密码学应用--访问控制

访问控制模型包括如下模型:

自主访问控制模型(DAC):访问控制列表(ACL)

                                               权能列表(capacity List)

强制访问控制模型(MAC):Bell-Lapudula模型(BLP)   基于保密性

                                               Biba模型   基于完整性

                                               Clark-Wilson 基于完整性

                                               chinese wall模型  基于混合策略

                                               RBAC模型  基于角色的访问控制模型

                                               ABAB模型  基于属性的访问控制模型

DAC模型:自主访问控制是指用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的

                  访问权授予其他用户和从授予权限的用户收回其访问权限。

                  特点:1、授权的实施主体自主负责赋予和回收其他主体对客体资源的访问权限。DAC模型一般采用访问控制

                                  矩阵和访问控制列表来存放不同主体的访问控制信息,从而达到对主体访问权限的限制目的。

                             2、ACL是DAC中常用的一种安全机制,系统安全管理员通过维护ACL来控制用户访问有关数据

                  缺点:1、主体的权限太大,无意间就可能泄露信息

                             2、不能防备特洛伊木马攻击访问控制表

                             3、当用户数量多、管理数据量大时,ACL就会很庞大,不易维护。

BLP模型:是D.Elliott Bell和Leonard J.LaPadula于1973年提出的一种模拟军事安全策略的计算机访问控制模型,

                  它是最早也是最常用的一种多级访问控制模型,该模型用于保证系统信息的机密性。

                  BLP模型的安全策略包括自主安全策略和强制安全策略两个部分。

                  安全特性:低安全级不可以向高安全级读,高安全级可以向低安全级读

                                   低安全级可以向高安全级写,高安全级不可以向低安全级写

Biba模型:1977年,由Biba提出,多级访问控制模型,保护数据完整性。

                  安全特性:低完整性可以向高完整性读,高完整性不可以向低完整性读

                                    低完整性不可以向高完整性写,高完整性可以向低完整性写

Clark-Wilson模型:由计算机科学家David D.Clark和会计师David R.Wilson发表于1987年,这是一种确保商业数据完整性

                                 的访问控制模型,侧重于满足商业应用的安全需求。每次操作前和操作后,都必须满足一致性条件。

                                 该模型常用于域-权限隔离。

RBAC模型:系统内置多个角色,将权限与角色进行关联,用户必须成为某个角色才能获得权限。根据用户所担任的角色

                     来决定用户在系统中的访问权限。

                     RBAC支持三个著名的安全原则:最小权限原则、责任分离原则、数据抽象原则

你可能感兴趣的:(密码学应用--访问控制)