身份认证基础01

1.认证是验证“你就是你说的谁”的过程,而授权是验证“你可以做你正在做的事”的过程。这并不意味着授权需要认证,一个匿名代理可以被授权给一个有限的行动集。

2.目前常见的访问控制策略有强制型访问控制策略、自主型访问控制策略、基于角色的访问控制策略,以及第一章提到的大型业务系统中常常采用的基于任务的访问控制策略、以及随着细粒度化权限控制出现基于属性的访问控制策略。

3.在访问控制模型中,首先定义主体、客体以及客体请求,然后定义他们之间的关系,用来表示主体是如何受限的访问客体资源。因此,访问控制的核心是授权策略,传统的访问控制模型中,根据访问控制策略的不同可以将其分为三种模型:自主访问控制模型(DAC),强制访问控制模型(MAC)和基于角色的访问控制模型(RBAC),随着分布式系统、新型计算模式系统等海量资源环境的出现,由此产生了诸如基于属性的访问控制(ABAC)的新型模型,这类模型较传统模型更关注细粒度的主体客体上的属性因素。

4.常见的访问控制机制有基于访问控制列表(Access Control Lists,ACL)的访问控制机制,基于能力的访问控制机制,基于标签的访问控制机制,基于上下文的访问控制机制等等。

5.多级安全,是指一种支持不同权限的用户和资源同时访问系统,同时确保用户和资源都只能访问其有权访问的信息的机制。

6.

BLP模型

Bell-LaPadula模型 (BLP) 是一种状态机模型,用于在政府和军事应用中实施访问控制。BLP当初设计出来用于规范美国国防部的多级安全 (MLS) 策略。采用BLP模型的系统之所以被称为多级安全系统,是因为使用这个系统的用户具有不同的许可,而且系统处理的数据也具有不同的分类。


BLP数据和用户安全等级被划分为以下安全等级
 公开(Unclassified)
 受限(Restricted)
 秘密(Confidential)
 机密(Secret)
 高密(Top Secret)


BLP模型侧重于数据的保密性和对机密信息的受控访问,如果主体对对象的所有访问模式符合安全策略,则该系统的状态被定义为“安全”。为了确定是否允许特定的访问模式,系统需要将主体(subject)的许可权与对象(object)的等级(更确切地说,数据等级和数据分隔的组合所构成的安全级别 )进行比较。
BLP具有三种安全属性:

  1. 简单安全属性 (Simple Security Property) :规定给定安全级别的主体无法读取更高安全级别的对象。
  2. *属性 (star Property) :规定给定安全级别的主体无法写入任何更低安全级别的对象。
  3. 自主安全属性 (Discretionary Security Property) :使用访问矩阵来规定自主访问控制。

在存在受信任主体的情况下,BLP模型可能会产生从高机密文档到低机密文档的信息流动。受信任主体不受*属性的限制,但必须证明其在安全策略方面是值得信任的。该安全模型针对访问控制,并被描述为:“下读,上写”。 信息自下而上流入

在BLP模型中,用户只能在其自己的安全级别或更高的安全级别上创建内容(如,秘密研究人员可以创建秘密或绝密文件,但不能创建公共文件;不能下写)。相反,用户只能查看在其自己的安全级别或更低的安全级别的内容(如,秘密研究人员可以查看公共或秘密文件,但不能查看绝密文件;不能上读)。
 

2.Biba模型

Biba模型是K.J.Biba在1977年提出的完整性访问控制模型,也是一种强制访问控制模型。
Biba模型解决了系统内数据的完整性问题。它不关心安全级别和机密性。Biba模型用完整性级别来防止数据从任何完整性级别流到较高的完整性级别中。信息在系统中只能自上而下流动。
Biba通过3条主要规则来提供这种保护:

  1. 简单完整性公理:主体不能从较低完整性级别读取数据(被称为“不能向下读”)。
  2. *完整性公理:主体不能向位于较高完整性级别的客体写数据(被称为“不能向上写”)。
  3. 调用属性:主体不能请求(调用)完整性级别更高的主体的服务。


参考资料:

https://zhuanlan.zhihu.com/p/34722589
https://zh.wikipedia.org/wiki/Bell%E2%80%93LaPadula%E6%A8%A1%E5%9E%8B#cite_note-1
https://blog.csdn.net/ajian005/article/details/8490082

猜你喜欢

转载自blog.csdn.net/shenwansan_gz/article/details/109821575
今日推荐