信息安全之访问控制策略

本文涉及的产品
访问控制,不限时长
简介: 信息安全之访问控制策略

1.自主访问控制


根据主体的身份及允许访问的权限进行决策。


自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。

灵活性高,被大量采用。

缺点:


信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。


2.强制访问控制


每个用户及文件都被赋予一定的安全级别,用户不能改变自身或任何客体的安全级别,即不允许单个用户确定访问权限,只有系统管理员可以确定用户和组的访问权限。系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。


安全级别一般有五级:


绝密级(Top Secret,T)

秘密级(Secret,S)

机密级(Confidential,C)

限制级(Restricted,R)

无密级(Unclassified,U)

其中T>S>C>R>U。



3.基于角色的访问控制


Role-based Access,RBAC


基本思想: 将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

角色成为访问控制中访问主体和受控对象之间的一座桥梁。

角色由系统管理员定义,角色成员的增减也只能由系统管理员来执行,即只有系统管理员有权定义和分配角色。

用户与客体无直接联系,他只有通过角色才享有该角色所对应的权限,从而访问相应的客体。因此用户不能自主地将访问权限授给别的用户。

4.基于任务的访问控制


Task-based Access Control,TBAC


对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。

TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成。

TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示主体,O表示客体,P表示许可,L表示生命(Lifecycle),AS表示授权步。

TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理。因此,TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定。

5.基于对象的访问控制


Object-based Access Control,OBAC


将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合。

允许对策略和规则进行重用、继承和派生操作。派生对象可以继承父对象的访问控制设置。

可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。


相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
6月前
|
存储 大数据 API
大数据隐私保护策略:加密、脱敏与访问控制实践
【4月更文挑战第9天】本文探讨了大数据隐私保护的三大策略:数据加密、数据脱敏和访问控制。数据加密通过加密技术保护静态和传输中的数据,密钥管理确保密钥安全;数据脱敏通过替换、遮蔽和泛化方法降低敏感信息的敏感度;访问控制则通过用户身份验证和权限设置限制数据访问。示例代码展示了数据库、文件系统和API访问控制的实施方式,强调了在实际应用中需结合业务场景和平台特性定制部署。
1789 0
|
2月前
|
Apache 数据安全/隐私保护
HAProxy的高级配置选项-ACL篇之基于策略的访问控制
这篇文章介绍了HAProxy的高级配置选项,特别是如何使用ACL(访问控制列表)进行基于策略的访问控制,通过实战案例展示了如何配置HAProxy以允许或拒绝来自特定源地址的访问。
65 6
HAProxy的高级配置选项-ACL篇之基于策略的访问控制
|
3月前
|
安全 网络安全 定位技术
信息安全:访问控制技术原理与应用.
信息安全:访问控制技术原理与应用.
206 4
|
3月前
|
安全 数据库 数据安全/隐私保护
|
3月前
|
安全 数据安全/隐私保护 开发者
|
3月前
|
安全 数据安全/隐私保护
|
3月前
|
安全 Linux 数据库
|
3月前
|
存储 监控 安全
Linux存储安全:访问控制的实践与策略
【8月更文挑战第18天】Linux存储安全:访问控制的实践与策略
61 0
|
5月前
|
弹性计算 安全 Shell
阿里云ECS安全加固:从访问控制到数据保护的全方位策略
【6月更文挑战第29天】阿里云ECS安全聚焦访问控制、系统加固及数据保护。安全组限定IP和端口访问,密钥对增强SSH登录安全;定期更新补丁,使用防病毒工具;数据备份与加密确保数据安全。多维度策略保障业务安全。
163 15
|
4月前
|
安全 Java 数据库
如何设计返利App的用户权限与访问控制策略
如何设计返利App的用户权限与访问控制策略
下一篇
无影云桌面