


版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、信息安全技術(shù)信息安全技術(shù)訪問控制與訪問控制與防火墻技術(shù)防火墻技術(shù)提綱提綱l訪問控制技術(shù)l防火墻技術(shù)基礎(chǔ)l防火墻安全設(shè)計(jì)策略l防火墻攻擊策略l第四代防火墻的主要技術(shù)l防火墻發(fā)展的新方向l防火墻選擇原則與常見產(chǎn)品l本章小結(jié)提綱提綱l訪問控制技術(shù)訪問控制技術(shù)l防火墻技術(shù)基礎(chǔ)l防火墻安全設(shè)計(jì)策略l防火墻攻擊策略l第四代防火墻的主要技術(shù)l防火墻發(fā)展的新方向l防火墻選擇原則與常見產(chǎn)品l本章小結(jié)知識(shí)點(diǎn)知識(shí)點(diǎn)l訪問控制技術(shù)概述l訪問控制策略l訪問控制的實(shí)現(xiàn)方法訪問控制訪問控制 任何一個(gè)信息系統(tǒng)都需要對(duì)敏感數(shù)據(jù)及其資源進(jìn)行安全保護(hù),避免未授權(quán)的信息泄露、修改或丟失,同時(shí)保證合法授權(quán)用戶對(duì)數(shù)據(jù)的正常訪問。對(duì)系統(tǒng)及
2、資源的保護(hù)要求每一個(gè)訪問請(qǐng)求都在控制下進(jìn)行,保證只有合法授權(quán)的訪問才能發(fā)生。這個(gè)過程稱之為訪問訪問控制(控制(access control)。)。 訪問控制的作用訪問控制的作用l訪問控制的作用訪問控制的作用l機(jī)密性和完整性l直接作用l可用性l通過對(duì)信息的有效控制來實(shí)現(xiàn)兩個(gè)基本理論模型兩個(gè)基本理論模型l兩個(gè)基本理論模型兩個(gè)基本理論模型l引用監(jiān)控器(Reference Monitor)l訪問矩陣(Access Matrix)引用監(jiān)控器引用監(jiān)控器l引用監(jiān)控器引用監(jiān)控器l1972年,作為承擔(dān)美國(guó)空軍的一項(xiàng)計(jì)算機(jī)安全規(guī)劃研究任務(wù)的研究成果,J.P.Anderson在一份研究報(bào)告中首次提出了引用監(jiān)控器(R
3、eference Monitor)的概念。l安全操作系統(tǒng)的核心部分是安全內(nèi)核,安全內(nèi)核的基礎(chǔ)是引用監(jiān)控器,它是負(fù)責(zé)實(shí)施系統(tǒng)安全策略的硬件與軟件的結(jié)合體。引用監(jiān)控器模型引用監(jiān)控器模型 訪問控制依賴引用監(jiān)控器進(jìn)行主體對(duì)客體訪問的控制,以決定主體是否有權(quán)對(duì)客體進(jìn)行操作和進(jìn)行何種操作。引用監(jiān)控器查詢授權(quán)數(shù)據(jù)庫(Authorization Database),根據(jù)系統(tǒng)安全策略進(jìn)行訪問控制的判斷,同時(shí)將相應(yīng)活動(dòng)記錄在審計(jì)數(shù)據(jù)庫(Audit Database)中。訪問控制矩陣訪問控制矩陣l訪問矩陣訪問矩陣l最基本的訪問控制抽象模型l1969年,B.W.Lampson通過形式化表示方法運(yùn)用主體、客體和訪問控制
4、矩陣(Access Matrix)的思想第一次對(duì)訪問控制問題進(jìn)行了抽象。l主體是訪問操作中的主動(dòng)實(shí)體,客體是訪問操作中的被動(dòng)實(shí)體,主體對(duì)客體進(jìn)行訪問,系統(tǒng)使用引用監(jiān)控器根據(jù)訪問矩陣來進(jìn)行訪問控制。訪問矩陣模型描述了訪問控制策略。訪問矩陣模型描述了訪問控制策略。在訪問矩陣模型中,系統(tǒng)的狀態(tài)由三元組三元組(S,O,A)來定義S是主體的集合行標(biāo)對(duì)應(yīng)主體O是客體的集合列標(biāo)對(duì)應(yīng)客體A是訪問矩陣,矩陣元素As,o是主體s在o上實(shí)施的操作客體以及在其上實(shí)施的操作類型取決應(yīng)用系統(tǒng)本身的特點(diǎn) 實(shí)現(xiàn)訪問矩陣的三種方法實(shí)現(xiàn)訪問矩陣的三種方法l實(shí)際應(yīng)用中實(shí)現(xiàn)訪問矩陣的三種方法實(shí)現(xiàn)訪問矩陣的三種方法l訪問控制列表訪問控
5、制列表(Access Control List,ACL)l能力列表能力列表(Capability List)l授權(quán)表授權(quán)表(Authorization Table)訪問控制列表訪問控制列表l訪問控制表訪問控制表ACLs(Access Control Lists)l目前最流行、使用最多的訪問控制實(shí)現(xiàn)技術(shù)。l每個(gè)客體有一個(gè)訪問控制表,是系統(tǒng)中每一個(gè)有權(quán)訪問這個(gè)客體的主體信息實(shí)際上是按列保存訪問矩陣實(shí)際上是按列保存訪問矩陣。l訪問控制表提供了針對(duì)客體的方便查詢方法,通過查詢一個(gè)客體的訪問控制表很容易決定某一個(gè)主體對(duì)該客體的當(dāng)前訪問權(quán)限。刪除客體的訪問權(quán)限也很方便,把該客體的訪問控制表整個(gè)替換為空表即
6、可。但是用訪問控制表來查詢一個(gè)主但是用訪問控制表來查詢一個(gè)主體對(duì)所有客體的所有訪問權(quán)限是很困難的體對(duì)所有客體的所有訪問權(quán)限是很困難的,必須查詢系統(tǒng)中所有客體的訪問控制表來獲得其中每一個(gè)與該主體有關(guān)的信息。類似地刪除一個(gè)主體對(duì)所有客體的所有訪問權(quán)限也必須查詢所有客體的訪問控制表,刪除與該主體相關(guān)的信息。能力表能力表l能力表能力表(Capabilities list)l每個(gè)主體有一個(gè)能力表(Cap-ability Lists),是該主體對(duì)系統(tǒng)中每一個(gè)客體的訪問權(quán)限信息是按行保存訪問矩陣。l使用能力表實(shí)現(xiàn)的訪問控制系統(tǒng)可以很方便地查詢某一個(gè)主體的所有訪問權(quán)限,只需要遍歷這個(gè)主體的能力表即可。然而查詢
7、對(duì)某一個(gè)客體具有訪問權(quán)然而查詢對(duì)某一個(gè)客體具有訪問權(quán)限的主體信息就很困難了限的主體信息就很困難了,必須查詢系統(tǒng)中所有主體的能力表。l實(shí)驗(yàn)性強(qiáng),但并沒有取得商業(yè)上的成功授權(quán)關(guān)系表授權(quán)關(guān)系表l授權(quán)關(guān)系表授權(quán)關(guān)系表(Authorization Relations)l既不對(duì)應(yīng)于行也不對(duì)應(yīng)于列的實(shí)現(xiàn)技術(shù)l對(duì)應(yīng)訪問矩陣中每一個(gè)非空元素的實(shí)現(xiàn)技術(shù)l授權(quán)關(guān)系表的每一行(或者說元組)就是訪問矩陣中的一個(gè)非空元素,是某一個(gè)主體對(duì)應(yīng)于某一個(gè)客體的訪問權(quán)限信息。l如果授權(quán)關(guān)系表按主體排序,查詢時(shí)就可以得到能力表的效率;如果按客體排序,詢時(shí)就可以得到訪問控制表的效率。l安全數(shù)據(jù)庫系統(tǒng)通常采用授權(quán)關(guān)系表來實(shí)現(xiàn)其訪問控制安
8、全機(jī)制。訪問控制方法分類訪問控制方法分類l訪問控制方法分類訪問控制方法分類l有仲裁機(jī)構(gòu)有仲裁機(jī)構(gòu)l本地仲裁機(jī)構(gòu)的訪問控制本地仲裁機(jī)構(gòu)的訪問控制自主訪問控制DAC強(qiáng)制訪問控制MAC基于角色的訪問控制RBACl異地第三方異地第三方CA認(rèn)證中心的訪問控制認(rèn)證中心的訪問控制基于PKI證書的訪問控制l無仲裁機(jī)構(gòu)的訪問控制無仲裁機(jī)構(gòu)的訪問控制l在分布式對(duì)等環(huán)境下,沒有認(rèn)證中心的訪問控制,通訊雙方事先并不認(rèn)識(shí),也稱為信任管理,如移動(dòng)ad hoc網(wǎng)絡(luò)環(huán)境下的信任管理。訪問控制模型分類(訪問控制模型分類(1/3)l考慮主體是否能夠自主控制自身擁有的權(quán)限考慮主體是否能夠自主控制自身擁有的權(quán)限l自主訪問控制l強(qiáng)制訪
9、問控制訪問控制模型分類(訪問控制模型分類(2/3)l主體是否能夠直接擁有訪問控制權(quán)限主體是否能夠直接擁有訪問控制權(quán)限l直接訪問控制直接訪問控制l指通過主體與權(quán)限的直接關(guān)聯(lián)實(shí)現(xiàn)訪問控制,應(yīng)用直接訪問控制策略實(shí)現(xiàn)的訪問控制模型被稱為直接訪問控制模型;l早期的訪問控制模型都是直接訪問控制模型,典型模型有訪問控制矩陣;l適用于主體和客體比較少的環(huán)境,特別適用于靜態(tài)應(yīng)用環(huán)境適用于主體和客體比較少的環(huán)境,特別適用于靜態(tài)應(yīng)用環(huán)境,如自主訪問控制模型和強(qiáng)制訪問控制模型都屬這種類型。l間接訪問控制間接訪問控制l指主體與權(quán)限不是直接關(guān)聯(lián),而是通過中間實(shí)體與權(quán)限的間接關(guān)聯(lián)實(shí)現(xiàn)訪問控制,應(yīng)用間接訪問控制策略實(shí)現(xiàn)的訪問
10、控制模型被稱為間接訪問控制模型。l與直接訪問控制模型相比,間接訪問控制模型具有一定的彈性,間接訪問控制模型具有一定的彈性, 能夠適應(yīng)動(dòng)態(tài)的應(yīng)用環(huán)境,能夠適應(yīng)動(dòng)態(tài)的應(yīng)用環(huán)境,如基于角色的訪問控制模型和基于任務(wù)的訪問控制模型。訪問控制模型分類(訪問控制模型分類(3/3)l訪問控制的功能訪問控制的功能l一般的訪問控制模型一般的訪問控制模型l一般訪問控制模型是指對(duì)一般應(yīng)用系統(tǒng)進(jìn)行訪問保護(hù)的模型,這類訪問控制模型不存在任務(wù)作為中間實(shí)體,不支持工作流系統(tǒng)的訪問控制;l工作流訪問控制模型工作流訪問控制模型l工作流訪問控制模型主要指支持工作流系統(tǒng)的訪問控制模型,這類模型與一般訪問控制模型的關(guān)鍵區(qū)別在于支持任務(wù)
11、之間的相互關(guān)聯(lián)。*工作流管理訪問控制(工作流管理訪問控制(1/3)l工作流管理訪問控制的背景與意義工作流管理訪問控制的背景與意義l工作流管理工作流管理是指整個(gè)或部分經(jīng)營(yíng)過程在計(jì)算機(jī)支持下的全自動(dòng)或半自動(dòng)化,在此過程中的文檔、信息或任務(wù)按照一系列程序規(guī)則從一個(gè)任務(wù)執(zhí)行者傳送到另一個(gè)執(zhí)行者。l隨著計(jì)算機(jī)及其網(wǎng)絡(luò)通信技術(shù)的飛速發(fā)展,工作流管理系統(tǒng)開始在企業(yè)應(yīng)用中得到不斷推廣,為了保證信息在恰當(dāng)?shù)臅r(shí)間被正確的執(zhí)行者獲得,需要對(duì)工作流管理進(jìn)行訪問控制。*工作流管理訪問控制(工作流管理訪問控制(2/3)l工作流管理訪問控制的特征工作流管理訪問控制的特征l與一般的系統(tǒng)資源訪問控制相比,工作流管理中的工作流管
12、理中的訪問控制具有時(shí)間性和空間性特征,即權(quán)限控制需訪問控制具有時(shí)間性和空間性特征,即權(quán)限控制需要與任務(wù)執(zhí)行同步,要與任務(wù)執(zhí)行同步, 同時(shí)各個(gè)任務(wù)節(jié)點(diǎn)之間具有約同時(shí)各個(gè)任務(wù)節(jié)點(diǎn)之間具有約束關(guān)系。束關(guān)系。l時(shí)間性和空間性特征是工作流管理訪問控制的重要特征,一般的訪問控制模型不能夠滿足這一特征。一般的訪問控制模型不能夠滿足這一特征。*工作流管理訪問控制(工作流管理訪問控制(3/3)l工作流管理訪問控制的研究?jī)?nèi)容工作流管理訪問控制的研究?jī)?nèi)容l工作流訪問控制模型工作流訪問控制模型l工作流訪問控制模型研究單個(gè)流程任務(wù)之間的關(guān)聯(lián)對(duì)訪問控制的影響,系統(tǒng)主體和角色對(duì)任務(wù)以及任務(wù)關(guān)聯(lián)的系統(tǒng)資源的訪問控制。l工作流
13、交互安全工作流交互安全l研究同一組織或者聯(lián)盟中不同工作流系統(tǒng)之間協(xié)作和交互的安全l多層工作流系統(tǒng)信息安全多層工作流系統(tǒng)信息安全l是工作流交互安全的一部分,它研究層次工作流模型中工作流之間的關(guān)系以及交互問題選擇訪問控制方法要考慮的因素選擇訪問控制方法要考慮的因素l選擇訪問控制方法將要考慮如下因素選擇訪問控制方法將要考慮如下因素l根據(jù)什么來制定訪問決策(用戶ID還是用戶證書)?l是要最大化地共享,還是要實(shí)現(xiàn)最小特權(quán)?l是否要實(shí)現(xiàn)責(zé)任的劃分?l對(duì)涉及到系統(tǒng)的安全屬性的操作是實(shí)行集中管理,還是實(shí)行分散管理? 訪問控制在安全評(píng)測(cè)中的作用訪問控制在安全評(píng)測(cè)中的作用 ?安全評(píng)測(cè)的依據(jù)安全評(píng)測(cè)的依據(jù)l可信計(jì)算
14、機(jī)系統(tǒng)評(píng)測(cè)標(biāo)準(zhǔn)(可信計(jì)算機(jī)系統(tǒng)評(píng)測(cè)標(biāo)準(zhǔn)(TCSEC)l1985年美國(guó)國(guó)防部發(fā)布,已成為公認(rèn)的計(jì)算機(jī)系統(tǒng)系統(tǒng)安全級(jí)別的劃分標(biāo)準(zhǔn)。安全產(chǎn)品在美國(guó)必須通過嚴(yán)格的評(píng)測(cè)并授予級(jí)別證書,才能出售和使用。l訪問控制在該標(biāo)準(zhǔn)中有非常重要的地位。l國(guó)標(biāo)國(guó)標(biāo)GB17859-1999l在參考美國(guó)的TCSE和可信計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)說明(NCSC-TG-005)的基礎(chǔ)上,從自主訪問控制、強(qiáng)制訪問控制、標(biāo)記、身份鑒別、客體重用、審計(jì)、數(shù)據(jù)完整性、隱信道分析、可信路徑和可信恢復(fù)等10個(gè)方面來將計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分為五個(gè)安全級(jí)別 TCSEC對(duì)對(duì)安全系統(tǒng)設(shè)計(jì)的要求安全系統(tǒng)設(shè)計(jì)的要求l安全要求安全要求1.計(jì)算機(jī)系統(tǒng)必須實(shí)施
15、一種定義清晰明確的安全訪問控制策略。即給定主體和客體,系統(tǒng)有一套明確的規(guī)則用來判定主體是否有權(quán)訪問客體;2.對(duì)每個(gè)客體賦予一個(gè)訪問標(biāo)簽,以表示其安全級(jí)別;3.主體訪問客體前必須經(jīng)過嚴(yán)格的身份鑒別和認(rèn)證;4.審計(jì)信息必須獨(dú)立保存,以使安全相關(guān)的動(dòng)作能夠追蹤到責(zé)任人。在可信系統(tǒng)中,安全相關(guān)時(shí)間被記錄在審計(jì)日志里,審計(jì)的執(zhí)行對(duì)系統(tǒng)整體性能的影響要盡可能小,審計(jì)數(shù)據(jù)要易于分析,能保證這些數(shù)據(jù)不被非法存取和修改;5.系統(tǒng)本身必須能夠獨(dú)立地保證1-4的安全要求;6.實(shí)現(xiàn)安全要求的可信機(jī)制自身必須得到保護(hù),以防被篡改。根據(jù)這六點(diǎn)要求,TCSEC把計(jì)算機(jī)系統(tǒng)的安全劃分為A、B、C、D四個(gè)等級(jí),A級(jí)最高,D級(jí)最
16、低。有有5條與訪問控制有關(guān)條與訪問控制有關(guān)計(jì)算機(jī)系統(tǒng)的安全劃分計(jì)算機(jī)系統(tǒng)的安全劃分lD級(jí)(最小保護(hù))級(jí)(最小保護(hù))l未通過測(cè)評(píng),系統(tǒng)不可信任,硬件無任何保護(hù),操作系統(tǒng)易受損害,用戶訪問系統(tǒng)無需身份認(rèn)證,如早期的DOS和WINDOWS3.1;lC級(jí)(自主保護(hù))級(jí)(自主保護(hù))l分為分為C1(任意訪問控制)和(任意訪問控制)和C2(受限訪問控制)兩個(gè)子級(jí)別。(受限訪問控制)兩個(gè)子級(jí)別。C1要求用戶通過口令訪問系統(tǒng),但系統(tǒng)管理員權(quán)限不受限制,如早期UNIX和Novell3.x;C2在C1的基礎(chǔ)上引入受控訪問控制,進(jìn)一步限制存取,隱藏口令文件,并增加了審計(jì)機(jī)制,記錄所發(fā)生的事件,如NT3.51;lB級(jí)(
17、強(qiáng)制訪問控制)級(jí)(強(qiáng)制訪問控制)l建立敏感標(biāo)簽并維護(hù)其完整性,實(shí)施強(qiáng)制訪問控制,分為分為B1(標(biāo)簽安全保護(hù))、(標(biāo)簽安全保護(hù))、B2(結(jié)構(gòu)化保護(hù))、(結(jié)構(gòu)化保護(hù))、B3(安全區(qū)域保護(hù))三個(gè)子級(jí)別(安全區(qū)域保護(hù))三個(gè)子級(jí)別。B1要求對(duì)系統(tǒng)中主要數(shù)據(jù)附加敏感標(biāo)簽,在引用監(jiān)視器(reference monitor)的控制下進(jìn)行客體訪問;B2要求對(duì)系統(tǒng)中所有對(duì)象(包括終端、磁盤驅(qū)動(dòng)器等設(shè)備)定義不同的安全標(biāo)簽,并增加隱通道的分析和保護(hù);B3要求提供登陸系統(tǒng)的可信通道,并通過硬件保護(hù)系統(tǒng)安全區(qū)域。DGUX和HP都有B1和B2級(jí)的UNIX產(chǎn)品。lA級(jí)(驗(yàn)證保護(hù))級(jí)(驗(yàn)證保護(hù))l對(duì)安全訪問控制模型的正確性要
18、進(jìn)行形式化的數(shù)學(xué)證明,對(duì)隱通道也要做形式化分析。這是最高安全級(jí)別,目前還正在研究當(dāng)中目前還正在研究當(dāng)中。國(guó)標(biāo)國(guó)標(biāo)GB17859-1999中劃分的安全保中劃分的安全保護(hù)等級(jí)護(hù)等級(jí) l第一級(jí),用戶自主保護(hù)級(jí)第一級(jí),用戶自主保護(hù)級(jí)l本級(jí)的計(jì)算機(jī)信息系統(tǒng)通過隔離用戶與數(shù)據(jù),使用戶具備自主安全保護(hù)的能力。它具有多種形式的控制能力,對(duì)用戶實(shí)施訪問控制,即為用戶提供可行的手段,保護(hù)用戶和用戶信息,避免其他用戶對(duì)數(shù)據(jù)的非法讀寫與破壞。l第二級(jí):系統(tǒng)審計(jì)保護(hù)級(jí)第二級(jí):系統(tǒng)審計(jì)保護(hù)級(jí)l在用戶自主保護(hù)級(jí)的基礎(chǔ)上,實(shí)施了粒度更細(xì)的自主訪問控制,它通過登錄規(guī)程、審計(jì)安全性相關(guān)事件和隔離資源,使用戶對(duì)自己的行為負(fù)責(zé)。l第
19、三級(jí):安全標(biāo)記保護(hù)級(jí)第三級(jí):安全標(biāo)記保護(hù)級(jí)l在具備第二級(jí)審計(jì)保護(hù)所有功能的基礎(chǔ)上,本級(jí)另外提供了有關(guān)安全策略模型、數(shù)據(jù)標(biāo)記以及主體對(duì)客體強(qiáng)制訪問控制的非形式化描述,具有準(zhǔn)確地標(biāo)記信息輸出的能力,消除通過測(cè)試發(fā)現(xiàn)的任何錯(cuò)誤。l第四級(jí):結(jié)構(gòu)化保護(hù)級(jí)第四級(jí):結(jié)構(gòu)化保護(hù)級(jí)l本級(jí)的計(jì)算機(jī)信息系統(tǒng)建立了一個(gè)明確定義的形式化安全策略模型之上,它要求將第三級(jí)系統(tǒng)中的自主和強(qiáng)制訪問控制擴(kuò)展到所有主體與客體。還要考慮隱通道。將需要保護(hù)的資源分為關(guān)鍵保護(hù)元素和非關(guān)鍵保護(hù)元素。系統(tǒng)的接口必須明確定義,使其設(shè)計(jì)和實(shí)現(xiàn)能經(jīng)受更充分的測(cè)試和更完整的復(fù)審。加強(qiáng)了鑒別機(jī)制,支持系統(tǒng)管理員和操作員的職能,提供可信設(shè)施管理,增強(qiáng)配
20、置管理策略,具有較高的抗?jié)B透能力。l第五級(jí):訪問驗(yàn)證保護(hù)級(jí)第五級(jí):訪問驗(yàn)證保護(hù)級(jí)l本級(jí)的系統(tǒng)滿足訪問監(jiān)控器要求。訪問監(jiān)控器仲裁主體對(duì)客體的全部訪問。訪問監(jiān)控器本身是防篡改的,代碼量盡量少,能夠分析和測(cè)試。支持安全管理員職能,擴(kuò)充審計(jì)機(jī)制,當(dāng)發(fā)生與安全相關(guān)的事件時(shí)發(fā)出警告信號(hào),提供,系統(tǒng)恢復(fù)機(jī)制,系統(tǒng)具有很高的抗?jié)B透能力?;谙到y(tǒng)訪問控制的程度基于系統(tǒng)訪問控制的程度 如何實(shí)施對(duì)訪問的控制如何實(shí)施對(duì)訪問的控制?訪問控制的實(shí)施訪問控制的實(shí)施 訪問控制系統(tǒng)由訪問控制系統(tǒng)由主體主體(Subject)、客體客體(Oubject)及及主客體屬性主客體屬性組成。組成。 訪問的控制就是訪問的控制就是通過比較系統(tǒng)
21、內(nèi)通過比較系統(tǒng)內(nèi)的主、客體的相關(guān)屬性來決策的的主、客體的相關(guān)屬性來決策的。 訪問控制屬性訪問控制屬性主體主體 l主體主體l指系統(tǒng)內(nèi)行為的發(fā)起者(指系統(tǒng)內(nèi)行為的發(fā)起者(人類用戶、角色、證書和進(jìn)程等人類用戶、角色、證書和進(jìn)程等)l用戶用戶可以分為普通用戶、信息的擁有者和系統(tǒng)管理員l普通用戶:普通用戶:一個(gè)獲得授權(quán)可以訪問系統(tǒng)資源的自然人,在一個(gè)計(jì)算機(jī)系統(tǒng)中,相應(yīng)的授權(quán)包括對(duì)信息的讀、寫、刪除、追加、執(zhí)行以及授權(quán)和撤消另外一個(gè)用戶對(duì)信息的訪問授權(quán)等。l信息的擁有者:信息的擁有者:該用戶擁有對(duì)此信息的完全處理權(quán)限,包括讀、寫、修改和刪除該信息的權(quán)限以及他可以授權(quán)其他用戶對(duì)其所擁有的信息授予一定的權(quán)限,
22、除非該信息被系統(tǒng)另外加以控制。l系統(tǒng)管理員:系統(tǒng)管理員:為使系統(tǒng)正常運(yùn)轉(zhuǎn),對(duì)系統(tǒng)運(yùn)行進(jìn)行管理的用戶l角色角色(Role):在現(xiàn)實(shí)社會(huì)中,每個(gè)人都同時(shí)充當(dāng)一個(gè)多個(gè)角色,同樣在信息系統(tǒng)中。每個(gè)用戶也都充當(dāng)著某個(gè)角色,角色是用角色是用戶組和責(zé)任集合。戶組和責(zé)任集合。 訪問控制屬性訪問控制屬性客體客體l客體客體l指在信息系統(tǒng)內(nèi)所有主體行為的直接承受者。l一般客體:一般客體:指在系統(tǒng)內(nèi)以客觀、具體的形式存在的信息實(shí)體,如文件、目錄等。l設(shè)備客體:設(shè)備客體:指系統(tǒng)內(nèi)的設(shè)備,如CPU、打印機(jī)等。l特殊客體:特殊客體:有時(shí)系統(tǒng)內(nèi)的某些程序也是另外一些程序的承受者,那么這類程序也屬于客體。 相關(guān)屬性相關(guān)屬性 l
23、相關(guān)屬性相關(guān)屬性l主體屬性l客體屬性l環(huán)境屬性主體屬性主體屬性l主體屬性主體屬性l是指訪問者的屬性訪問者的屬性,可以是用戶ID或者許可級(jí)別和其他的證書屬性。l用戶用戶ID/組組ID:這種屬性將系統(tǒng)中的用戶與一個(gè)唯一的ID號(hào)一一對(duì)應(yīng),訪問控制時(shí),基于用戶的此ID號(hào),來判斷他是否有權(quán)利對(duì)該信息進(jìn)行相應(yīng)的訪問。l用戶訪問許可級(jí)別:用戶訪問許可級(jí)別:這種屬性一般用在軍事上,需要基于用戶的訪問級(jí)別的高低和系統(tǒng)內(nèi)客體信息的安全級(jí)別來保護(hù)敏感信息的安全。強(qiáng)制訪問控制策略MAC就是基于此屬性。l主體屬性是系統(tǒng)用來決定訪問控制的最常用的因素,一個(gè)用主體屬性是系統(tǒng)用來決定訪問控制的最常用的因素,一個(gè)用戶的任何一種
24、屬性均可以作為訪問控制的決策點(diǎn)戶的任何一種屬性均可以作為訪問控制的決策點(diǎn),例如年齡、性別、居住地、出生日期等等。客體屬性客體屬性l客體屬性客體屬性l是指要被訪問信息的屬性被訪問信息的屬性,例如信息的安全級(jí)別、信息的流動(dòng)方向、信息的內(nèi)容等。l系統(tǒng)內(nèi)的信息安全等級(jí)由兩部分組成系統(tǒng)內(nèi)的信息安全等級(jí)由兩部分組成l信息的敏感性級(jí)別信息的敏感性級(jí)別在可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)(TCSEC)中,將信息按安全等級(jí)進(jìn)行分類:公開信息公開信息(nclassified)、機(jī)密信息、機(jī)密信息(Confidential),秘密信息秘密信息(Secret)、絕密信息、絕密信息(Top Secret)。l范疇范疇將系統(tǒng)內(nèi)的信息
25、模擬人類資源系統(tǒng)進(jìn)行分類(例如,參謀部、作戰(zhàn)部、后勤部等)l一般使用訪問控制列表訪問控制列表(Access Control List, ACL)來表示來表示系統(tǒng)中哪些用戶可以對(duì)此信息進(jìn)行何種訪問系統(tǒng)中哪些用戶可以對(duì)此信息進(jìn)行何種訪問。信息的擁有者可以對(duì)此訪問控制列表進(jìn)行管理,即他們可以按照自己的意愿來制定誰可以訪問此信息。 環(huán)境屬性環(huán)境屬性l環(huán)境屬性環(huán)境屬性l地點(diǎn)地點(diǎn)l某些訪問控制可能是基于訪問地點(diǎn)來制定的,如只有來自于總經(jīng)理辦公室的人員發(fā)出的請(qǐng)求才能允許訪問某些文件。l時(shí)間時(shí)間l對(duì)系統(tǒng)內(nèi)信息的訪問可能會(huì)隨著時(shí)間的變化而變化,例如,某報(bào)社第二天要出版的新聞稿,在第二天早上9:00以前是敏感性信
26、息,而在9:00之后它就是公共信息了。l狀態(tài)狀態(tài)l有時(shí)系統(tǒng)狀態(tài)也可以作為對(duì)信息的訪問策略,例如,在網(wǎng)絡(luò)負(fù)載過大時(shí),將會(huì)控制一部分用戶的訪問。知識(shí)點(diǎn)知識(shí)點(diǎn)l訪問控制技術(shù)概述l訪問控制策略訪問控制策略l訪問控制的實(shí)現(xiàn)方法訪問控制策略訪問控制策略l訪問控制策略訪問控制策略(Access Control Policy)l在系統(tǒng)安全策略級(jí)上表示授權(quán),是對(duì)訪問控制、如何做出訪問決策的高層指南。l包括l自主訪問控制l強(qiáng)制訪問控制l基于角色的訪問控制訪問控制策略訪問控制策略 自主訪問控制自主訪問控制 強(qiáng)制訪問控制強(qiáng)制訪問控制 基于角色的訪問控制基于角色的訪問控制 自主訪問控制自主訪問控制l自主訪問控制自主訪問
27、控制DACl也稱基于身份的訪問控制IBACl自主指具有某種訪問能力的主體能夠自主地將訪問權(quán)的某個(gè)子集授予其他主體,訪問信息的決定權(quán)在于信息的創(chuàng)建者訪問信息的決定權(quán)在于信息的創(chuàng)建者。l當(dāng)用戶請(qǐng)求以某種方式訪問某一客體時(shí),系統(tǒng)訪問控制模塊就根據(jù)系統(tǒng)自主訪問控制規(guī)則來檢查主、客體及其相應(yīng)的屬性或被用來實(shí)現(xiàn)自主訪問控制的其它屬性。l如果申請(qǐng)的訪問屬性與系統(tǒng)內(nèi)所指定的授權(quán)相同,則授予該主體所申請(qǐng)的訪問許可權(quán),否則拒絕該用戶對(duì)此信息的訪問。l策略設(shè)置策略設(shè)置l針對(duì)訪問資源的用戶或者應(yīng)用來設(shè)置訪問控制權(quán)限;l根據(jù)主體的身份及允許訪問的權(quán)限來進(jìn)行決策;兩個(gè)重要概念兩個(gè)重要概念l存取許可存取許可l一種權(quán)力,即能
28、夠允許主體修改客體的訪問控制表l三種控制模式:等級(jí)型、擁有型和自由型l作用l定義或改變存取模式l存取模式存取模式l經(jīng)過存取許可的確定后,對(duì)客體進(jìn)行的各種不同的存取操作l作用l規(guī)定主體對(duì)客體可以進(jìn)行何種形式的存取操作存取模式存取模式l讀讀(read)l允許主體對(duì)客體進(jìn)行讀和拷貝操作;l寫寫(write)l允許主體對(duì)客體進(jìn)行寫入或修改,包括擴(kuò)展、壓縮和刪除等;l執(zhí)行執(zhí)行(execute)l允許主體將客體作為一種可執(zhí)行文件運(yùn)行;l空模式空模式(null)l主體對(duì)客體不具有任何的存取權(quán)力。自主訪問控制的主要類型(自主訪問控制的主要類型(1/2)l基于個(gè)人的策略基于個(gè)人的策略l用哪些用戶可以對(duì)一個(gè)目標(biāo)實(shí)
29、施哪一種行為的列表來表示;l等價(jià)于用一個(gè)目標(biāo)的訪問矩陣的列來描述;自主訪問控制的主要類型(自主訪問控制的主要類型(2/2)l基于組的策略基于組的策略l一組用戶對(duì)于一個(gè)目標(biāo)具有同樣的訪問許可l是基于身份策略的另一種情形l相當(dāng)于把訪問矩陣中的多行壓縮為一行相當(dāng)于把訪問矩陣中的多行壓縮為一行l(wèi)實(shí)際使用時(shí),先定義組的成員,對(duì)用戶的授權(quán),同一個(gè)組可以被重復(fù)使用,組的成員可以改變。模型適用范圍模型適用范圍 自主訪問控制策略卓越的靈活性特征使得它適用于各種各樣系統(tǒng)的安全需求,因而使得它在各種情況下得到大量的應(yīng)用,特別是在商用在商用操作系統(tǒng)和應(yīng)用程序中更是應(yīng)用的普遍操作系統(tǒng)和應(yīng)用程序中更是應(yīng)用的普遍。 模型評(píng)
30、價(jià)模型評(píng)價(jià)l在自主訪問控制策略中,首先由用戶提交訪問請(qǐng)求,然后系統(tǒng)檢測(cè)該請(qǐng)求者的授權(quán),沒有考察用戶執(zhí)行授沒有考察用戶執(zhí)行授權(quán)期間的行為,沒有將權(quán)期間的行為,沒有將已授權(quán)用戶已授權(quán)用戶和和執(zhí)行授權(quán)的行為執(zhí)行授權(quán)的行為主體主體分開考慮分開考慮。l用戶是被動(dòng)的實(shí)體,說明對(duì)誰授權(quán),誰可以連接到系統(tǒng)中。用戶是被動(dòng)的實(shí)體,說明對(duì)誰授權(quán),誰可以連接到系統(tǒng)中。一旦連接到系統(tǒng),用戶就會(huì)產(chǎn)生一個(gè)行為,這時(shí)用戶就變成一旦連接到系統(tǒng),用戶就會(huì)產(chǎn)生一個(gè)行為,這時(shí)用戶就變成行為主體。行為主體。自主訪問控制策略忽略了這種區(qū)分,使得自主訪問控制策略在主體執(zhí)行惡意程序時(shí)具有一些弱點(diǎn),惡意程序利用該用戶的對(duì)他們正在執(zhí)行的行為的授
31、權(quán)進(jìn)行破壞。以上這些弱點(diǎn)使得自主訪問控制方法盡管每個(gè)單一的請(qǐng)求在訪問控制之下,但是仍能夠使執(zhí)行主體在未經(jīng)管理員或者信息擁有者同意就泄漏信息給未授權(quán)的用戶,不能有效阻止木馬攻擊。 在自主訪問控制策略下,木馬程序如在自主訪問控制策略下,木馬程序如何將信息泄漏給未授權(quán)的用戶何將信息泄漏給未授權(quán)的用戶機(jī)密信息機(jī)密信息上司 A居心叵測(cè)的雇員B竊取機(jī)密信息,出竊取機(jī)密信息,出售給公司的競(jìng)爭(zhēng)對(duì)售給公司的競(jìng)爭(zhēng)對(duì)手手自主訪問控制策略對(duì)對(duì)stolen文件的寫操作文件的寫操作對(duì)機(jī)密文件的讀操作對(duì)機(jī)密文件的讀操作在自主訪問控制策略下,木馬程序如在自主訪問控制策略下,木馬程序如何將信息泄漏給未授權(quán)的用戶何將信息泄漏給未
32、授權(quán)的用戶文件文件stolen居心叵測(cè)居心叵測(cè)的雇員的雇員BB修改了A使用的一個(gè)應(yīng)用程序,修改后的應(yīng)用程序包含兩個(gè)隱藏的操作(1)對(duì)機(jī)密文件機(jī)密文件的讀操作(2)對(duì)stolen文件文件的寫操作B將修改完的應(yīng)用給他的上司A使用 創(chuàng)建了一個(gè)新的文件stolen,然后授予上司A寫stolen文件的權(quán)利A使用的一個(gè)應(yīng)用程序使用的一個(gè)應(yīng)用程序+12對(duì)對(duì)stolen文件的寫操作文件的寫操作對(duì)機(jī)密文件的讀操作對(duì)機(jī)密文件的讀操作在自主訪問控制策略下,木馬程序如在自主訪問控制策略下,木馬程序如何將信息泄漏給未授權(quán)的用戶何將信息泄漏給未授權(quán)的用戶機(jī)密信息機(jī)密信息文件文件stolen上司 A居心叵測(cè)的雇員BA使用的
33、一個(gè)應(yīng)用程序使用的一個(gè)應(yīng)用程序+信息泄漏給未授信息泄漏給未授權(quán)的用戶!權(quán)的用戶!問題的原因問題的原因:沒有區(qū)分沒有區(qū)分用戶用戶和和行為主體行為主體自主訪問控制的特點(diǎn)自主訪問控制的特點(diǎn)l自主訪問控制的特點(diǎn)自主訪問控制的特點(diǎn)l優(yōu)點(diǎn)優(yōu)點(diǎn)l靈活性高,被大量采用商用和民用商用和民用l缺點(diǎn)缺點(diǎn)l安全性最低信息在移動(dòng)過程中其訪問權(quán)限關(guān)系會(huì)改變(沒有區(qū)分用戶和行為主體);不僅需要在執(zhí)行訪問前驗(yàn)證用戶,還需要在執(zhí)行訪問不僅需要在執(zhí)行訪問前驗(yàn)證用戶,還需要在執(zhí)行訪問期間驗(yàn)證行為主體期間驗(yàn)證行為主體l配置的粒度小,工作量大,效率低;訪問控制策略訪問控制策略 自主訪問控制自主訪問控制 強(qiáng)制訪問控制強(qiáng)制訪問控制 基于角
34、色的訪問控制基于角色的訪問控制 強(qiáng)制訪問控制強(qiáng)制訪問控制l強(qiáng)制訪問控制強(qiáng)制訪問控制MACl也稱基于規(guī)則的訪問控制RBACl在自主訪問控制的基礎(chǔ)上,增加了對(duì)資源的屬性增加了對(duì)資源的屬性(安全屬性)劃分(安全屬性)劃分,規(guī)定不同屬性下的訪問權(quán)限;l由授權(quán)機(jī)構(gòu)為主體和客體分別定義由授權(quán)機(jī)構(gòu)為主體和客體分別定義固定的訪問權(quán)限固定的訪問權(quán)限,且這些訪問權(quán)限不能由用戶,甚至是文件的創(chuàng)建者進(jìn)行修改。l主體的信任級(jí)別反映了授權(quán)中心對(duì)主體的信任的程度,客體的級(jí)別與其包含信息的敏感度一致。l擁有一定訪問級(jí)別的用戶可訪問相應(yīng)級(jí)別的數(shù)據(jù)MAC的實(shí)施策略的實(shí)施策略l在強(qiáng)制訪問控制機(jī)制下,系統(tǒng)內(nèi)的每一個(gè)用戶或主體被系統(tǒng)內(nèi)
35、的每一個(gè)用戶或主體被賦予一個(gè)賦予一個(gè)訪問標(biāo)簽訪問標(biāo)簽(access label),表示對(duì)敏感性客體的訪問許可級(jí)別,同樣,系統(tǒng)內(nèi)的每個(gè)客體也被賦予一系統(tǒng)內(nèi)的每個(gè)客體也被賦予一個(gè)敏感性標(biāo)簽個(gè)敏感性標(biāo)簽,以反映該信息的敏感性級(jí)別。系統(tǒng)內(nèi)的訪問控制程序,通過比較主、客體相應(yīng)的標(biāo)簽來決定是否授予一個(gè)主體對(duì)客體的訪問請(qǐng)求。l在強(qiáng)制訪問控制策略中,其訪問三元組(s,o,a)與自主訪問控制策略相同,只不過此三元組內(nèi)的訪問權(quán)利a與自主訪問控制策略中的訪問權(quán)利有所不同,后者可以有非常靈活的的形式,前者只有兩種,即“讀”和“寫”敏感標(biāo)簽敏感標(biāo)簽l組成部分組成部分l類別類別(Classification)l類別是單一
36、的、層次結(jié)構(gòu)的比如在美國(guó)國(guó)防部的多級(jí)安全策略中,有四種不同的等級(jí):最高秘密級(jí)、秘密級(jí)、機(jī)密級(jí)和無級(jí)別級(jí),l類集合類集合(Compartments)l類集合是非層次的,表示系統(tǒng)當(dāng)中信息的不同區(qū)域l類集合中可以包含任意數(shù)量的項(xiàng)比如:客體文件FILE-1的敏感標(biāo)簽為 SECRETVENUS, ALPHA類別類別類集合類集合完整性和保密性的實(shí)現(xiàn)完整性和保密性的實(shí)現(xiàn)l標(biāo)簽可以以不同的形式來實(shí)現(xiàn)信息的完整性和機(jī)密性l如果在一個(gè)系統(tǒng)內(nèi)存在兩種強(qiáng)制訪問控制策略,則該系統(tǒng)內(nèi)的主、客體必有兩類不同的訪問標(biāo)簽,每一類標(biāo)簽與一個(gè)強(qiáng)制訪問控制策略相對(duì)應(yīng),在這種情況下,這兩類訪問控制標(biāo)簽之間沒有關(guān)系,但在同一類訪問標(biāo)簽之
37、間,必須滿足“偏序”關(guān)系。讀寫規(guī)則讀寫規(guī)則l讀寫規(guī)則讀寫規(guī)則l只有當(dāng)主體的敏感等級(jí)高于或等于客體的等級(jí)時(shí),訪問才是允許的,否則將拒絕訪問。l根據(jù)主體和客體的敏感等級(jí)和讀寫關(guān)系的四種組合四種組合l下讀下讀(Read Down):主體級(jí)別大于客體級(jí)別的讀操作;l上寫上寫(Write Up):主體級(jí)別低于客體級(jí)別的寫操作;l上讀上讀(Read Up):主體級(jí)別低于客體級(jí)別的讀操作;l下寫下寫(Write Down):主體級(jí)別大于客體級(jí)別的寫操作;上讀上讀-下寫方式下寫方式可以保證數(shù)據(jù)的完整性完整性上寫上寫-下讀方式下讀方式可以保證數(shù)據(jù)的保密性保密性說明:說明:客體LOGISTIC文件的敏感標(biāo)簽為SE
38、CRETVENUS ALPHA,主體Jane的敏感標(biāo)簽為SECRETALPHA。雖然主體的敏感等級(jí)滿足讀寫規(guī)則,但由于主體Jane的類集合當(dāng)中沒有VENUS,所以不能讀此文件。(而主體John滿足讀文件要求)而由于LOGISTIC文件的敏感等級(jí)不低于主體Jane的敏感等級(jí),寫了以后不會(huì)降低敏感等級(jí),所以寫操作是允許的。(由于主體John的敏感等級(jí)高于客體,所以不能對(duì)客體執(zhí)行寫操作)DAC Vs. MACl策略不同策略不同l自主訪問控制策略自主訪問控制策略中的主體一般是指用戶主體一般是指用戶l強(qiáng)制策略強(qiáng)制策略中的主體和用戶之間是有區(qū)別的主體和用戶之間是有區(qū)別的l用戶是訪問系統(tǒng)的人類l主體是允許用
39、戶訪問的進(jìn)程這個(gè)區(qū)別允許策略控制由于進(jìn)程執(zhí)行引起的間接訪問,防止信息泄漏和修改。MAC的應(yīng)用考慮的應(yīng)用考慮lMAC的應(yīng)用考慮的應(yīng)用考慮l相對(duì)與DAC,安全性更高安全性更高l不適合處理訪問控制粒度細(xì)的應(yīng)用不適合處理訪問控制粒度細(xì)的應(yīng)用l適合應(yīng)用于操作系統(tǒng),但不適合于數(shù)據(jù)庫l強(qiáng)制訪問控制的寧靜性原則不允許對(duì)客體的安全級(jí)別進(jìn)行修改,這不符合實(shí)際l無論是用戶的安全級(jí)別,還是信息的安全級(jí)別都不是一無論是用戶的安全級(jí)別,還是信息的安全級(jí)別都不是一成不變的成不變的訪問控制策略訪問控制策略 自主訪問控制自主訪問控制 強(qiáng)制訪問控制強(qiáng)制訪問控制 基于角色的訪問控制基于角色的訪問控制基于角色的訪問控制基于角色的訪問
40、控制l基于角色的訪問控制基于角色的訪問控制RBAClRole-Based Access Control,簡(jiǎn)稱,簡(jiǎn)稱RBACl與現(xiàn)代的商業(yè)環(huán)境相結(jié)合后的產(chǎn)物,同時(shí)具有基于身份策略同時(shí)具有基于身份策略的特征和基于規(guī)則策略的特征的特征和基于規(guī)則策略的特征l可以看作是基于組的策略的變種,根據(jù)用戶所屬的角色做出授權(quán)決定;l用戶可能是不只一個(gè)組或角色的成員,有時(shí)可能有所限制;l同訪問者的身份認(rèn)證密切相關(guān)同訪問者的身份認(rèn)證密切相關(guān),通過確定該合法訪問者的身份來確定訪問者在系統(tǒng)中對(duì)哪類信息有什么樣的訪問權(quán)限。一個(gè)訪問者可以充當(dāng)多個(gè)角色一個(gè)角色可以由多個(gè)訪問者擔(dān)任基于角色訪問控制的一般模式基于角色訪問控制的一般
41、模式l一般模式一般模式1.用戶經(jīng)過系統(tǒng)認(rèn)證;2.系統(tǒng)給通過認(rèn)證的用戶分派角色(該角色被分配了一定的權(quán)限);3.用戶以該角色訪問系統(tǒng)資源;4.訪問控制機(jī)制檢查角色的權(quán)限,決定是否允許其訪問 組和角色的區(qū)別組和角色的區(qū)別組組代表一組用戶的集合代表一組用戶的集合角色角色一組用戶的集合一組用戶的集合+ 一組操作權(quán)限的集合一組操作權(quán)限的集合用戶可以隨意激活和釋放角色,而組成員的授權(quán)不能以用戶的意愿來決定是加入還是離開。 基于角色的訪問控制的特點(diǎn)基于角色的訪問控制的特點(diǎn)l基于角色的訪問控制的特點(diǎn)基于角色的訪問控制的特點(diǎn)l策略描述容易被非技術(shù)的組織策略者所理解;l策略容易被映射到訪問控制矩陣或基于組的策略描
42、述上;l同時(shí)具有基于身份策略的特征和基于規(guī)則策略的特征;l基于角色的訪問控制模型是基于組織機(jī)構(gòu)內(nèi)部的實(shí)際責(zé)任崗位,來控制用戶對(duì)信息的訪問,即角色被定義為與一個(gè)角色被定義為與一個(gè)特殊工作相關(guān)的活動(dòng)和責(zé)任的集合。特殊工作相關(guān)的活動(dòng)和責(zé)任的集合。 l角色可以包含廣泛的內(nèi)容,反映用戶的工作職位,或者反映用戶所需要完成的任務(wù)。 l基于角色的訪問控制并不將對(duì)資源的訪問權(quán)利直接指定給基于角色的訪問控制并不將對(duì)資源的訪問權(quán)利直接指定給用戶,而是將對(duì)數(shù)據(jù)對(duì)象的訪問授權(quán)給角色,然后將用戶用戶,而是將對(duì)數(shù)據(jù)對(duì)象的訪問授權(quán)給角色,然后將用戶的訪問權(quán)利與某個(gè)角色相聯(lián)系。的訪問權(quán)利與某個(gè)角色相聯(lián)系。 RBAC參考模型參考
43、模型lRBAC參考模型參考模型l核心RBACl層次RBACl靜態(tài)約束l動(dòng)態(tài)約束每個(gè)組件都有三個(gè)子部分每個(gè)組件都有三個(gè)子部分l一個(gè)基本元素的集合l元素關(guān)系的集合l一套映射函數(shù)核心核心RBACl核心核心RBACl用戶集合(USERS)l角色集合(ROLES)l數(shù)據(jù)對(duì)象集合(OBS)l操作集合(OPS)l許可集合(PRMS)和對(duì)話集合(SESSIONS)?;竞x包括將角色分配給用戶,權(quán)利分配將角色分配給用戶,權(quán)利分配給角色,用戶通過加入某個(gè)角色獲得對(duì)數(shù)據(jù)對(duì)給角色,用戶通過加入某個(gè)角色獲得對(duì)數(shù)據(jù)對(duì)象的訪問。象的訪問。 層次層次RBACl層次層次RBACl核心功能的基礎(chǔ)上增加了角色的層次管理層次管理l角色層次關(guān)系即是數(shù)學(xué)上的一個(gè)偏序關(guān)系,是分配給角色的權(quán)利之間的繼承關(guān)系。一個(gè)組織內(nèi)的所有角色的層次關(guān)系可以構(gòu)造一個(gè)樹狀結(jié)構(gòu),用戶成員用戶成員從屬關(guān)系的繼承是從樹的從屬關(guān)系的繼承是從樹的頂?shù)较?,而分配給角色的頂?shù)较拢峙浣o角色的權(quán)利的繼承是從底向上權(quán)利的繼承是從底向上。 靜態(tài)約束靜態(tài)約束l靜態(tài)約束靜態(tài)約束l在RBAC核心模型上增加了責(zé)任分離約束,對(duì)執(zhí)行對(duì)執(zhí)行組織內(nèi)沖突策
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 項(xiàng)目工程師培訓(xùn)課件
- 油田開發(fā)項(xiàng)目建議書(參考)
- 2025年壓力表合作協(xié)議書
- 2025年智能分揀系統(tǒng)項(xiàng)目發(fā)展計(jì)劃
- 2025年預(yù)防用生物制品項(xiàng)目發(fā)展計(jì)劃
- 五年級(jí)上冊(cè)數(shù)學(xué)教案 第七單元
- 2025年慣性組合項(xiàng)目合作計(jì)劃書
- 2025年商業(yè)照明燈具項(xiàng)目發(fā)展計(jì)劃
- 2025年輕質(zhì)建筑材料及制品合作協(xié)議書
- 2025年中高壓陰極電容鋁箔合作協(xié)議書
- 2025年四級(jí)中式烹調(diào)師(中級(jí))職業(yè)技能鑒定參考試題庫(含答案)
- 夜間作業(yè)安全培訓(xùn)培訓(xùn)資料
- 中藥知識(shí)講解課件
- 施工資源需求計(jì)劃與調(diào)配策略
- 預(yù)制箱梁首件工程施工總結(jié)
- 2024-2025學(xué)年人教版高二化學(xué)選擇性必修3配套課件 基礎(chǔ)課時(shí)4 有機(jī)物分子式和分子結(jié)構(gòu)的確定
- 湖南省岳陽市2024-2025學(xué)年小升初模擬數(shù)學(xué)測(cè)試卷含解析
- 寵物店店員的工作職責(zé)與服務(wù)理念
- 高中家長(zhǎng)會(huì) 高一下學(xué)期期末家長(zhǎng)會(huì)課件
- 2025浙江衢州市柯城區(qū)國(guó)企業(yè)招聘31人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 中國(guó)平面設(shè)計(jì)行業(yè)發(fā)展運(yùn)行現(xiàn)狀及投資潛力預(yù)測(cè)報(bào)告
評(píng)論
0/150
提交評(píng)論