自然资源部晒出我国矿产资源“家底” 矿业绿色发展取得
人民网北京12月3日电 (记者杨曦)矿产资源家底数据是基本国情国力的重要组成部分。近日,自然资源部发布的《中
强制访问控制模型(MAC)
【资料图】
主体和客体都有一个固定的安全属,系统用该安全属性来决定一个主体是否可以访问某个客体
特点
安全属性是强制的,任何主体都无法变更
安全性较高,应用于军事等安全要求较高的系统
常见强制访问控制模型
BLP模型
1973年提出的多级安全模型,影响了许多其他模型的发展,甚至很大程度上影响了计算机安全技术的发展
Biba模型
1977年,Biba提出的一种在数学上与BLP模型对偶的完整性保护模型
Clark-Wilson模型
1987,DavidClark和DavidWilson开发的以事务处理为基本操作的完整性模型,该模型应用于多种商业系统
ChineseWall模型
1989年,D.Brewer别M.Nash提出的同等考虑保密性与完整性的安全策略模型,主要用于解决商业中的利益冲突
拒绝合法用户越权的服务请求
访问控制模型:
对一系列访问控制规则集合的描述,可以是非形式化的,也可以是形式化的
组成:
主体、客体、实施、决策
访问控制模型的分类
自主访问控制模型(DAC)
强制访问控制模型(MAC)
基于角色访问控制模型(RBAC)
自主访问控制模型(DAC):
自主访问控制模型(DAC)
实现机制
访问控制表/矩阵
实现方法
访问控制表(Access Control Lists)
访问能力表(Capacity List)
访问许可与访问模式
访问许可(Access Permission):
描述主体对客体所具有的控制权
定义了改变访问模式的能力或向其它主体传送这种能力的能力
访问许可的类型
等级型(Hierarchical)
有主型(Owner)
每个宪体设置一个拥有者(一般是客体的生成者),拥有者是唯一有权修改客体访问控制表的主体,拥有者对其客体具有全部控制权
自由型(Laissez-faire)
访问模式:
描述主体对客体所具有的访问权
指明主体对客体可进行何种形式的特定访问操作:读/写/运行
访问控制表(ACL)
权限与客体关联
在客体上附加一个主体明细表的方法来表示访问控制矩阵的
访问能力表(CL)
权限与主体关联
为每个用户维护一个表,表示主体可以访问的客体及权限、
ACL与CL的比较
自主访问控制的特点
优点:
根据主体的身份和访问权限进行决策
具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
灵活性高,被大量采用
缺点:
安全性不高
信息在传递过程中其访问权限关系会被改变
强制访问控制模型(MAC):
强制访问控制模型(MAC)
主体和客体都有一个固定的安全属,系统用该安全属性来决定一个主体是否可以访问某个客体
特点
安全属性是强制的,任何主体都无法变更
安全性较高,应用于军事等安全要求较高的系统
常见强制访问控制模型
BLP模型
1973年提出的多级安全模型,影响了许多其他模型的发展,甚至很大程度上影响了计算机安全技术的发展
Biba模型
1977年,Biba提出的一种在数学上与BLP模型对偶的完整性保护模型
Clark-Wilson模型
1987,DavidClark和DavidWilson开发的以事务处理为基本操作的完整性模型,该模型应用于多种商业系统
ChineseWall模型
1989年,D.Brewer别M.Nash提出的同等考虑保密性与完整性的安全策略模型,主要用于解决商业中的利益冲突
BLP模型的关键知识点
第一个安全策略形式化的数学模型
多级安全模型,强调机密性
访问控制机制(两个重要规则)
不上读:体不可读,安全级别高于它的课题
不下写:主体不可将信息写入安全级别低于它的客体
优点::密性高,有效的防止机密信息泄露
缺点:完整性缺乏,非法篡改、破坏成为可能
Biba模型关键知识点
强调完整性的访问控制策略模型
多级安全模型,数学上与BLP模型对偶
访问控制机制(两个重要规则)
向下写
向上读
优点:完整性高,有效的防止非法算改、破坏
缺点:机密性缺乏,无法保护机密信息泄露
自主访问控制与强制访问控制的比较
自主访问控制:
细粒度
灵活性高
配置效率低
强制访问控制:
控制粒度大
灵活性不高
安全性强
————————————————
版权声明:本文为CSDN博主「honest_run」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/honest_run/article/details/122793277
关键词:
Copyright 2015-2022 南极艺术网 版权所有 备案号:粤ICP备2022077823号-13 联系邮箱: 317 493 128@qq.com