【access control】常用访问控制模型比较

目前主要的访问控制模型有**基于角色的访问控制 (RBAC,role-based access
control)、基于属性的访问控制(ABAC,attributes based access
control)、基于任务的访问控制(TBAC,task-based access control)**等,现对其做一下比较。
参考文献:高振升, 曹利峰, 杜学绘. 基于区块链的访问控制技术研究进展[J]. 网络与信息安全学报.

基于角色的访问控制 基于属性的访问控制 基于任务的访问控制 基于风险的访问控制
核心思想 是在用户集权限集之间建立一层角色集,对每种角色设定一组对应的访问权限,在对用户进行授权时只需建立起用户到角色的映射,这样用户直接拥有该角色的全部权限。 基于实体的属性来判决是否允许用户对资源的访问,其中访问控制策略可以根据属性值以及属性之间的关系灵活制定。 是从工作流的角度出发,通过将业务划分为多个任务,然后依据任务和任务状态对权限进行动态管理适用于解决分布式环境下多机构参与的信息管控需求。 将风险评估加入到权限策略判断中
优点 ①简化了用户的权限管理。②减少了系统的操作开销。 克服了角色身份的限制,能够通过属性对访问权限进行描述,具备实现最小授权原则的条件 访问权限与任务相绑定,任务执行完则权限被 消耗,所以主体对客体的访问具有时间窗口,提升了安全性。 能够适应云环境下动态性强、 可扩展性高的系统
缺点(多基于大数据背景下分析) 大数据应用中的访问权限难以细化到各个角色上,过度授权授权不足的现象难以避免 ①访问策略由用户自定义制定,策略的执行依然依托第三方背书的权威机构,其执行结果往往用户无法跟踪,个人的数据泄露难以察觉;②用户制定的策略存储在服务器上,也有受到黑客篡改的可能,致使数据的泄露。(因此多与区块链技术结合) 仅关注工作流,没有设计对主体和客体的约束,不符合实际的应用情况, 因此它往往作为补充机制与其他的访问控制模型结合使用。 存在风险量化标准难确定、风险衡量结果不可信的问题
适用场景 企业级的数据安全管控 适用于复杂场景 解决分布式环境下多机构参与的信息管控需求 多用于云环境
参考资料 SANDHU R S, COYNE E J, FEINSTEIN H L, et al. Role-based access control models[J]. Computer, 1996, 29(2): 38-47. YUAN E, TONG J. Attributed based access control (ABAC) for web services[C]//IEEE International Conference on Web Services (ICWS’05). 2005. 邓集波, 洪帆. 基于任务的访问控制模型[J]. 软件学报, 2003, 14(1): 76-82. 惠榛, 李昊, 张敏, 等. 面向医疗大数据的风险自适应的访问控 制模型[J]. 通信学报, 2015, 36(12): 190-199.

最小授权原则:指每个程序和系统用户都应该具有完成任务所必需的最小权限集合。

猜你喜欢

转载自blog.csdn.net/qq_39209117/article/details/123991539