概念
什么是訪問控制 access control
為用戶對系統資源提供最大限度共享的基礎上,對用戶的訪問權進行管理,防止對信息的非授權篡改和濫用
訪問控制作用
保證用戶在系統安全策略下正常工作
拒絕非法用戶的非授權訪問請求
拒絕合法用戶越權的服務請求
訪問控制模型
什么是訪問控制模型
對一系列訪問控制規則集合的描述,可以是非形式化的,也可以是形式化的。
組成
訪問控制模型的分類
自主訪問控制模型 (Discretionary Access Control,DAC)
強制訪問控制模型 ( Mandatory Access Control,MAC)
基於角色訪問控制模型(Role-based Access Control,RBAC)
自主訪問控制模型
具有擁有權(或控制權)的主體能夠將對該客體的一種訪問權或多種訪問權自主地授予其它主體
任何時刻將這些權限回收。
用戶可以針對被保護對象制定自己的保護策略。
我的數據我作主
網盤分享,社交媒體分享
靈活,具有較好的易用性和可擴展性
安全性不高
授權轉移無法控制
自主訪問控制的實現機制
實現機制
訪問控制表/矩陣
自主訪問控制模型實現方式
訪問控制表ACL
權限與客體關聯
在客體上附加一個主體明細表的方法來表示訪問控制矩陣的列
windows系統
NTFS格式
訪問能力表
權限與主體關聯
為每個用戶維護一個表,表示主體可以訪問的客體及權限
自主訪問控制的特點
優點:根據主體的身份和訪問權限進行決策
具有某種訪問能力的主體能夠自主地將訪問權的某個子集授予其它主體
靈活性高,被大量采用
缺點:安全性不高
信息在傳遞過程中其訪問權限關系會被改變
強制訪問控制模型
什么是強制訪問控制(MAC)
主體和客體都有一個固定的安全屬性,系統用該安全屬性來決定一個主體是否可以訪問某個客體
特點
安全屬性是強制的,任何主體都無法變更
安全性較高,應用於軍事等安全要求較高的系統
強制訪問控制模型-BLP
由D. Elliott Bell和Leonard J. LaPadula於 1973年提出的一種模擬軍事安全策略的計算機訪問控制模型,簡稱為BLP模型 第一個嚴格形式化的安全模型
多級訪問控制模型,用於保證系統信息的機密性
安全級
密級:絕密、機密、秘密、公開
范疇:軍事,外交,商務
安全級之間支配關系(密級高於或等於、范疇包含)
例如L=<機密,{外交,商務}>,L’=<秘密,{商務}>,則L支配 L’
安全策略
向下讀、向上寫
基於角色的訪問控制
基於角色的訪問控制(RBAC)模型
系統內置多個角色,將權限與角色進行關聯
用戶必須成為某個角色才能獲得權限
訪問控制策略根據用戶所擔任的角色來決定用戶在系統中的訪問權限
用戶必須成為某個角色,且還必須激活這一角色 ,才能對一個對象進行訪問或執行某種操作
動機:權限太多,授權過程太復雜
定義:權限的集合 a set of priviliges
收回角色,收回權限
非常靈活——單獨、批量操作權限和用戶
安全原則
RBAC支持三個著名的安全原則:最小權限原則,責任分離原則和數據抽象原則。
最小權限原則,是因為RBAC可以將其角色配置成其完成任務所需要的最小的權限集。
責任分離原則可以通過調用相互獨立互斥的角色來共同完成敏感的任務而體現
數據抽象可以通過權限的抽象來體現
RBAC0,基本模型,規定了所有RBAC的基本內容, 四種要素,用戶(U)、角色(R)、會話(S)和權限(P)
RBAC1:包含RBAC0,加入安全等級及角色繼承關系
RBAC2:包含RBAC0,加入約束條件,例如財務和會 計不能為同一人
RBAC3:結合了RBAC1、RBAC2