第9章访问控制_第1页
第9章访问控制_第2页
第9章访问控制_第3页
第9章访问控制_第4页
第9章访问控制_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处1 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处2讨论议题讨论议题 访问控制的有关概念访问控制的有关概念 访问控制的策略和机制访问控制的策略和机制电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处3访问控制的概念和目标访问控制的概念和目标 一般概念一般概念 是针对越权使用资

2、源的防御措施。是针对越权使用资源的防御措施。 基本目标:基本目标: 防止对任何资源(如计算资源、通信资源或信息资防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。源)进行未授权的访问。 未授权的访问包括未授权的访问包括: 非法用户进入系统。非法用户进入系统。 合法用户对系统资源的非法使用。合法用户对系统资源的非法使用。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处访问控制的目标访问控制的目标 保护存储在某些机器上的个人信息或重要信息保护存储在某些机器上的个人信息或重要信息的保密性的保密

3、性 维护机器内系统的完整性维护机器内系统的完整性 减少病毒感染的机会减少病毒感染的机会4电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处5主体、客体和授权主体、客体和授权 客体(客体(Object):规定需要保护的资源,又称作目标:规定需要保护的资源,又称作目标(target)。 主体(主体(Subject):或称为发起者:或称为发起者(Initiator),是一个主,是一个主动的实体,规定可以访问该资源的实体,(通常指用动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。户或代表用

4、户执行的程序)。 授权(授权(Authorization):规定可对该资源执行的动作:规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。(例如读、写、执行或拒绝访问)。 主客体的关系是相对的。主客体的关系是相对的。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处6访问控制系统的基本组成访问控制系统的基本组成 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处访问控制与其他安全服务的关系访问控制与其他安全服务的

5、关系电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处8讨论议题讨论议题 访问控制的有关概念访问控制的有关概念 访问控制的策略和机制访问控制的策略和机制电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处9访问控制策略与机制访问控制策略与机制 访问控制策略访问控制策略(Access Control Policy):访问控制策略访问控制策略在系统在系统安全策略级安全策略级上表示授权。是对访问如何控制上表示授权。是对访问如

6、何控制, ,如如何作出访问决定的高层指南。何作出访问决定的高层指南。 访问控制机制(访问控制机制(Access Control Mechanisms):是访问是访问控制策略的软硬件低层实现。控制策略的软硬件低层实现。 访问控制机制与策略独立,可允许安全机制的重用。访问控制机制与策略独立,可允许安全机制的重用。 安全策略之间没有更好的说法,只是一种可以比一种安全策略之间没有更好的说法,只是一种可以比一种提供更多的保护。应根据应用环境灵活使用。提供更多的保护。应根据应用环境灵活使用。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用

7、请注明出处引用请注明出处访问控制策略访问控制策略 自主访问控制自主访问控制 强制访问控制强制访问控制 基于角色的访问控制基于角色的访问控制 其他访问控制策略其他访问控制策略10电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处自主访问控制自主访问控制 自主访问控制概念自主访问控制概念 访问控制表访问控制表 能力表能力表 自主访问控制的授权管理自主访问控制的授权管理11电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处

8、自主访问控制概念自主访问控制概念 自主访问控制自主访问控制(discretionary policies,DAC),基于身基于身份的访问控制份的访问控制( (Identity Based Access Control) 特点:特点: 根据主体的身份及允许访问的权限进行决策根据主体的身份及允许访问的权限进行决策 。 自主是指具有某种访问能力的主体能够自主地将访问自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。权的某个子集授予其它主体。 灵活性高,被大量采用。灵活性高,被大量采用。 缺点:缺点: 信息在移动过程中其访问权限关系会被改变。信息在移动过程中其访问权限关系会被改变

9、。12电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处访问控制矩阵访问控制矩阵 任何访问控制策略最终均可被模型化为访问矩阵形式任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可、了相应的用户对应于相应的目标被准予的访问许可、实施行为。实施行为。 按列看是访问控制表内容按列看是访问控制表内容, 按行看是访问能力表内容按行看是访问能力表内容电子工业出版社电子工业出版社,信息安全

10、原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处14访问控制表访问控制表(ACL) 每个客体附加一个它可以访问的主体的明细表每个客体附加一个它可以访问的主体的明细表。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处15访问能力表访问能力表(CL) 每个主体都附加一个该主体可访问的客体的明细表。每个主体都附加一个该主体可访问的客体的明细表。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引

11、用请注明出处引用请注明出处16ACL、CL访问方式比较访问方式比较(1) ACL电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处17ACL、CL访问方式比较访问方式比较(2) CL电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处18ACL、CL访问方式比较访问方式比较(3) 鉴别方面:二者需要鉴别的实体不同鉴别方面:二者需要鉴别的实体不同 保存位置不同保存位置不同 浏览访问权限不同浏览访问权限不同 访问权限回收不

12、同访问权限回收不同 多数集中式操作系统使用多数集中式操作系统使用ACL方法或类似方式方法或类似方式 由于分布式系统中很难确定给定客体的潜在主体集,由于分布式系统中很难确定给定客体的潜在主体集,在现代在现代OS中中CL也得到广泛应用也得到广泛应用电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处19ACL:基于个人和组的策略:基于个人和组的策略基于个人:根据哪些用户可对一个目标实施哪一种行为的基于个人:根据哪些用户可对一个目标实施哪一种行为的列表来表示。等价于用一个目标的访问矩阵列表来表示。等价于用一个目标

13、的访问矩阵列列来描述。来描述。基于组:一组用户对于一个目标具有同样的访问许可。相基于组:一组用户对于一个目标具有同样的访问许可。相当于,把访问矩阵中多个行压缩为一个行。实际使用时,当于,把访问矩阵中多个行压缩为一个行。实际使用时,先定义组的成员先定义组的成员对用户组授权对用户组授权同一个组可以被重复使用同一个组可以被重复使用组的成员可以改变组的成员可以改变基于组的策略在表示和实现上更容易和更有效基于组的策略在表示和实现上更容易和更有效基础基础(前提前提):一个隐含的、或者显式的缺省策略:一个隐含的、或者显式的缺省策略例如,全部权限否决例如,全部权限否决电子工业出版社电子工业出版社,信息安全原理

14、与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处20访问模式访问模式Access Mode 系统支持的最基本的保护客体系统支持的最基本的保护客体:文件,对文件文件,对文件的访问模式设置如下的访问模式设置如下: (1)读)读-拷贝拷贝(Read-copy) (2)写)写-删除(删除(write-delete) (3)运行)运行(Execute) (4)无效)无效(Null)电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处21自主访问控制的授权管理自主访问控

15、制的授权管理 集中式管理:只有单个的管理者或组对用户进行访问集中式管理:只有单个的管理者或组对用户进行访问控制授权和授权撤消。控制授权和授权撤消。 分级式管理:一个中心管理者把管理责任分配给其它分级式管理:一个中心管理者把管理责任分配给其它管理员,这些管理员再对用户进行访问授权和授权撤管理员,这些管理员再对用户进行访问授权和授权撤消。分级式管理可以根据组织结构而实行。消。分级式管理可以根据组织结构而实行。 所属权管理所属权管理:如果一个用户是一个客体的所有者,则:如果一个用户是一个客体的所有者,则该用户可以对其它用户访问该客体进行授权访问和授该用户可以对其它用户访问该客体进行授权访问和授权撤消

16、。权撤消。 协作式管理:对于特定系统资源的访问不能有单个用协作式管理:对于特定系统资源的访问不能有单个用户授权决定,而必须要其它用户的协作授权决定。户授权决定,而必须要其它用户的协作授权决定。 分散式管理:在分散管理中,客体所有者可以把管理分散式管理:在分散管理中,客体所有者可以把管理权限授权给其他用户。权限授权给其他用户。 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处22Win2000的访问控制的访问控制-1 DAC,采用,采用ACL 帐户帐户(user accounts) 定义了定义了Windo

17、ws中一个用户所必要的信息,包括口令、安全中一个用户所必要的信息,包括口令、安全ID(SID)、组成员关系、登录限制,、组成员关系、登录限制, 组:组:universal groups、global groups、local groups Account Identifier: Security identifier (SID) 时间和空间唯一时间和空间唯一,全局惟一的全局惟一的48位数字位数字 S-1-5-21-1507001333-1204550764-1011284298-500 SID带有前缀带有前缀S,它的各个部分之间用连字符隔开,它的各个部分之间用连字符隔开 第一个数字第一个数字(

18、本例中的本例中的1)是修订版本编号是修订版本编号 第二个数字是标识符颁发机构代码第二个数字是标识符颁发机构代码(对对Windows 2000来说总是来说总是为为5) 然后是然后是4个子颁发机构代码个子颁发机构代码(本例中是本例中是21和后续的和后续的3个长数字串个长数字串)和一个相对标识符和一个相对标识符(Relative Identifier,RID,本例中是,本例中是500)电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处23Win2000的访问控制的访问控制-2所有对对象的访问都要通过安全子系统的

19、检查所有对对象的访问都要通过安全子系统的检查系统中的所有对象都被保护起来系统中的所有对象都被保护起来文件、目录、注册表键文件、目录、注册表键内核对象内核对象同步对象同步对象私有对象私有对象(如打印机等如打印机等)管道、内存、通讯,等管道、内存、通讯,等对象的安全描述符对象的安全描述符(security descriptor)SD包含了与一个安全对象有关的安全信息包含了与一个安全对象有关的安全信息Security identifiers (SIDs) for the owner and primary group of an objectDACL(discretionary access-con

20、trol list)SACL(system access-control list)以及一组控制标记以及一组控制标记电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处24Win2000的访问控制的访问控制-3 Security Access Token 是对一个进程或者线程的安全环境的完整描述是对一个进程或者线程的安全环境的完整描述 包括以下主要信息包括以下主要信息 用户帐户的用户帐户的SID 所有包含该用户的安全组的所有包含该用户的安全组的SIDs 特权:该用户和用户组所拥有的权利特权:该用户和用户组所

21、拥有的权利 Owner Default Discretionary Access Control List (DACL) 这是一个基本的安全单元,每个进程一个这是一个基本的安全单元,每个进程一个电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处25共享对象的访问权限共享对象的访问权限访问权限:访问权限:(1)完全控制)完全控制(2)拒绝访问)拒绝访问(3)读)读(4)更改)更改电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用

22、请注明出处26Linux中的访问控制中的访问控制-1 采用采用DAC Linux系统将设备和目录都看作文件。系统将设备和目录都看作文件。 对文件有三种访问权限:读、写、执行对文件有三种访问权限:读、写、执行 系统将用户分为四类:系统将用户分为四类: 根用户(根用户(root):具有最大权利:具有最大权利 所有者(所有者(Owner):文件的所有者,一般可以文件的所有者,一般可以读写执行文件读写执行文件 组(组(User Group):所有者所在组所有者所在组 其他用户(其他用户(Other Users)电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1

23、 版权所有版权所有,引用请注明出处引用请注明出处27Linux中的访问控制中的访问控制-2 Linux文件系统安全模型与两个属性相关文件系统安全模型与两个属性相关 文件的所有者文件的所有者(ownership) 文件所有者的文件所有者的id,UID 文件所有者所在用户组的文件所有者所在用户组的id,GID 每个文件和其创建者的每个文件和其创建者的UID和和GID关联关联 一个进程通常被赋予其父进程的一个进程通常被赋予其父进程的UID和和GID Root的的UID: 0 访问权限访问权限(access rights): 10个标志个标志 第第1个标志:个标志:d(目录目录), b(块系统设备块系

24、统设备), c(字符设备字符设备), . (普通文件普通文件) 第第2-4个标志:所有者的读、写、执行权限个标志:所有者的读、写、执行权限 第第5-7个标志:所有者所在组的读、写、执行权限个标志:所有者所在组的读、写、执行权限 第第8-10个标志:其他用户的读、写、执行权限个标志:其他用户的读、写、执行权限 用用chmod修改权限:字符方式和数字方式修改权限:字符方式和数字方式电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处访问控制策略访问控制策略 自主访问控制自主访问控制 强制访问控制强制访问控制 基

25、于角色的访问控制基于角色的访问控制 其他访问控制策略其他访问控制策略28电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处强制访问控制强制访问控制 强制访问控制的概念强制访问控制的概念 Bell-LaPadula模型模型 Biba模型模型29电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处30强制访问控制强制访问控制 强制访问控制强制访问控制(mandatory policies,MAC),基于规则的基于规则的访问

26、控制访问控制(Rule Based Access Control) 特点:取决于能用算法表达的并能在计算机上执行的特点:取决于能用算法表达的并能在计算机上执行的策略。策略。 将主体和客体分级,根据主体和客体的级别标记来决将主体和客体分级,根据主体和客体的级别标记来决定访问模式。如,绝密级,机密级,秘密级,无密级。定访问模式。如,绝密级,机密级,秘密级,无密级。 其访问控制关系分为:上读其访问控制关系分为:上读/下写下写 , 下读下读/上写上写电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处Bell-La

27、Padula模型模型强制访问控制强制访问控制(MAC)中,系统包含主体集中,系统包含主体集S和客体集和客体集O,每个,每个S中的主体中的主体s及客体集中的客体及客体集中的客体o,都属于一,都属于一固定的安全类固定的安全类SC,安全类,安全类SC=包括两个部分:包括两个部分:有层次的安全级别和无层次的安全范畴。构成一偏有层次的安全级别和无层次的安全范畴。构成一偏序关系序关系。Bell-LaPadula:保证保密性:保证保密性-简单安全特性(无上读):仅当简单安全特性(无上读):仅当l(o)l(s)且且s对对o具有具有自主型读权限时,自主型读权限时,s可以读取可以读取o *-特性(无下写):仅当特

28、性(无下写):仅当l(s) l(o) 且且s对对o具有自主型写具有自主型写权限时,权限时,s可以写可以写o31电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处32MAC Information Flow 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处Bell-LaPadula的例子的例子 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出

29、处引用请注明出处Biba模型模型 在在Biba模型中,系统包含主体集合模型中,系统包含主体集合S、客体集合、客体集合O和一和一个完整性集合个完整性集合I,每个主体集,每个主体集S中的主体中的主体s及客体集及客体集O中中的客体的客体o,都属于一个固定的完整性级别,都属于一个固定的完整性级别i,这些级别,这些级别是有序的,它遵循以下原则:是有序的,它遵循以下原则: 无上写:当且仅当无上写:当且仅当i(s)i(o),s S可以写入可以写入o O; 无下读:当且仅当无下读:当且仅当i(o)i(s),s S可以读取可以读取o O;34电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2

30、010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处Biba模型的例子模型的例子电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处36强制访问控制的授权管理强制访问控制的授权管理 在强制访问控制中,允许的访问控制完全是根在强制访问控制中,允许的访问控制完全是根据主体和客体的安全级别决定。其中主体(用据主体和客体的安全级别决定。其中主体(用户、进程)的安全级别是由系统安全管理员赋户、进程)的安全级别是由系统安全管理员赋予用户,而客体的安全级别则由系统根据创建予用户,而客体的安全级别则由系统

31、根据创建它们的用户的安全级别决定。因此,强制访问它们的用户的安全级别决定。因此,强制访问控制的管理策略是比较简单的,只有安全管理控制的管理策略是比较简单的,只有安全管理员能够改变主体和客体的安全级别。员能够改变主体和客体的安全级别。 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处访问控制策略访问控制策略 自主访问控制自主访问控制 强制访问控制强制访问控制 基于角色的访问控制基于角色的访问控制 其他访问控制策略其他访问控制策略37电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,201

32、0.12010.1 版权所有版权所有,引用请注明出处引用请注明出处基于角色的访问控制基于角色的访问控制 基于角色的访问控制的概念基于角色的访问控制的概念 NIST-RBAC参考模型参考模型38电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处基于角色的策略基于角色的策略 基于角色的访问控制基于角色的访问控制 (role-based policies,RBAC) 基本思路:管理员创建角色,给角色分配权限,给角基本思路:管理员创建角色,给角色分配权限,给角色分配用户,角色所属的用户可以执行相应的权限色分配用户

33、,角色所属的用户可以执行相应的权限39电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处40RBAC的安全原则的安全原则3条安全原则条安全原则:最小权限最小权限:只把必须的权限分配给角色只把必须的权限分配给角色责任分离责任分离(separation of duties)多个互斥的角色合作完成重要工作多个互斥的角色合作完成重要工作数据抽象数据抽象:可以定义抽象的权限,而不仅仅是可以定义抽象的权限,而不仅仅是OS中的读、写、中的读、写、执行等执行等电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与

34、应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处41NIST RBAC参考模型参考模型 Proposed by NIST in 2000 基本基本RBAC(Core RBAC) 分级分级RBAC(Hierarchical RBAC) 静态责任分离(静态责任分离(Static Separation of Duty Relations) 动态责任分离(动态责任分离(Dynamic Separation of Duty relations)电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请

35、注明出处42基本基本基本基本 RBAC 包括五个基本数据元素包括五个基本数据元素: 用户用户users(USERS)、角色、角色roles(ROLES)、目标)、目标objects(OBS)、操)、操作作operations(OPS)、许可权、许可权permissions(PRMS)电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处43基本基本RBAC USERS: 可以是人、设备、进程可以是人、设备、进程Permission:是对被保护目标执行是对被保护目标执行OPS的许可的许可UA: user ass

36、ignment relations PA :permission assignment relationsSession_roles:session激活的角色激活的角色User_sessions:与用户相联系的会话集合与用户相联系的会话集合 电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处44等级等级 RBAC 角色的结构化分层是反映一个组织的授权和责任的自角色的结构化分层是反映一个组织的授权和责任的自然方式。然方式。 定义了角色的继承关系定义了角色的继承关系Role r1 “inherits” rol

37、e r2,角色角色r2的权限同样是的权限同样是r1的权限。的权限。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处45有约束的有约束的RBAC 增加了责任分离,用于解决利益的冲突,增加了责任分离,用于解决利益的冲突,防止用户超越权限防止用户超越权限 静态责任分离(静态责任分离(Static Separation of Duty Relations) 动态责任分离(动态责任分离(Dynamic Separation of Duty relations)电子工业出版社电子工业出版社,信息安全原理与应用信息安

38、全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处46静态责任分离静态责任分离 对用户分配的角色对用户分配的角色 进行约束,也就是当用户被进行约束,也就是当用户被分配给一个角色时,禁止其成为第二个角色。分配给一个角色时,禁止其成为第二个角色。电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处47动态责任分离动态责任分离 SSD直接在用户的许可空间进行约束直接在用户的许可空间进行约束 DSD通过对用户会话过程进行约束通过对用户会话过程进行约束 对最小特权提供支持:在不同的时间拥有不同的权限对最小特权提供支持:在不同的时间拥有不同的权限电子工业出版社电子工业出版社,信息安全原理与应用信息安全原理与应用,2010.12010.1 版权所有版权所有,引用请注明出处引用请注明出处48RBAC的优势的优势 便于授权管理,如系统管理员需要修改系统设置等内便于授权管理,如系统管理员需要修改系统设置等内容时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论