27
基于角色的访问控制RBAC
用户组(group)
G={s1, s2, s3 …} 授权管理:把用户分组,把访问权限分配给一个用户 组;
用户组:用户的集合
角色(Role)
角色是完成一项任务必须访问的资源及相应操作权限
的集合,R={(a1,o1), (a2,o2), (a3,o3)…} 授权管理:
10
ACL、CL访问方式比较
鉴别方面:二者需要鉴别的实体不同 保存位置不同 浏览访问权限
ACL:容易,CL:困难
访问权限传递
ACL:困难,CL:容易
访问权限回收
ACL:容易,CL:困难
ACL和CL之间转换
ACL->CL:困难
CL->ACL:容易
11
ACL、CL访问方式比较
Read/Write/Exec
Object
6
访问控制模型
访问请求
访问控制执行功能 提交访问 (AEF)
决策请求 决策
客体的访问 控制信息
客体
主体
主体的访问 控制信息
访问控制决策功能 (ADF)
访问控制政策规则
上下文信息(如时间,地址等)
7
访问控制的基本概念
访问控制信息(ACI)的表示
主体访问控制属性 客体访问控制属性 访问控制政策规则
17
自主型访问控制DAC
DAC模型提供的安全防护还是相对比较低的,不能给系统 提供充分的数据保护。 自主负责赋予和回收其他主体对客体资源的访问权限。 DAC采用访问控制矩阵和访问控制列表来存放不同主体的 访问控制信息,从而达到对主体访问权限的限制目的。 无法控制信息流动:信息在移动过程中其访问权限关系会 被改变。如用户A可将其对目标O的访问权限传递给用户B, 从而使不具备对O访问权限的B可访问O。 特洛伊木马的威胁 :特洛伊木马(Trojan)是一段计算机 程序,它附在合法程序的中,执行一些非法操作而不被用 户发现。