當前位置:首頁 » 文件傳輸 » 基於角色的訪問控制
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

基於角色的訪問控制

發布時間: 2022-03-12 16:22:03

⑴ 誰有美國信息技術國家標准(基於角色的訪問控制技術)。標准名: INCITS 359-2012 要2012版,求分享多謝

基於角色的訪問控制技術
come here 我可以。

⑵ 下面不屬於訪問控制技術的是 ( )。 A.強制訪問控制 B.自主訪問控制 C.自由訪問控制 D.基於角色的訪

  1. 訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用,它是保證網路安全最重要的核心策略之一。按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用的一種技術,如UniNAC網路准入控制系統的原理就是基於此技術之上。訪問控制通常用於系統管理員控制用戶對伺服器、目錄、文件等網路資源的訪問。

  2. 訪問控制涉及到三個基本概念,即主體、客體和訪問授權。
    主體:是一個主動的實體,它包括用戶、用戶組、終端、主機或一個應用,主體可以訪問客體。
    客體:是一個被動的實體,對客體的訪問要受控。它可以是一個位元組、欄位、記錄、程序、文件,或者是一個處理器、存貯器、網路接點等。
    授權訪問:指主體訪問客體的允許,授權訪問對每一對主體和客體來說是給定的。例如,授權訪問有讀寫、執行,讀寫客體是直接進行的,而執行是搜索文件、執行文件。對用戶的訪問授權是由系統的安全策略決定的。

⑶ 簡述基於角色的訪問控制的基本原理,舉例說明其在防止文件被非法訪問方面的功能和作用。

 RBAC的基本思想是:授權給用戶的訪問許可權,通常由用戶在一個組織中擔當的角色來確定。RBAC中許可被授權給角色,角色被授權給用戶,用戶不直接與許可關聯。RBAC對訪問許可權的授權由管理員統一管理,RBAC根據用戶在組織內所處的角色作出訪問授權與控制,授權規定是強加給用戶的,用戶不能自主地將訪問許可權傳給他人,這是一種非自主型集中式訪問控制方式。例如,在醫院里,醫生這個角色可以開處方,但他無權將開處方的權力傳給護士。

 角色訪問控制(RBAC)引入了Role的概念,目的是為了隔離User(即動作主體,Subject)與Privilege(許可權,表示對Resource的一個操作,即Operation+Resource)。 Role作為一個用戶(User)與許可權(Privilege)的代理層,解耦了許可權和用戶的關系,所有的授權應該給予Role而不是直接給User或Group.Privilege是許可權顆粒,由Operation和Resource組成,表示對Resource的一個Operation.例如,對於新聞的刪除操作。Role-Privilege是many-to-many的關系,這就是許可權的核心。
基於角色的訪問控制方法(RBAC)的顯著的兩大特徵是:1.由於角色/許可權之間的變化比角色/用戶關系之間的變化相對要慢得多,減小了授權管理的復雜性,降低管理開銷。2.靈活地支持企業的安全策略,並對企業的變化有很大的伸縮性。
 RBAC的關注點在於Role和User, Permission的關系。稱為User assignment(UA)和Permission assignment(PA)。關系的左右兩邊都是Many-to-Many關系。就是user可以有多個role,role可以包括多個user
 在RBAC系統中,User實際上是在扮演角色(Role),可以用Actor來取代User,這個想法來自於Business Modeling With UML一書Actor-Role模式
 例子:低級用戶只有向高級用戶寫入文件的權利,但是沒有從高級用戶那裡獲取文件的權利(一般的軍事系統都是這樣的),這樣就保證了信息的流向性,即從低級到高級,從而保證了信息的安全性。

⑷ 訪問控制的基本原理和常見模型

訪問控制的功能及原理:
訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計。
1、認證。包括主體對客體的識別及客體對主體的檢驗確認;
2、控制策略。通過合理地設定控制規則集合,確保用戶對信息資源在授權范圍內的合法使用。既要確保授權用戶的合理使用,又要防止非法用戶侵權進入系統,使重要信息資源泄露。同時對合法用戶,也不能越權行使許可權以外的功能及訪問范圍;
3、安全審計。系統可以自動根據用戶的訪問許可權,對計算機網路環境下的有關活動或行為進行系統的、獨立的檢查驗證,並做出相應評價與審計。
訪問控制的模型:
主要的訪問控制類型有3種模型:自主訪問控制(DAC)、強制訪問控制(MAC)和基於角色訪問控制(RBAC)。
1、自主訪問控制
自主訪問控制(Discretionary Access Control,DAC)是一種接入控制服務,通過執行基於系統實體身份及其到系統資源的接入授權。包括在文件,文件夾和共享資源中設置許可。用戶有權對自身所創建的文件、數據表等訪問對象進行訪問,並可將其訪問權授予其他用戶或收回其訪問許可權。允許訪問對象的屬主制定針對該對象訪問的控制策略,通常,可通過訪問控制列表來限定針對客體可執行的操作。
2、強制訪問控制
強制訪問控制(MAC)是系統強制主體服從訪問控制策略。是由系統對用戶所創建的對象,按照規定的規則控制用戶許可權及操作對象的訪問。主要特徵是對所有主體及其所控制的進程、文件、段、設備等客體實施強制訪問控制。
3、基於角色的訪問控制
角色(Role)是一定數量的許可權的集合。指完成一項任務必須訪問的資源及相應操作許可權的集合。角色作為一個用戶與許可權的代理層,表示為許可權和用戶的關系,所有的授權應該給予角色而不是直接給用戶或用戶組。

⑸ 訪問控制中什麼是"角色基數限制

角色基數限制是指在創建角色時,要指定角色的基數。在一個特定的時間段內,有一些角色只能由一定人數的用戶佔用。
基於角色的訪問控制(Role-Based Access Control)作為傳統訪問控制(自主訪問,強制訪問)的有前景的代替受到廣泛的關注。在RBAC中,許可權與角色相關聯,用戶通過成為適當角色的成員而得到這些角色的許可權。這就極大地簡化了許可權的管理。在一個組織中,角色是為了完成各種工作而創造,用戶則依據它的責任和資格來被指派相應的角色,用戶可以很容易地從一個角色被指派到另一個角色。角色可依新的需求和系統的合並而賦予新的許可權,而許可權也可根據需要而從某角色中回收。角色與角色的關系可以建立起來以囊括更廣泛的客觀情況。

⑹ 訪問控制技術的主要類型有哪三種

訪問控制技術主要有3種類型:自主訪問控制、強制訪問控制和基於角色訪問控制。自主訪問控制:用戶通過授權或者回收給其他用戶訪問特定資源的許可權,主要是針對其訪問權進行控制。

強制訪問控制:由系統己經部署的訪問控制策略,按照系統的規定用戶需要服從系統訪問控制策略,比如系統管理員制定訪問策略,其他用戶只能按照規定進行進程、文件和設備等訪問控制。

(6)基於角色的訪問控制擴展閱讀

訪問控制的主要功能包括:保證合法用戶訪問受權保護的網路資源,防止非法的主體進入受保護的網路資源,或防止合法用戶對受保護的網路資源進行非授權的訪問。

訪問控制首先需要對用戶身份的合法性進行驗證,同時利用控制策略進行選用和管理工作。當用戶身份和訪問許可權驗證之後,還需要對越權操作進行監控。因此,訪問控制的內容包括認證、控制策略實現和安全審計。

⑺ 誰能幫我提供關於基於角色的訪問控制系統的研究的參考文獻

中國期刊全文資料庫 共找到 10 條
[1]李健,唐文忠,宋長福. 角色訪問控制技術在管理信息系統中的應用[J]. 北京航空航天大學學報, 2003,(06) .
[2]賈愛華,陳定方. NET平台下基於RBAC模型的用戶許可權控制[J]. 湖北工業大學學報, 2008,(03) .
[3]邱岩,王慶玲. 用.NET實現系統整合的關鍵技術[J]. 計算機工程與應用, 2003,(24) .
[4]張紹蓮,歐陽毅,杜鵬,謝俊元. 角色層次關系的分析與研究[J]. 計算機科學, 2002,(03) .
[5]李孟珂,余祥宣. 基於角色的訪問控制技術及應用[J]. 計算機應用研究, 2000,(10) .
[6]楊庚,沈劍剛,容淳銘. 基於角色的訪問控制理論研究[J]. 南京郵電大學學報(自然科學版), 2006,(03) .
[7]樊金生,關保燦,李曉東. 基於角色的訪問控制擴展模型及其實現[J]. 計算機工程與設計, 2008,(18) .
[8]王燕,王清心. 基於RBAC的層次管理模型的設計與實現[J]. 山西電子技術, 2008,(04) .
[9]吳光成,時雲峰. 基於RBAC的許可權管理系統的實現[J]. 電子測試, 2008,(05) .
[10]畢俊蕾,任新會,郭拯危. RBAC在高校科研管理信息系統中的設計與實現[J]. 鄭州輕工業學院學報(自然科學版), 2008,(03) .
[2] 鄭若倫. 淺談基於角色訪問控制方法的信息訪問管理體制[J]. 吉林省教育學院學報(學科版), 2009,(11) [4] 夏啟壽, 張小東. 基於角色的訪問控制的研究[J]. 池州師專學報, 2007,(03) Role-based access control for boxed ambients
Theoretical Computer Science, Volume 398, Issues 1-3, 28 May 2008, Pages 203-216
Adriana Compagnoni, Elsa L. Gunter, Philippe Bidinger
Adapting organisations for role-based access control measures
Computer Fraud & Security, Volume 2008, Issue 11, November 2008, Pages 14-18
Ivan Milenkovic

⑻ oracle許可權設計原理像oracle、mysql等資料庫許可權設計是不是都是基於角色訪問控制(rbac)的原理啊

Oracle是基於角色訪問控制的.

⑼ 面哪個不是描述基於隱私意識角色的訪問控制

基於角色的訪問控制(RBAC)是實施面向企業安全策略的一種有效的訪問控制方式。其基本思想是,對系統操作的各種許可權不是直接授予具體的用戶,而是在用戶集合