密码学应用--访问控制
访问控制模型包括如下模型:
自主访问控制模型(DAC):访问控制列表(ACL)
权能列表(capacity List)
强制访问控制模型(MAC):Bell-Lapudula模型(BLP) 基于保密性
Biba模型 基于完整性
Clark-Wilson 基于完整性
chinese wall模型 基于混合策略
RBAC模型 基于角色的访问控制模型
ABAB模型 基于属性的访问控制模型
DAC模型:自主访问控制是指用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的
访问权授予其他用户和从授予权限的用户收回其访问权限。
特点:1、授权的实施主体自主负责赋予和回收其他主体对客体资源的访问权限。DAC模型一般采用访问控制
矩阵和访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限的限制目的。
2、ACL是DAC中常用的一种安全机制,系统安全管理员通过维护ACL来控制用户访问有关数据
缺点:1、主体的权限太大,无意间就可能泄露信息
2、不能防备特洛伊木马攻击访问控制表
3、当用户数量多、管理数据量大时,ACL就会很庞大,不易维护。
BLP模型:是D.Elliott Bell和Leonard J.LaPadula于1973年提出的一种模拟军事安全策略的计算机访问控制模型,
它是最早也是最常用的一种多级访问控制模型,该模型用于保证系统信息的机密性。
BLP模型的安全策略包括自主安全策略和强制安全策略两个部分。
安全特性:低安全级不可以向高安全级读,高安全级可以向低安全级读
低安全级可以向高安全级写,高安全级不可以向低安全级写
Biba模型:1977年,由Biba提出,多级访问控制模型,保护数据完整性。
安全特性:低完整性可以向高完整性读,高完整性不可以向低完整性读
低完整性不可以向高完整性写,高完整性可以向低完整性写
Clark-Wilson模型:由计算机科学家David D.Clark和会计师David R.Wilson发表于1987年,这是一种确保商业数据完整性
的访问控制模型,侧重于满足商业应用的安全需求。每次操作前和操作后,都必须满足一致性条件。
该模型常用于域-权限隔离。
RBAC模型:系统内置多个角色,将权限与角色进行关联,用户必须成为某个角色才能获得权限。根据用户所担任的角色
来决定用户在系统中的访问权限。
RBAC支持三个著名的安全原则:最小权限原则、责任分离原则、数据抽象原则
- MAC地址访问控制在网络中的应用 推荐
- siebel学习笔记-应用/数据访问控制
- 控制应用访问权限
- 网络访问控制的分布式部署与应用
- 一个resin运行多个应用,使用nginx控制访问
- 网络访问控制的分布式部署与应用
- <authentication+mode="Forms">+是应用级别的...在子目录下用+<authorization>节来控制访问的解决方法
- CCNA路由器访问控制列表ACL的应用
- centos6.5下系统编译定制iptables防火墙扩展layer7应用层访问控制功能及应用限制QQ2016上网
- httpd虚拟主机、站点访问控制、基于用户的访问控制、持久链接等应用配置实例
- 网络访问控制的分布式部署与应用
- [Nginx]用Nginx实现与应用结合的访问控制 - 防盗链
- <authentication+mode="Forms">+是应用级别的...在子目录下用+<authorization>节来控制访问的解决方法
- centos6.5下系统编译定制iptables防火墙扩展layer7应用层访问控制功能及应用限制QQ2016上网
- 报表单独部署时跨应用访问报表安全控制
- 网络访问控制的分布式部署与应用
- 内网服务应用—无需端口映射实现从外网访问控制内网电脑
- Linux -- Samba-PAM模块应用-系统密码同步;用户与客户端访问控制;磁盘配额;回收站
- 用web.xml控制Web应用的行为( 限制对Web资源的访问)
- siebel学习笔记-应用/数据访问控制