- 目录
- 1. 序章
- 2. 计算机网络与协议
- 3. 信息收集
- 4. 常见漏洞攻防
- 5. 语言与框架
- 6. 内网渗透
- 7. 云安全
- 8. 防御技术
- 9. 认证机制
- 10. 工具与资源
- 11. 手册速查
- 12. 其他
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
9.10. 权限系统设计模型
9.10. 权限系统设计模型
常见的权限设计模式有以下几种:
- 自主访问控制 (Discretionary Access Control, DAC)
- 强制访问控制 (Mandatory Access Control, MAC)
- 基于角色的访问控制 (Role-Based Access Control, RBAC)
- 基于属性的权限验证 (Attribute-Based Access Control, ABAC)
常用的概念有:
- 用户: 发起操作的主体
- 对象: 发起操作的客体,即操作的对象
- 权限: 用来指代对某对象的一种/一类操作
- 权限控制表 (Access Control List, ACL): 描述用户与权限之间关系的数据表
- 权限控制矩阵 (Access Control Matrix): 一套抽象、形式化的安全性模型。这套模型描述了电脑系统中的安全保护状态,各别表示其下的每个附属子体,对于系统中的每个对象,其所拥有的权限。
DAC 根据 ACL 的信息来决定用户是否能对某个对象进行操作。而拥有某个对象权限的用户,又可以将该对象的权限分配给其他用户,所以这种模型被称为自主(Discretionary)访问控制。
由于 DAC 权限控制较为分散,每个用户和对象都有一些权限标识,所以引入了 MAC 。每个用户和对象都有权限标识,用户是否能操作取决于双方的权限标识关系。这种方式不能灵活的授权,适合权限控制较为严格的场景。
RBAC 则是迄今为止最为普及的权限设计模型,它引入了角色 (Role) 的概念。 每个用户可以关联一个或多个角色,每个角色也可以关联一个或多个权限。 当需要新的权限配置时,可以根据需求灵活创建角色。
不同于 RBAC 按角色进行关联, ABAC 根据属性进行关联。通常来说,属性分为几类:用户属性、环境属性(例如时间)、操作属性(当前操作)、对象属性。ABAC 则通过动态计算一个或一组属性来是否满足对应条件来进行授权判断。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论