访问控制模型(ACL BLP BiBA Clark-Wilson Chinese-wall RBAC ABAC)

自主访问控制模型(DAC)

  • 自主访问控制是指用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。

ACL权限命令列表

getfacl 文件名							#获取文件控制访问列表
setfacl -m u:用户名:7 文件名				#设置用户对文件或目录的控制访问权限
setfacl -m g:组名:7 文件名				#设置组对文件或目录的控制访问权限	
setfacl -x u:用户名 文件名				#删除该用户对此文件的控制权
setfacl -x g:组名 文件名					#删除该组对此文件的控制权
setfacl -m u:用户名:r-- 文件名			#修改该用户对文件的控制权
setfacl -m g:组名:r-- 文件名				#修改该组对文件的控制权
setfacl -b 文件名						#清除该文件下的所有ACL权限

特点:

  • 授权的实施主体自主负责赋予和回收其他主体对客体的访问权限。DAC模型一般采用访问控制矩阵和访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限的限制目的。
  • ACL(访问控制列表)是DAC中常用的一种安全机制,系统安全管理员通过维护ACL来控制用户访问有关数据。

缺点

  • 主体的权限太大,无意间就可能泄露信息。
  • 不能防备特洛伊木马的攻击访问控制表。
  • 当用户数量多、管理数据量大时,ACL就会很庞大,不易维护。

强制访问控制模型

主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。是
一种强加给访问主体的规则。

BLP模型

含义

  • 于1973年被提出,是一种模拟军事安全策略的计算机访问控制模型,它是最早也是最常用的一种多级访问控制模型,主要用于保证系统信息的机密性,是第一个严格形式化的安全模型。

BLP模型的安全策略包括了自主安全策略和强制安全策略:

  • 自主安全策略使用一个访问控制矩阵表示,矩阵中的元素表示主体对客体所有允许的访问模式,主体按照在访问矩阵中被授予的对客体的访问权限对客体进行相应的访问;
  • 强制安全策略对每个主体和客体都定义了安全级,安全级由密级和范畴构成。安全级之间存在支配关系(密级高于或等于、范畴包含)

访问控制模型(ACL BLP BiBA Clark-Wilson Chinese-wall RBAC ABAC)_第1张图片
BLP安全特性:

低安全级不可以向高安全级读,高安全级可以向低安全级读
低安全级可以向高安全级写,高安全级不可以向低安全级写
同范畴内可以读写,不同范畴不可以读写

Biba模型
含义

  • 1977年由Biba提出,多级访问控制模型,保护数据的完整性。为每一个主体和客体都分配了完整级。

安全完整特性:

  • 当访问者安全级高于被访问者时,访问者可以向被访问者写入信息,但不可以读取被访问者信息;
  • 当访问者的安全级低于被访问者时,访问者可以读取访问者信息,但不可以写入信息

访问控制模型(ACL BLP BiBA Clark-Wilson Chinese-wall RBAC ABAC)_第2张图片

“写”和“执行”操作
① 当且仅当i(O) ≤ i(S),主体S可以写客体O。
② 当且仅当i(S2) ≤ i(S1),主体S1可以执行S2。

Clark-Wilson模型概念

  • 于1987年为了确保商业数据完整性的访问控制模型,侧重于满足商业应用的安全需求。每次操作前和操作后,数据都必须满足这个一致性条件。

Chinese-wall模型

  • 若干有竞争关系数据集构成了利益冲突,该模型常用于域权限隔离;
  • 利益冲突是一种不正当的商业竞争行为,经常出现在咨询业等商业领域中,通过内幕信息交易的方式造成巨大的商业损失,用户对不可公开信息进行访问而导致了利益冲突问题的行为,Chinese Wall安全模型策略有效地避免商业利益冲突产生.该模型主要特点是能追溯用户的历史访问记录,决定该用户对信息的访问权限,从而达到保护商业信息的目的,这也是其它安全模型策略所不具备的;
  • 同一个域里面的不同角色不能赋予相同的权限;

基于角色的访问控制模型

RBAC模型

  • 系统内置多个角色,将权限与角色进行关联,用户必须成为某个角色才能获得权限,根据用户所担任的角色来决定用户在系统的访问权限;
  • 一个用户不分配多个角色,可以分配多个账号
  • RBAC支持三个著名的安全原则:最小权限原则;责任分离原则;数据抽象原则

访问控制模型(ACL BLP BiBA Clark-Wilson Chinese-wall RBAC ABAC)_第3张图片
基于属性的访问控制(ABAC)模型

  • 传统的RBAC与ACL等访问控制机制中,可以认为时ABAC的子集,对于RBAC,只是我们的访问机制的实现只是基于属性role而已,而ACL则时基于属性时identity的AC。ABAC就以面向对象的思想来进行更精细的访问控制,匹配复杂的业务场景;

  • 对象(Subject)
    指操作所针对的客体对象,比如订单数据或图片文件。

  • 权限控制表 (ACL: Access Control List)
    用来描述权限规则或用户和权限之间关系的数据表。

  • 权限 (Permission)
    用来指代对某种对象的某一种操作,例如“添加文章的操作”。

  • 权限标识 权限的代号,例如用“ARTICLE_ADD”来指代“添加文章的操作”权限。

你可能感兴趣的:(访问控制模型(ACL BLP BiBA Clark-Wilson Chinese-wall RBAC ABAC))