J0ker的CISSP之路:复习Access Control(11)

简介:
 
      在《J0ker的CISSP之路》的上一篇文章《分布式访问控制方法》,J0ker给大家介绍了用于控制用户资源访问的几种分布式访问控制方法。在实际的应用中,我们往往还需要对数据和信息进行更为细致的访问控制,比如,企业需要允许财务部门访问今年上半年的企业详细财务报告,但同时应该拒绝其他部门访问,之前介绍过的集中式或分布式访问控制方法就不太合适应用在这种场景中,这时候,我们就要用到下面提到的几种数据访问控制方法。
    
基于角色的访问控制(Role Based Access Control, RBAC):
      在许多大型的组织和企业中,数据访问控制策略的制定实施往往取决于要求访问的用户在企业中所担任的职务,如公司的财务人员只能访问财务数据,而不能访问人力资源文件,这种访问控制方法被称为基于角色的访问控制,简称RBAC。同样的,基于角色的访问控制策略也根据用户所担任的职务,规定了用户能够对数据进行的操作权限——由企业安全策略确定并授权。因此,在使用基于角色的访问控制方法之前,还需要对组织中的所有数据以及访问者进行角色属性的设置,以使得访问控制系统能够在收到访问请求时,根据访问者和被访问数据的角色属性对比结果,进行访问允许或访问拒绝的操作。
 
     这也是基于角色的访问控制与之前J0ker介绍过的自主式和强制访问控制最大的不同点,基于角色的访问控制的访问策略,并不是基于系统管理员或用户的自主设定(自主式访问控制),也不是根据组织安全策略规定由数据所有者设置的(强制访问策略)。基于角色的访问控制需要考虑的一个问题是,如何限制用户对某种信息进行什么样的操作,从而保护信息的完整性。
     管理方便是基于角色的访问控制的最大好处,当一个访问策略(也称之为角色)设定好之后,系统管理员就可以方便的将用户加入或移除某个角色,使该用户可以根据角色的权限操作数据。例如,当企业招聘新员工之后,系统管理员只需要将这些新员工加入到对应的角色中,这些新员工就可以按照自己的权限开展工作;当员工从企业辞职之后,管理员只需要直接将该用户移出角色并禁用,即可删除该辞职员工的所有权限。
 
能力表(Capability tables):作为基于角色的访问控制方法用来控制用户权限的后台部分,能力表存储了用户可以如何操作特定数据的保护标识。能力表往往表现成授权表格的形式,它由三部分所组成:访问者、数据、访问权限,能力表的列描述了访问者对表中所有数据的访问权限,而能力表的列则描述了访问控制和访问者按照其授权对特定数据的访问权限。下图是一个能力表的简单示例:
 
针对数据库的访问控制:
    随着数据库技术在企业的广泛应用,数据这个概念已经不只是存储在企业系统或网络内的文件这么简单,企业数据库同样也会存储很多高价值的信息,如银行数据库内存储的用户账户信息,医疗机构数据库内存储的病人信息等。因为这些数据的存储和组织形式和标准的文件目录形式不同,因此,传统的文件访问控制方式不能直接运用到数据库上。目前针对数据库的访问控制模式由两个部分组成:首先是连接性控制,用户在连接到数据库之前,需要进行特定的用户身份验证;其次是控制数据库中的哪些数据可以为用户访问到,这可以通过控制用户的数据视图(View)来实现。尽管针对数据库的访问控制使用到了访问控制CBK中的许多基础技术,但关于数据库安全的更多话题却是在下一个CBK——应用程序安全提到,J0ker到时将会更详细的给大家介绍。
 
基于内容的访问控制:
    基于内容的访问控制,是比基于文件目录、基于数据更为高级也更为细致的访问控制方法,其控制策略取决于被访问对象的数据内容,所以,在使用基于内容的访问控制之前,需要提供以下几个关键的属性:
 
被访问目标的基本信息
    为了提高访问控制的有效性,有时需要对被访问目标增加一个额外的标签,被访问目标的内容也需要经过复审
记录内容,并和符合现有策略的另一个目标进行比较
能够进行基于内容的访问控制的工具,如一个使用字典单词检查的程序等
基于内容的一个最常见的例子是用于互联网网站的分级制度,通过对各种类型的网站进行分类和标记,用户程序可以方便的限制或允许对某类网站的访问。如在许多企业中,不允许在上班时间访问娱乐网站,企业管理员只需要通过策略设置不允许访问标记为“娱乐“的网站即可。目前互联网网站分级采用的是W3C理事会发布的互联网内容选择平台(PICS)标准,所有支持PICS标准的程序都能够根据互联网网站的PICS设置,来对网站的访问进行控制。
强制用户界面(Constrained User Interface):强制用户界面也是应用较广的一种访问控制方式。强制用户界面控制的原理是,通过用户界面和接口限制用户能够访问到的功能、信息和接口,来控制访问者对特定资源的访问能力。如我们经常看到的应用程序中的灰色不能点击按钮,就属于强制用户界面,另外,遍布在公共查询场所的自动查询机也是强制用户界面的一个应用实例,它通过一个固定的界面,限制使用者只能访问和查询特定的内容。
 
下篇预告:《访问控制12:保障手段》,J0ker将开始向大家介绍用于实施前面介绍过的访问控制方法的保障手段,敬请期待!






本文转自J0ker51CTO博客,原文链接:http://blog.51cto.com/J0ker/91408,如需转载请自行联系原作者

相关文章
|
安全 区块链 数据安全/隐私保护
蚂蚁区块链的优势是什么
蚂蚁区块链的优势是什么
867 2
|
11月前
|
自然语言处理 搜索推荐 数据挖掘
淘宝商品描述 API 接口的开发、应用与收益
淘宝商品描述API接口的开发与应用涵盖注册成为开发者、了解API规范、选择开发工具及语言(如Python)和实现代码调用。该接口可用于优化电商平台商品展示、同步数据、竞品分析、智能客服及个性化推荐,从而提高销售转化率、降低运营成本并拓展业务机会。通过自动化处理和数据分析,企业能更精准地满足消费者需求,提升竞争力。
239 9
|
11月前
|
算法 安全 Go
Go语言中的加密和解密是如何实现的?
Go语言通过标准库中的`crypto`包提供丰富的加密和解密功能,包括对称加密(如AES)、非对称加密(如RSA、ECDSA)及散列函数(如SHA256)。`encoding/base64`包则用于Base64编码与解码。开发者可根据需求选择合适的算法和密钥,使用这些包进行加密操作。示例代码展示了如何使用`crypto/aes`包实现对称加密。加密和解密操作涉及敏感数据处理,需格外注意安全性。
261 14
|
11月前
|
人工智能 开发者 C++
通义灵码流式补全性能优化场景DEMO
通义灵码流式补全性能优化DEMO展示了在处理大段代码时的高效展示方案。通过在VS Code中实现流式补全,模型可在500毫秒内开始展示代码,首包返回后逐行流式输出,大大减少了开发者的等待时间,提升了coding流畅度,让AI更好地适应开发者需求。
208 0
|
机器学习/深度学习 搜索推荐 大数据
大数据与医疗健康:个性化治疗的未来
【10月更文挑战第31天】大数据正以前所未有的方式重塑医疗健康领域,推动个性化治疗从理论走向现实。本文探讨了大数据在医疗健康中的应用,特别是在推动个性化治疗发展方面的潜力与挑战,包括数据挖掘、电子健康记录、远程医疗等方面的技术创新,以及面临的数据安全和隐私保护等问题。未来,大数据将助力医疗健康领域更加智能和人性化。
|
传感器
如何计算摄影参数:分区基准面高程、相对航高、绝对航高、基线长度、航线间隔、航线数、每条航线的相片数、总相片数。
如何计算摄影参数:分区基准面高程、相对航高、绝对航高、基线长度、航线间隔、航线数、每条航线的相片数、总相片数。
2612 0
|
人工智能 搜索推荐
AIGC在作业生成及批改中的应用
AIGC在作业生成及批改中的应用
575 2
AIGC在作业生成及批改中的应用
|
数据采集 中间件 调度
Scrapy:高效的网络爬虫框架
Scrapy是Python的网络爬虫框架,用于快速构建和开发爬虫。它提供简单API和全功能环境,包括请求调度、HTML解析、数据存储等,让开发者专注爬虫逻辑。Scrapy工作流程包括发起请求、下载响应、解析数据、处理数据和发送新请求。其核心组件有调度器、下载器、解析器(Spiders)和Item Pipeline,广泛应用于数据挖掘、信息监测、搜索引擎和自动化测试。有效技巧包括合理设置请求参数、编写高效解析器、使用代理和防反爬策略,以及利用中间件。随着大数据和AI的发展,Scrapy在爬虫领域的地位将持续巩固。【6月更文挑战第6天】
591 0
|
弹性计算 关系型数据库 MySQL
阿里云MySQL云数据库优惠价格、购买和使用教程分享!
阿里云数据库使用流程包括购买和管理。首先,选购支持MySQL、SQL Server、PostgreSQL等的RDS实例,如选择2核2GB的MySQL,设定地域和可用区。购买后,等待实例创建。接着,创建数据库和账号,设置DB名称、字符集及账号权限。最后,通过DMS登录数据库,填写账号和密码。若ECS在同一地域和VPC内,可内网连接,记得将ECS IP加入白名单。
1208 2
|
存储 安全 数据安全/隐私保护
云计算中的数据安全与隐私保护:技术与挑战
云计算中的数据安全与隐私保护:技术与挑战
1226 0