⑴ 谁有美国信息技术国家标准(基于角色的访问控制技术)。标准名: INCITS 359-2012 要2012版,求分享多谢
基于角色的访问控制技术
come here 我可以。
⑵ 下面不属于访问控制技术的是 ( )。 A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用,它是保证网络安全最重要的核心策略之一。按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
访问控制涉及到三个基本概念,即主体、客体和访问授权。
主体:是一个主动的实体,它包括用户、用户组、终端、主机或一个应用,主体可以访问客体。
客体:是一个被动的实体,对客体的访问要受控。它可以是一个字节、字段、记录、程序、文件,或者是一个处理器、存贮器、网络接点等。
授权访问:指主体访问客体的允许,授权访问对每一对主体和客体来说是给定的。例如,授权访问有读写、执行,读写客体是直接进行的,而执行是搜索文件、执行文件。对用户的访问授权是由系统的安全策略决定的。
⑶ 简述基于角色的访问控制的基本原理,举例说明其在防止文件被非法访问方面的功能和作用。
RBAC的基本思想是:授权给用户的访问权限,通常由用户在一个组织中担当的角色来确定。RBAC中许可被授权给角色,角色被授权给用户,用户不直接与许可关联。RBAC对访问权限的授权由管理员统一管理,RBAC根据用户在组织内所处的角色作出访问授权与控制,授权规定是强加给用户的,用户不能自主地将访问权限传给他人,这是一种非自主型集中式访问控制方式。例如,在医院里,医生这个角色可以开处方,但他无权将开处方的权力传给护士。
角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。 Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或Group.Privilege是权限颗粒,由Operation和Resource组成,表示对Resource的一个Operation.例如,对于新闻的删除操作。Role-Privilege是many-to-many的关系,这就是权限的核心。
基于角色的访问控制方法(RBAC)的显着的两大特征是:1.由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减小了授权管理的复杂性,降低管理开销。2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。
RBAC的关注点在于Role和User, Permission的关系。称为User assignment(UA)和Permission assignment(PA)。关系的左右两边都是Many-to-Many关系。就是user可以有多个role,role可以包括多个user
在RBAC系统中,User实际上是在扮演角色(Role),可以用Actor来取代User,这个想法来自于Business Modeling With UML一书Actor-Role模式
例子:低级用户只有向高级用户写入文件的权利,但是没有从高级用户那里获取文件的权利(一般的军事系统都是这样的),这样就保证了信息的流向性,即从低级到高级,从而保证了信息的安全性。
⑷ 访问控制的基本原理和常见模型
访问控制的功能及原理:
访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和安全审计。
1、认证。包括主体对客体的识别及客体对主体的检验确认;
2、控制策略。通过合理地设定控制规则集合,确保用户对信息资源在授权范围内的合法使用。既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围;
3、安全审计。系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。
访问控制的模型:
主要的访问控制类型有3种模型:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC)。
1、自主访问控制
自主访问控制(Discretionary Access Control,DAC)是一种接入控制服务,通过执行基于系统实体身份及其到系统资源的接入授权。包括在文件,文件夹和共享资源中设置许可。用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限。允许访问对象的属主制定针对该对象访问的控制策略,通常,可通过访问控制列表来限定针对客体可执行的操作。
2、强制访问控制
强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。主要特征是对所有主体及其所控制的进程、文件、段、设备等客体实施强制访问控制。
3、基于角色的访问控制
角色(Role)是一定数量的权限的集合。指完成一项任务必须访问的资源及相应操作权限的集合。角色作为一个用户与权限的代理层,表示为权限和用户的关系,所有的授权应该给予角色而不是直接给用户或用户组。
⑸ 访问控制中什么是"角色基数限制
角色基数限制是指在创建角色时,要指定角色的基数。在一个特定的时间段内,有一些角色只能由一定人数的用户占用。
基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。
⑹ 访问控制技术的主要类型有哪三种
访问控制技术主要有3种类型:自主访问控制、强制访问控制和基于角色访问控制。自主访问控制:用户通过授权或者回收给其他用户访问特定资源的权限,主要是针对其访问权进行控制。
强制访问控制:由系统己经部署的访问控制策略,按照系统的规定用户需要服从系统访问控制策略,比如系统管理员制定访问策略,其他用户只能按照规定进行进程、文件和设备等访问控制。
(6)基于角色的访问控制扩展阅读
访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。
访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和安全审计。
⑺ 谁能帮我提供关于基于角色的访问控制系统的研究的参考文献
中国期刊全文数据库 共找到 10 条
[1]李健,唐文忠,宋长福. 角色访问控制技术在管理信息系统中的应用[J]. 北京航空航天大学学报, 2003,(06) .
[2]贾爱华,陈定方. NET平台下基于RBAC模型的用户权限控制[J]. 湖北工业大学学报, 2008,(03) .
[3]邱岩,王庆玲. 用.NET实现系统整合的关键技术[J]. 计算机工程与应用, 2003,(24) .
[4]张绍莲,欧阳毅,杜鹏,谢俊元. 角色层次关系的分析与研究[J]. 计算机科学, 2002,(03) .
[5]李孟珂,余祥宣. 基于角色的访问控制技术及应用[J]. 计算机应用研究, 2000,(10) .
[6]杨庚,沈剑刚,容淳铭. 基于角色的访问控制理论研究[J]. 南京邮电大学学报(自然科学版), 2006,(03) .
[7]樊金生,关保灿,李晓东. 基于角色的访问控制扩展模型及其实现[J]. 计算机工程与设计, 2008,(18) .
[8]王燕,王清心. 基于RBAC的层次管理模型的设计与实现[J]. 山西电子技术, 2008,(04) .
[9]吴光成,时云峰. 基于RBAC的权限管理系统的实现[J]. 电子测试, 2008,(05) .
[10]毕俊蕾,任新会,郭拯危. RBAC在高校科研管理信息系统中的设计与实现[J]. 郑州轻工业学院学报(自然科学版), 2008,(03) .
[2] 郑若伦. 浅谈基于角色访问控制方法的信息访问管理体制[J]. 吉林省教育学院学报(学科版), 2009,(11) [4] 夏启寿, 张小东. 基于角色的访问控制的研究[J]. 池州师专学报, 2007,(03) Role-based access control for boxed ambients
Theoretical Computer Science, Volume 398, Issues 1-3, 28 May 2008, Pages 203-216
Adriana Compagnoni, Elsa L. Gunter, Philippe Bidinger
Adapting organisations for role-based access control measures
Computer Fraud & Security, Volume 2008, Issue 11, November 2008, Pages 14-18
Ivan Milenkovic
⑻ oracle权限设计原理像oracle、mysql等数据库权限设计是不是都是基于角色访问控制(rbac)的原理啊
Oracle是基于角色访问控制的.
⑼ 面哪个不是描述基于隐私意识角色的访问控制
基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合