▣ 例如将数据分成绝密、机密、秘密和一般等几类。用户的访问 权限也类似定义,即拥有相应权限的用户可以访问对应安全级 别的数据,从而避免了自主访问控制方法中出现的访问传递问 题。这种方法具有层次性的特点,高级别的权限可访问低级别 的数据。
-17-
基于角色的访问控制
▣是对自主控制和强制控制机制的改进,它基于用户在 系统中所起的作用来规定其访问权限。这个作用(即 角色rule)可被定义为与一个特定活动相关联的一组 动作和责任。角色包括职务特征、任务、责任、义务 和资格。
-36-
防火墙不能对付的安全胁协
▣(1)不能防范来自内部恶意的知情者的攻击 ▣ 防火墙不能防止专用网中内部用户对资源的攻击。
M
a10
a11
...
a1n
... ... ... ...
am0
am1
...
amn
对于任意si
S
,
o
j
O,
存在aij
M决定si对o
允许
j
的操作。比如aij {R,W},alk
-25-
访问控制矩阵
a00 a01 ... a0n S1
M
a10
...
a11 ...
... ...
-8-
图7.3 访问控制模型基本组成
-9-
访问控制策略与机制
▣访问控制策略(Access Control Policy)在系统安 全策略级上表示授权。是对访问如何控制,如何做出 访问决定的高层指南。访问控制机制(Access Contr ol Mechanisms)是访问控制策略的软硬件低层实现。 访问控制机制与策略独立,可允许安全机制的重用。
-28-
▣协作式管理:对于特定系统资源的访问不能有单个用 户授权决定,而必须要其它用户的协作授权决定。