访问控制模型

合集下载

SAML和XACML相结合的Web服务访问控制模型

SAML和XACML相结合的Web服务访问控制模型

SAML和XACML相结合的Web服务访问控制模型赵玲,许峰,王志坚河海大学计算机及信息工程学院,南京(210098)E-mail:njzhaoling@摘要:访问控制安全是Web服务安全体系结构中至关重要的一部分。

本文对SAML和XACML相关规范进行研究,将二者结合实施访问控制,构造了一个应用于Web服务企业应用集成环境中的访问控制安全模型,在此模型基础上设计了Web服务访问控制系统。

该模型具有灵活、易于互操作和易于管理的特点。

关键词:Web服务,SAML,XACML,访问控制中图分类号:TP3091.引言Web服务作为新一代分布式应用,具有松散耦合、语言中立、平台无关等优点,弥补了传统的分布式对象模型的不足,极大的促进了异构系统跨互联网的集成,为企业扩大业务范围,加强企业之间的合作提供了新的途径。

但是,随着Web服务的广泛应用,它本身具有的一些特性,如分散、动态、异构、开放等所带来的安全问题也日益突出。

企业利用Web 服务进行业务集成,必须保证足够的安全。

其中,访问控制安全是非常重要的一个方面。

企业应用集成环境中,Web服务访问控制方面的主要问题在于:(1)Web服务应用集成包含多企业、多部门的连接,不同企业或者部门采用不同的安全技术实现身份验证和授权,难于与其他企业的安全系统进行互操作。

同时,跨应用的访问需要多次登录也给用户使用造成极大的不便。

(2)Web服务节点不在一个企业的范围内,资源动态的集成、联合,多组织联盟的授权难于建立和管理。

因此,有必要针对上述问题,根据Web服务的特点,对现有的安全技术及规范加以研究,建立一个安全的访问控制模型,使企业应用集成中安全的互操作成为可能。

对于访问控制,目前已有一些相关标准和规范,如SAML[[7]]和XACML[[5]]。

SAML是一种用于交换安全性信息的基于XML的框架,用于不同安全系统和平台共享安全信息,它使得跨域的验证和授权成为可能。

XACML将XML应用于安全,是对策略和授权决策请求/响应进行描述的语言。

rbac概念 -回复

rbac概念 -回复

rbac概念-回复什么是RBAC?RBAC,全称为Role-Based Access Control,即基于角色的访问控制。

它是一种广泛应用于信息安全领域的访问控制模型,通过授权用户使用特定的角色来限制其对资源的访问权限。

与之前的访问控制模型相比,RBAC 模型具有更高的灵活性、可扩展性和管理效率。

RBAC的基本概念和组成部分是什么?RBAC模型包括三个基本概念和三个重要组成部分。

基本概念:1. 用户:拥有系统账户的人,用户通过角色来访问资源;2. 角色:代表用户在组织中的职能或工作角色,拥有一组权限;3. 资源:需要被保护的系统资源,如文件、数据库、应用程序等。

组成部分:1. 用户角色和权限关系:定义了哪些用户属于哪些角色,以及每个角色拥有的权限;2. 角色和资源关系:规定了每个角色可以访问哪些资源;3. 权限控制策略:用于限制用户在特定角色下的访问权限,从而实现资源保护。

通过这三个基本概念和三个组成部分的配合使用,RBAC模型能够实现更精细、更灵活的访问控制。

RBAC模型的优势是什么?RBAC模型相比其他访问控制模型具有以下优势:1. 灵活性:RBAC模型允许更好地适应组织的变化,通过简单地授权和解除授权角色,而不需要逐个定义和授权用户。

当有新用户加入组织或者有用户离开组织时,只需要调整其角色即可。

2. 可扩展性:RBAC模型能够很好地应对组织规模的扩大。

随着系统的增长,只需要添加新的用户角色和资源,而不需要改变现有角色和权限的定义。

3. 管理效率:RBAC模型简化了用户和权限管理过程,减少了管理的复杂性。

通过授权和解除授权角色,管理员只需要管理少数角色,而不需要逐个管理用户的权限。

4. 增强安全性:由于RBAC模型只授权角色,而不直接授权用户,所以即使某个用户的账户被黑客入侵,黑客也只能获取该用户被授权的角色,而无法获取其他用户的权限。

通过这些优势,RBAC模型成为了许多组织在实施权限管理和访问控制时的首选模型。

【计算机应用研究】_访问控制模型_期刊发文热词逐年推荐_20140723

【计算机应用研究】_访问控制模型_期刊发文热词逐年推荐_20140723

科研热词 推荐指数 访问控制 7 基于角色的访问控制 3 身份认证 2 角色 2 集成 1 隐私保护 1 边界防御 1 访问控制策略 1 访问控制列表 1 职责分离 1 网格计算 1 网格安全 1 细粒度权限控制 1 策略验证 1 用户激活 1 生物特征认证 1 生物加密 1 模型检测 1 条件周期 1 权限框架 1 最小权限 1 数据级授权 1 授权管理 1 形式化定义 1 工作流 1 安全策略 1 安全数据库 1 安全域 1 基于标志的访问控制 1 基于属性的访问控制 1 可扩展访问控制标记语言 1 动态授权 1 信任 1 位置与标志分离 1 企业信息系统 1 globus网格平台 1
2009年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52
科研热词 推荐指数 访问控制 7 基于角色的访问控制 3 强制访问控制 2 使用控制 2 web服务 2 重启相关度 1 重启树 1 软件抗衰 1 负载均衡 1 证书链 1 访问路径 1 访问控制模型 1 计算网格 1 角色映射 1 角色 1 规则表达式 1 自治安全域 1 自回归求和滑动平均模型 1 脆弱性 1 能量衰减模型 1 职责分离 1 网络 1 空间相关性模型 1 移动代理 1 模糊逻辑 1 最小二乘估计 1 普适计算 1 无线传感器网络 1 授权步 1 授权 1 担保 1 性能预测 1 性能瓶颈 1 工作流管理系统 1 工作流 1 对象缓存管理 1 安全策略 1 安全模型 1 安全操作系统 1 安全性 1 安全嵌入式系统 1 媒体访问控制协议 1 委托授权 1 多数据库中间件 1 基数约束 1 基于格的访问控制 1 基于任务的访问控制 1 可信计算 1 双向同步/异步更新 1 分析 1 分布式计算 1 分布异构数据缓冲区 1

blp的强制安全策略基本原则

blp的强制安全策略基本原则

blp的强制安全策略基本原则
BLP(Bell-LaPadula)是一种强制性访问控制(MAC)模型,用于确
保计算机系统中的信息安全。

BLP模型的基本原则是防止信息流动从高安
全级别到低安全级别。

BLP模型的强制安全策略基本原则包括以下几点:
1. 完整性原则(Integrity Principle):BLP模型要求确保信息的
完整性,禁止低安全级别的主体修改或访问高安全级别的对象。

这意味着
低安全级别的主体不能将信息写入高安全级别的对象,以防止信息的篡改
和损坏。

2. 保密性原则(Confidentiality Principle):BLP模型要求确保
信息的保密性,禁止高安全级别的主体读取或访问低安全级别的对象。


意味着高安全级别的主体只能读取或访问与其安全级别相同或更高的对象,以防止信息的泄露和不当访问。

3. 不可写入(No Write Down)原则:BLP模型遵循“不可写入”原则,即高安全级别的主体不能向低安全级别的对象写入信息。

这是为了防
止高安全级别的信息被低安全级别的主体篡改或泄露。

4. 不可读取(No Read Up)原则:BLP模型遵循“不可读取”原则,即低安全级别的主体不能读取高安全级别的对象的信息。

这是为了防止低
安全级别的主体获取高安全级别的信息,从而避免信息泄露。

5. 严格安全级别(Strict Security Level):BLP模型中,对象和
主体都被分配了严格的安全级别。

第五章 访问控制技术

第五章 访问控制技术

基于角色的访问控制原理
计 算 机 网 络
基于角色的访问控制就是通过定义角色的权限 ,为系统中的主体分配角色来实现访问控制的 ,如图所示。 用户先经认证后获得一个角色,该角色被分派 了一定的权限,用户以特定角色访问系统资源 ,访问控制机制检查角色的权限,并决定是否 允许访问。
计 算 机 网 络
5.2.4 其他访问控制模型
计 算 机 网 络
5.2.3 基于角色的访问控制模型
在上述两种访问控制模型中,用户的权限可以变更,但 必须在系统管理员的授权下才能进行。然而在具体实现 时,往往不能满足实际需求。主要问题在于:
同一用户在不同的场合需要以不同的权限访问系统,而变更权 限必须经系统管理员授权修改,因此很不方便。 当用户量大量增加时,系统管理将变得复杂、工作量急剧增加 ,容易出错。 不容易实现系统的层次化分权管理,尤其是当同一用户在不同 场合处在不同的权限层次时,系统管理很难实现。除非同一用 户以多个用户名注册。
计 算 机 网 络
5.3 访问控制的安全策略 与安全级别
访问控制的安全策略有以下两种实现方式 :基于身份的安全策略和基于规则的安全 策略。 这两种安全策略建立的基础都是授权行为 。就其形式而言,基于身份的安全策略等 同于DAC安全策略,基于规则的安全策 略等同于MAC安全策略。
计 算 机 网 络
带有组和通配符的访问控制表示例
计 算 机 网 络
Oj Cai•TEACH•rwe *•TEACH•rw Li•*•r *•*•n
上图的第二列表示,属于TEACH组的所 有主体都对客体oj具有读和写的权限;但 是只有TEACH组中的主体Cai才额外具有 执行的权限(第一列);无论是哪一组中 的Li都可以读客体oj(第三列);最后一 个表项(第四列)说明所有其他的主体, 无论属于哪个组,都不具备对oj有任何访 问权限。

UCON管理及与传统访问控制模型结合的研究与应用中期报告

UCON管理及与传统访问控制模型结合的研究与应用中期报告

UCON管理及与传统访问控制模型结合的研究与应用中期报告一、研究目的对于信息系统中的访问控制问题,目前已经存在着多种传统的访问控制模型,但是这些模型存在一些不足,例如,无法处理复杂的授权策略、对于数据访问的灵活性不足等等。

因此,为了解决这些问题,需要研究一种新的访问控制模型。

基于此,本研究旨在探索一种新型的UCON (Usage control)访问控制模型,并将其与传统的访问控制模型结合起来,以实现更加灵活、安全、可靠的信息系统访问控制。

二、研究方法本研究采用文献资料法和案例分析法相结合的方法,通过对UCON模型的文献研究与分析,总结其优点与不足,并结合现实案例进行分析,探讨UCON模型与传统访问控制模型的结合方式。

三、研究内容1. UCON模型UCON模型是一种基于使用控制的访问控制模型,它强调控制访问的具体使用方式,而非传统模型的授权访问。

UCON模型包含了四个重要组成部分:使用约束(约束用户的使用方式)、策略执行(控制操作的执行)、策略评估(评估操作与策略的匹配度)和最终决策(根据评估结果决策是否允许访问)。

UCON模型的优点在于它提供了更为灵活和细粒度的控制方式,可以通过实时监控用户的使用方式来实现更为精准的访问控制。

2. 传统访问控制模型传统访问控制模型包括基于角色的访问控制模型(RBAC)、基于属性的访问控制模型(ABAC)和基于权限的访问控制模型(PBAC)。

这些模型都有着一定的优缺点,在实践中的应用效果各有不同。

3. UCON模型与传统访问控制模型的结合UCON模型与传统访问控制模型可以采用多种结合方式。

例如,在RBAC模型的基础上,增加UCON模型的使用约束;在ABAC模型中,引入UCON模型的策略评估机制或策略执行机制;在PBAC模型中,引入UCON模型的最终决策机制。

四、研究进展目前,本研究已完成对UCON模型的文献研究与分析,并结合案例展开分析研究。

在结合传统访问控制模型的研究中,初步探讨了UCON 模型与RBAC模型的结合方式,并制定了下一步的研究计划。

基于角色的访问控制模型研究

基于角色的访问控制模型研究
制。
为 了 提 高 效 率 ,避 免 相 同 权 限 的重 复 设 置 ,
RA B C采用 了 “ 角色继承”的概念 ,定义了这样的

些 角 色 ,它们 有 自己 的属性 ,但 可能还 继 承其 他
角色 的属 性和 权 限 。角 色继 承把 角 色组织 起来 ,能
够很 自然 地反 映组 织 内部人 员 之 问 的职权 、 责任关
则 , 分 清 用户 的工作 内容 ,确定 执 行该 项 工 作 的 需
最 小 权 限 集 ,然 后 将 用 户 限 制 在 这 些 权 限范 围之 内。在 R AC中 ,可 以根 据 组织 内 的规 章制 度 、职 B
员 的分 工 等设 计 拥 有不 同权 限 的角 色 , 只有 角 色需
具有 以下 一些 特点 :
2 1 以角色作 为访 问控 制 的主体 .
对于 自主访 问控 制 ( 一种 最简 单 的访 问控 制策
略) 。它的基本思想是由客体所有者 自主地来决定
各 个 主体 对 客体 的访 问 权 限 。 它 的不 足 主要 表 现 在:系统管 理员 难 以确定 哪 些用 户对 哪些 资源有 访 问权 限 ,不利 于 实现 统一 的全 局访 问控制 , 在着 存 用户 滥用 职权 的 问题 , 户 间的关 系不 能在 系统 中 用
用 户 以什 么样 的角 色对 资 源进 行访 问 , 定 了 决 用 户 拥 有 的 权 限 以及 可 执 行 何 种 操 作 。 因 此 在 R A B C中 ,访 问 的主体 变成 了角 色 。
22 角 色 继 承 -
体现 出来 ,不 易管 理 ,信息 容易 泄露 ,不 能抵御 特 洛伊木 马 的攻击 ;对 于强 制访 问控 制 , 不足 主要 体 现在 以下几 个方 面 :数 据 共享 机制 不灵 活 , 应用 领 域 比较 窄 , 用 代价 高 ,完整 性方 面控 制不 够 ;所 使 以 ,本 文重 点讨 论 第 三 种— — 基 于 角 色 的访 问控

访问控制模型的比较研究

访问控制模型的比较研究

2 .访 问控 制模型 的分 类
访 问控制 模 型是用 以实 现访 问控制 目标 的安 全策 略 的形 式化 描述 , 它可 以有效 地 限定访 问控 制 目标 , 清
晰地描 述 系统 的行 为规 范 和安全状 态 。 行 为规 范通 过安 全规则 来实现 。安全 规则 描述 哪
理访问操作 。在强制访问控制系统中 , 有主体和客 所
的安全策略的形式化描述 。文 中给 出了访问控制模 型的定义 ,对 比了 自主访问控制方式和强 制访 问控 制方式 ,并分 析
和 比较 了四种访问控制模 型的特点 和应用实例 ,对 访问控制模型的合理应用有积极指导意义。 [ 关键词 访问控制 ; 模型 ; 较 呲 ‘ . . .
[ 收稿 日 ] 2 1 — 8 2 期 00 0 — 5 [ 作者简 介] 邓文达 (9 1 ,女 ,湖南长沙人 ,长沙民政职业技术学院软件学院副教授、高级工程师 、硕士 。研究方 17 一)
向:计算机网络技术。
第3 期
邓 文达 夏 一民 :访 问控制模 型的比较研究
15 0
如果 匹配 , 才能够 访 问。 因此 在 MA C中 , 问控 制 策 访 略 是 由管 理员制 定 并实 施 的 , 户 不 能改 变 它 。策 略 用
定义了哪个主体能访问哪个对象。因为它基于策略 , 任何 没有 被显示授 权 的操作 都 不 能 执行 , 以这 种 访 所
之问的转换规则 , 并且证明从初始的安全状态开始, 遵 循安全 转换 规则 而产 生 的所 有时 间点上 的状态 都是安
M C模 型 。 A
墙系 统 中 , 义 防火墙 内部安 全级 别为 秘 密 , 定 防火墙 外 部安 全级别 为公 开 。数 据仅 能从 外 部 向 内部 单 向 动 ,
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第四阶段: 此后,对访问控制模型的研究扩展到更多的领域,比较有代表性的 有:应用于工作流系统或分布式系统中的基于任务的授权控制模 型(task-based authentication control,简称TBAC)、基于任务 和角色的访问控制模型(task-role-based access control,简称 T-RBAC)以及被称作下一代访问控制模型的使用控制(usage control,简称UCON)模型,也称其为ABC模型。
第二阶段: 美国国防部(Department of Defense,简称DoD)在1985年公布的 “可信计算机安全评价标准(trusted computer system evaluation criteria,简称 TCSEC)” 中明确提出了访问控制在计算机安全系统中的重要作用,并指出 一般的访问控制机制有两种:自主访问控制DAC和强制访问控制 MAC。目前,DAC和MAC被应用在很多领域。
访问控制模型——发展历史
最早由Lampson提出了访问控制的形式化和机制描述,引入了主体 、客体和访问矩阵的概念,它们是访问控制的基本概念。 对访问控制模型的研究,从早期的20世纪六、七十年代至今,大致 经历了以下 4 个阶段:
第一阶段: 20世纪六、七十年代应用于大型主机系统中的访问控制模型,较 典型的是Bell-Lapadula模型和HRU模型。 Bell-Lapadula模型着重系统的机密性,遵循两个基本的规则: “不上读”和“不下写”,以此实现强制存取控制,防止具有高安 全级别的信息流入低安全级别的客体,主要应用于军事系统中。
RBAC优点: • 减小授权复杂度,提高效率质量 不再存在大量权限的直接变动和授予,而是通过变化较少 的角色变动和授予替代 • 动态管理 权限变更只影响涉及的角色,修改角色的权限动态反应到 具有角色的所有主体,主体可自行禁用或者启用拥有的角 色,系统也可根据情况自动禁用启用主体角色,角色启用 禁用可使用密码 • 授权基本和现实情况符合,失真较小 管理员负责简单工作(比如角色到主体的映射),研发人 员负责复杂工作(比如客体、操作、权限到角色的映射)
MAC缺点: • 不灵活 • 级别定义繁琐,工作量大,管理不便 • 有些场合无法定义合理的级别,主体信任级别和客体安全级 别和现实情况不能一致 • 过于强调保密性,对系统连续工作能力和可管理性考虑不足 • 不能实现完整性控制,不适合WEB,原因:多级访问控制
访问控制模型——RBAC
• 基于角色的访问控制 Role Based Access Control,20世纪90 年代,John F.Barkley,Ravi Sandhu • 角色——一个或者一组用户在组织内可执行的操作的集合 (组、角色是聚合体Aggregation) • 角色隔离主体和客体,是权限的集合,权限变成角色对 客体的操作许可 • 主体和角色、角色和权限、权限和客体、权限和操作四 种关系均是多对多
基本内容
访问控制首先需要对用户身份的合法性进行验证,同时利用控 制策略进行选用和管理工作。当用户身份和访问权限验证之后 ,还需要对越权操作进行监控。 因此,访问控制的内容包括认证、控制策略实现和安全审计。 1、认证:包括主体对客体的识别及客体对主体的检验确认 2、控制策略:通过合理地设定控制规则集合,确保用户对信 息资源在授权范围内的合法使用。既要确保授权用户的合理使 用,又要防止非法用户侵权进入系统,使重要信息资源泄露。 同时对合法用户,也不能越权行使权限以外的功能及访问范围 3、安全审计:系统可以自动根据用户的访问权限,对计算机 网络环境下的有关活动或行为进行系统的、独立的检查验证, 并做出相应评价与审计
TBAC缺点: • 没有角色概念,和现实不符合 • 访问控制并不都是主动的,也有被动的
T-RBAC • 在TBAC上加上角色 • 建立角色和任务的映射关系
访问控制模型——UCON
• 用户控制 Usage Control,可变性、连续性 • 也称ABC(Authorization,oBligation,Condition)模型 • 决策依据 – 通过授权、职责、条件来进行访问控制决策,涵盖DAC、 MAC、DRM(数字版权管理)、TM(可信管理) – 授权基于主体客体属性和相关操作进行 – 职责是操作执行前和执行后的强制要求 – 条件是环境或者系统相关的约束因子 • 预先授权,过程授权(使用过程中授权)
访问控制模型——MAC
• 强制访问控制 Mandatory Access Control 1965年Multics操作系统(B级安全评价标准) 本质:基于格的单向信息流 • 授权过程 – 安全管理员(Security Officer)预定义主体信任级别、 客体安全级别 – 系统比较主体和客体级别后自动授权 – 安全管理员特殊授权 • 可归类为ACM,常和DAC结合使用 • 上读下写(数据完整性) • 下读上写(数据保密性)
访问控制模型——DAC
• • • • • 自主访问控制 Discretionary Access Control 20世纪70年代分时系统 Unix、WINDOWS普遍采用 客体的拥有者全权管理其授权,被授权者可传递权限 从ACM角度说——基于行,“基于主人的访问控制”
DAC缺点: • 管理权分散 拥有者拥有管理权,不利于集中访问控制 • 信息易泄漏,比如木马篡改数据、胡乱授权 • 客体的真正拥有者不是主体,而是组织单位本身, 从而造成所有权混乱 • 拥有者调离和死亡需要特殊处理 • 存在职权滥用现象 • 主体间关系不能直接体现,不易管理
RBAC功能规范: • 管理功能 • 系统支持功能 • 审查功能
RBAC缺点: • 静态授权,任务完成后权限没有收回,没有考虑上下文 • 基于主体、客体,被动访问控制,从系统角度出发,不 能主动防御
访问控制模型——TBAC
• 基于任务的访问控制模型,是一种采用动态授权的主动安 全模型 • 将访问权限和任务结合,每个任务都是主体使用权限对客 体的访问过程,任务执行完权限被消耗,不能再对客体进 行访问 • 授权不仅和主体客体有关,而且和任务内容、任务状态等 有关;访问权限随着任务上下文而变化 • 任务——要进行的一系列操作的有序集合,属性包括内容、 状态、执行结果、生命周期等 • 任务间关系——依赖、排斥
第三阶段: 从1992年最早的RBAC模型,即Ferraiolo-Kuhn模型的提出,到 Sandhu等人对RBAC模型的研究,先后提出了RBAC96,ARBAC97, ARBAC99模型,再到2001年NIST RBAC标准的提出。FerraioloKuhn模型将现有的面向应用的方法应用到RBAC模型中,是RBAC 最初的形式化描述。NIST RBAC参考模型对角色进行了详细的 研究,在用户和访问权限之间引入了角色的概念,为RBAC模型 提供了参考。
作用: · 访问控制对机密性、完整性起直接的作用。 · 对于可用性,访问控制通过对以下信息的有效控制来实现: (1)谁可以颁发影响网络可用性的网络管理指令 (2)谁能够滥用资源以达到占用资源的目的 (3)谁能够获得可以用于拒绝服务攻击的信息
目录
• 定义 • 基本内容 • 访问控制策略、 访问控制机制、 访问控制模型
RBAC96: • 4个子模型 • RBAC0满足最小需求 RBAC1在RBAC0基础上加“角色层次” RBAC2在RBAC0基础上加“约束” RBAC3 =RBAC1+ RBAC2
RBAC0
RBAC1
RBAC2
RBAC3
RBAC非法合法规则: • 无角色则无权(非法) • 主体角色经过授权则主体有权(合法) • 主体角色有客体操作的权限则主体有权(合法)
访问控制 与其他安全机制的关系:
授权(authorization)
授权信息
身份认证 主体
访问控制 客体
审计
Log
目录
• 定义 • 基本内容 • 访问控制策略、 访问控制机制、 访问控制模型
访问控制策略
访问控制策略——
是对访问如何控制、如何作出访问决定的高层指南
访问控制机制
访问控制机制—— 是访问控制策略的软硬件低层实现 · 访问控制机制与策略独立,可允许安全机制的重用 · 安全策略和机制根据应用环境灵活使用
访问控制模型基本组成:
发起者 Initiator
提交访问请求 Submit Access Request
访问控制实施功能 AEF
提出访问请求 Present Access Request
目标 Target
请求决策 Decision Request
决策 Decision
访问控制决策功能 ADF
· 发起者(Initiator)/主体(Subject):是一个主动的实体,规定可以访问 该资源的实体,(通常指用户或代表用户执行的程序) · 目标(target)/客体(Object):规定需要保护的资源 · 授权(Authorization):规定可对该资源执行的动作(例如读、写、执 行或拒绝访问) ▲一个主体为了完成任务,可以创建另外的主体,这些子主体可 以在网络上不同的计算机上运行,并由父主体控制它们 ▲主客体的关系是相对的
访问控制 POWEPOINT
适用于简约清爽主题及相关类别演示
欧阳恒宜 曲文芳 张丽欣 王单单 王宁 殷少鹏
目录
• 定义 • 基本内容 • 访问控制策略、 访问控制机制、 访问控制模型
定义
概念 : 访问控制(Access Control)是通过某种途径显式地准许或者限 制访问能力及范围的一种方法,是针对越权使用系统资源的防 御措施。 目的: · 保证系统资源受控地合法地使用 · 通过限制对关键资源的访问,防止非法用户侵入,防止合法 用户不慎操作造成的破坏 · 限制用户能做什么,限制系统对用户操作的响应 · 满足国际标准协议的要求
相关文档
最新文档