参考
访问控制模型(DAC,MAC,RBAC,ABAC)<br>
安全策略<br>
最小特权原则
给主体分配权限时要遵循权限最小化原则,最小特权原则的优点是最大限度地限制了主体实施授权行为,<br>可以避免来自突发事件、错误和未授权用主体的危险。<br>
最小泄漏原则
它是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。<br>也就是要保护敏感信息不要被无关人员知道,别人知道得越少越好。<br>
多级安全策略
多级安全策略是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、秘密(S)、机密(C)、限制(RS)和无级别(U)五级来划分。<br>多级安全策略的优点是避免敏感信息的扩散,只有安全级别比他高的主体才能够访问。<br>
模型
自主访问控制模型(DAC)<br>Discretionary Access Control<br>
允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。
拥有客体权限的用户,可以将该客体的权限分配给其他用户。
权限控制列表(ACL)
每一个客体都配有一个列表,这个列表记录了主体对客体进行何种操作。
权限控制矩阵(ACM)
通过矩阵形式描述主体和客体之间的权限分配关系。
强制访问控制模型(MAC)<br>Mandatory Access Control<br>
是为了弥补DAC权限控制过于分散的问题而诞生的。
Subject被赋予一定的安全级别<br>Object被赋予一定的安全级别<br>Subject能否访问Object由双方的关系安全级别决定,这个判断通常有系统硬性限制
基于角色的访问控制(RBAC)<br>Role Based Access Control<br>
RBAC0
用户和角色可以是多对多的关系,权限和角色也是多对多的关系。
RBAC1
RBAC1包括了RBAC0,并且添加了角色继承。
这种设计可以给角色分组和分层,一定程度简化了权限管理工作。
RBAC2
RBAC2也包括RBAC0,并且添加了约束。
RBAC1和RBAC2相互独立.
RBAC3
RBAC3是一个全功能的RBAC,RBAC3合并了RBAC0,RBAC1,RBAC2.<br>
基于属性的访问控制(ABAC)<br>Attribute Based Access Control<br>
通过动态计算一个或一组属性是否满足某种条件来进行授权判断。
属性分类
用户属性(如用户年龄)
环境属性(如当前时间)
操作属性(如读取)
对象属性(如一篇文章,又称资源属性)<br>