制。

自主访问控制(DAC)根据访问请求者的身份以及规定谁能(或不能)在什么资源进行什么操作的访问规则来进行访问控制,即根据主体的标识或主体所属的组对主体访问客体的过程进行限制。

在DAC系统中,访问权限的授予可以进行传递,即主体可以自主地将其拥有的对客体的访问权限(全部或部分地)授予其它主体。

DAC根据主体的身份及允许访问的权限进行决策。

自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。

在DAC系统中,由于DAC可以将访问权限进行传递,对于被传递出去的访问权限,一般很难进行控制。

比如,当某个进程获得了信息之后,该信息的流动过程就不再处于控制之中,就是说如果A可访问B,B可访问C,则A 就可访问C,这就导致主体对客体的间接访问无法控制(典型如操作系统中文件系统)。

这就造成资源管理分散,授权管理困难;用户间的关系不能在系统中体现出来;信息容易泄漏,无法抵御特洛伊木马的攻击;系统开销巨大,效率低下的缺点,不适合大型网络应用环境。

强访问控制强制访问控制(MAC)根据中央权威所确定的强制性规则来进行访问控制。

和DAC不同,强制访问控制并不具备访问主体自主性,主体必须在由中央权威制定的策略规则约束下对系统资源进行访问。

强制访问控制是一种不允许主体干涉的访问控制类型,是基于安全标识和信息分级等信息敏感性的访问控制。

在MAC 中,系统安全管理员强制分配给每个主/客体一个安全属性,强制访问控制根据安全属性来决定主体是否能访问客体。

安全属性具有强制性,不能随意更改。

MAC最早出现在美国军方的安全体制中,并且被美国军方沿用至今。

在MAC方案中,每个目标由安全标签分级,每个对象给予分级列表的权限。

分级列表指定哪种类型的分级目标对象是可以访问的。

典型安全策略就是“read-down”和“write-up”,指定对象权限低的可以对目标进行读操作,权限高的就可以对目标进行写操作。

MAC通过基于格的非循环单向信息流政策来防止信息的扩散,抵御特洛伊木马对系统保密性的攻击。

系统中,每个主体都被授予一个安全证书,而每个客体被指定为一定的敏感级别。

MAC的两个关键规则是:不向上读和不向下写,即信息流只能从低安全级向高安全级流动。

任何违反非循环信息流的行为都是被禁止的。

MAC实现一般采用安全标签机制,由于安全标签的数量是非常有限的,因此在授权管理上体现为粒度很粗。

但是由于MAC 本身的严格性,授权管理方式上显得刻板,不灵活。

如果主体和权限的数量庞大,授权管理的工作量非常大。

在MAC中,允许的访问控制完全是根据主体和客体的安全级别决定。

其中主体(用户、进程)的安全级别是由系统安全管理员赋予用户,而客体的安全级别则由系统根据创建它们的用户的安全级别决定。

因此,强制访问控制的管理策略是比较简单的,只有安全管理员能够改变主体和客体的安全级别。

MAC应用领域也比较窄,使用不灵活,一般只用于军方等具有明显等级观念的行业或领域;虽然MAC增强了机密性,但完整性实施不够,它重点强调信息向高安全级的方向流动,对高安全级信息的完整性保护强调不够。

基于角色的访问控制随着网络技术的迅速发展,对访问控制提出了更高的要求,传统的访问控制技术(DAC,MAC)已经很难满足这些需求,于是提出了新型的基于角色的访问控制(RBAC)。

RBAC有效地克服了传统访问控制技术的不足,降低授权管理的复杂度,降低管理成本,提高系统安全性,成为近几年访问控制领域的研究热点。

最早使用RBAC这个术语,是在1992年Ferraiolo和Kuhn发表的文章中。

提出了RBAC中的大部分术语,如,角色激活(Role Activation),角色继承(Role Hierarchy),角色分配时的约束(Constraints)等等。

因为RBAC借鉴了较为人们熟知的用户组、权限组和职责分离(Separation of Duty)等概念,而且,以角色为中心的权限管理更为符合公司和企业的实际管理方式。

Ferraiolo和Sandhu等人分别在1994年后提出了有关RBAC模型的早期形式化定义,其中,Sandhu等人定义了RBAC模型的一个比较完整的框架,即RBAC96模型。

RBAC1和RBAC2都建立在RBAC0之上,RBAC1给出了角色继承的概念,RBAC2增加了约束的概念。

在扩展研究中,RBAC管理方面,研究者试图采用RBAC本身来管理RBAC,于是,出现ARBAC97模型及其扩展,这些模型让管理角色及其权限独立于常规角色及其权限。

第二是RBAC功能方面。

研究者通过扩展RBAC的约束来增强它的表达能力,以适应不同情况下的权限管理。

最初的约束是用来实现权责分离,后来又出现了其他的约束,如,约束角色的用户数目,增加了时间约束的TRBAC模型,增加了权限使用次数的UCRBAC模型,带有使用范围的灵活约束,采用形式化的语言来描述RBAC的约束,如RCL2000语言、对象约束语言(OCL, Object Constraint Language)和其他语言等。

第三,是讨论RBAC与其他访问控制模型的关系。

第四是RBAC在各个领域的应用。

美国国家标准与技术研究院(The National Institute of Standards and Technology,NIST)制定的标准RBAC模型由4个部件模型组成,这4个部件模型包括RBAC的核心(Core RBAC),RBAC的继承(Hierarchal RBAC),RBAC的约束(Constraint RBAC)中的静态职权分离(SSD)和动态职权分离(DSD)两个责任分离部件模型。

RBAC的核心思想就是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相联系。

角色是根据企业内为完成各种不同的任务需要而设置的,根据用户在企业中的职权和责任来设定它们的角色。

用户可以在角色间进行转换,系统可以添加、删除角色,还可以对角色的权限进行添加、删除。

这样通过应用RBAC将安全性放在一个接近组织结构的自然层面上进行管理。

在DAC和MAC系统中,访问权限都是直接授予用户,而系统中的用户数量众多,且经常变动,这就增加了授权管理的复杂性。

RBAC弥补了这方面的不足,简化了各种环境下的授权管理。

RBAC模型引入了角色(role)这一中介,实现了用户(user)与访问许可权(permission)的逻辑分离。

在RBAC系统模型中,用户是动态变化的,用户与特定的一个或多个角色相联系,担任一定的角色。

角色是与特定工作岗位相关的一个权限集,角色与一个或多个访问许可权相联系,角色可以根据实际的工作需要生成或取消。

用户可以根据自己的需要动态激活自己拥有的角色。

与用户变化相比,角色变化比较稳定。

系统将访问权限分配给角色,当用户权限发生变化时,只需要执行角色的撤消和重新分配即可。

另外,通过角色继承的方法可以充分利用原来定义的角色,使得各个角色之间的逻辑关系清晰可见,同时又避免了重复工作,减小了出错几率。

基于上下文的访问控制CBAC是在RBAC研究的基础上产生的。

CBAC是把请求人所处的上下文环境作为访问控制的依据。

基于上下文的访问控制,可以识别上下文,同时,其策略管理能够根据上下文的变化,来实现动态的自适应。

一般地,基于上下文的访问控制利用了语义技术,以此实现上下文和策略的更高层次的描述和推理。

通用的基于角色的访问控制通用的基于角色的访问控制(Generalized Role-Based Access Control,GRBAC)是RBAC的延伸,比RBAC更为灵活。

RBAC模型局限于基于主体(subject)特性,对于客体(object)或环境状况不能很好的区分支持。

RBAC不能支持与时间(time)有关的控制,同时也不能很好地支持基于内容的控制。

针对RBAC这些问题,GRBAC通过在策略中增加环境状态(environmental state)和客体状态(object state)来解决这些问题。

GRBAC用客体角色来支持基于内容的访问控制。

基于内容的访问控制(Content-Based Access Control)通过有效整合等级文件系统进行控制。

与内容的访问控制不同,GRBAC主要运用与安全相关的对象状态或属性,通过对象角色来控制。

相关文档
最新文档