1.访问控制模型
为用户对系统资源提供最大限度共享的基础上,对于用户的访问权进行管理,防止对信息的非法篡改和滥用。保证用户在系统安全策略下正常工作,拒绝非法用户的授权访问请求,拒绝合法用户越权的服务请求
访问控制模型包括如下模型:
2.自主访问控制模型(DAC)
自主访问控制是指用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限
如:一Linux的文件权限为例,实现访问控制表/矩阵
优点
- 授权的实施主体自主负责赋予和回收其他主体对客体资源的访问权限。DAC模型一般采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限的限制目的
- ACL是DCL中常见的一种安全机制,系统安全管理员通过维护ACL来控制用户访问有关数据。
缺点
- 主体的权限太大,无意间就可能泄露信息
- 不能防备特洛伊木马的攻击访问控制表
- 当用户数量、管理数据量大时,ACL就会很庞大,不易维护
3.强制访问控制模型
主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。是一种强加给访问主体的规则
3.1 BLP模型
BLP模型的安全策略包括自主安全策略和强制安全策略两个部分
简单安全特性:上级可以向下读,但是下级不可向上读
*特性:下级可以向上写,但上级不可向下写
同范畴同级别可以读写,不同范畴不可以读写
保证机密性
3.2Biba模型
下级可以向上级读,但上级不能向下读
上级可以向下级写,但下级不能向上写
目的是保护数据的完整性
3.3Clark-Wilson
确保商业数据完整性的访问控制模型,每次操作前后,数据都必须满足一致性条件
3.4Chinese Wilson
若干有竞争关系数据集构成了利益冲突
同一个域里面的同角色不能呼吁相同的权限
3.5 基于角色的访问控制(RBAC)模型
用户必须成为某个角色才能获得权限。根据用户所担任的角然
来决定用户在系统中的访问权限
内置多个角色,权限与角色进行关联,赋予角色获得相应的权限
RBAC 支持3个著名的安全原则:最小权限原则,责任分离原则和数据抽象原则
3.6基于属性访问控制(ABAC)模型
ACL和RBAC是ABAC的子集,前者属性基于权限标识,后者属性基于角色
ABAC以面向对象的思想来进行更精细的访问控制,匹配复杂的业务场景