密码学应用-强制访问控制模型

主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个用户是否可以访问某个客体,是一种强加给访问主体的规则。
1.BLP模型
BLP模型是一种模拟军事安全策略的计算机访问控制模型,它是最早也是最常用的一种多级访问模型,该模型用于保护系统信息的机密性
BLP模型的安全策略包含自主安全策略和强制安全策略两个部分:

  • 自主安全策略:使用一个访问控制矩阵表示,矩阵中的元素表示主体对客体所有允许的访问模式,主体按照矩阵中被授权的对客体的访问权限对客体进行相应的访问。
  • 强制安全策略:对每个主体和客体定义了安全级,安全级由密级和范畴构成。安全级之间存在支配关系(密级高于或等于,范畴包含)
    密级:绝密,机密,秘密,公开
    范畴:军事,外交,商务…
    BLP的安全特性:
    低安全级不可以向高安全级读,高安全级可以向低安全级读。
    低安全级可以向高安全级写,高安全级不可以向低安全级写。
    两种安全特性是同时存在的;
    当访问者安全级别高于被访问者时,访问者可以读取被访问者信息,但访问者不可以向被访问者写入信息。
    当访问者安全级别低于被访问者时,访问者不可以读取被访问者信息,但访问者可以向被访问者写入信息。
    同范畴同级别之间可以读和写,不同范畴之间不可以读和写。

2.Biba模型
多级访问控制模型,用于保护数据的完整性。强制访问策略为每一个主体和客体都分配了完整级。根据完整级进行访问控制,当访问者安全级别高于被访问者时,访问者可以向被访问者写入信息,但访问者不可以向被访问者读取信息;当访问者安全级别低于被访问者时,访问者可以向被访问者读取信息,但访问者不可以向被访问者写入信息。
3.Clark-Wilson模型
ChineseWall模型为了确保商业数据完整性的访问控制模型,侧重于满足商业应用的安全需求。每次操作前和操作后,数据都必须满足一致性条件。
在商业应用环境中,在关心系统数据的完整性,以及对这些数据操作的完整性。数据的完整性是指,如果数据满足给定的条件,则称数据处于一个一致性状态,在每次操作前和操作后,数据都必须满足这个一致性条件。系统的一个事务处理就是一系列操作,使系统从一个一致性状态转移到另一个一致性状态。数据操作的完整性是指,需要有人检查和验证事务处理是否被正确执行,一个事务需要两个或两个以上的不同的人来执行,如果要使用一个事务处理来破坏数据,必须由两个不同的人员犯错,或者他们合谋担保该事务处理已被正确实现。
4.基于角色的访问控制(RBAC)模型
系统内置多个角色,将权限于角色进行关联,用户必须成为某个角色才能获得权限。根据用户所担任的角色来决定用户在系统中的访问权限。
对系统操作的各种权限不是直接授予具体用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限,一旦用户被分配了适当的角色后,该用户就拥有所有操作权限。
常用于权限管理类的网站,这些网站会存在一个定制化的业务需求,不同的用户拥有不同的功能界面,不同的业务权限。从项目角度来描述就是不同的用户拥有不同的角色,不同的角色绑定了不同的功能模块,并且要保证用户不能操作权限外的功能。
RBAC支持三个著名的安全原则:最小权限原则,责任分离原则和数据抽象原则。
5.基于属性的访问权限(ABAC)模型
传统的RBAC与ACL等访问控制机制中,可以认为时ABAC的子集,对于RBAC,只是我们的访问机制的实现只是基于属性role而已,ACL则时基于属性时identity的AC。ABAC就以面向对象的思想来进行更精细的访问控制,匹配复杂的业务场景。


版权声明:本文为qq_39871572原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。