• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            cc

              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
              38 隨筆 :: 14 文章 :: 21 評論 :: 0 Trackbacks
             RBAC模型
                   訪問控制是針對越權使用資源的防御措施。基本目標是為了限制訪問主體(用戶、進程、服務等)對訪問客體(文件、系統等)的訪問權限,從而使計算機系統在合法范圍內使用;決定用戶能做什么,也決定代表一定用戶利益的程序能做什么[1]
                    企業環境中的訪問控制策略一般有三種:自主型訪問控制方法、強制型訪問控制方法和基于角色的訪問控制方法(RBAC)。其中,自主式太弱,強制式太強,二者工作量大,不便于管理[1]。基于角色的訪問控制方法是目前公認的解決大型企業的統一資源訪問控制的有效方法。其顯著的兩大特征是:1.減小授權管理的復雜性,降低管理開銷;2.靈活地支持企業的安全策略,并對企業的變化有很大的伸縮性。
                   NIST(The National Institute of Standards and Technology,美國國家標準與技術研究院)標準RBAC模型由4個部件模型組成,這4個部件模型分別是基本模型RBAC0(Core RBAC)、角色分級模型RBAC1(Hierarchal RBAC)、角色限制模型RBAC2(Constraint RBAC)和統一模型RBAC3(Combines RBAC)[1]。RBAC0模型如圖1所示。
                     a. RBAC0定義了能構成一個RBAC控制系統的最小的元素集合。在RBAC之中,包含用戶users(USERS)、角色roles(ROLES)、目標objects(OBS)、操作operations(OPS)、許可權permissions(PRMS)五個基本數據元素,權限被賦予角色,而不是用戶,當一個角色被指定給一個用戶時,此用戶就擁有了該角色所包含的權限。會話sessions是用戶與激活的角色集合之間的映射。RBAC0與傳統訪問控制的差別在于增加一層間接性帶來了靈活性,RBAC1、RBAC2、RBAC3都是先后在RBAC0上的擴展。
                     b. RBAC1引入角色間的繼承關系,角色間的繼承關系可分為一般繼承關系和受限繼承關系。一般繼承關系僅要求角色繼承關系是一個絕對偏序關系,允許角色間的多繼承。而受限繼承關系則進一步要求角色繼承關系是一個樹結構。
                    c. RBAC2模型中添加了責任分離關系。RBAC2的約束規定了權限被賦予角色時,或角色被賦予用戶時,以及當用戶在某一時刻激活一個角色時所應遵循的強制性規則。責任分離包括靜態責任分離和動態責任分離。約束與用戶-角色-權限關系一起決定了RBAC2模型中用戶的訪問許可。
                    d. RBAC3包含了RBAC1和RBAC2,既提供了角色間的繼承關系,又提供了責任分離關系。

             2核心對象模型設計

                  根據RBAC模型的權限設計思想,建立權限管理系統的核心對象模型.對象模型中包含的基本元素主要有:用戶(Users)、用戶組(Group)、角色(Role)、目標(Objects)、訪問模式(Access Mode)、操作(Operator)。主要的關系有:分配角色權限PA(Permission Assignment)、分配用戶角色UA(Users Assignmen描述如下:

                   a .控制對象:是系統所要保護的資源(Resource),可以被訪問的對象。資源的定義需要注意以下兩個問題:
                   1.資源具有層次關系和包含關系。例如,網頁是資源,網頁上的按鈕、文本框等對象也是資源,是網頁節點的子節點,如可以訪問按鈕,則必須能夠訪問頁面。
                   2.這里提及的資源概念是指資源的類別(Resource Class),不是某個特定資源的實例(Resource Instance)。資源的類別和資源的實例的區分,以及資源的粒度的細分,有利于確定權限管理系統和應用系統之間的管理邊界,權限管理系統需要對于資源的類別進行權限管理,而應用系統需要對特定資源的實例進行權限管理。兩者的區分主要是基于以下兩點考慮:
                    一方面,資源實例的權限常具有資源的相關性。即根據資源實例和訪問資源的主體之間的關聯關系,才可能進行資源的實例權限判斷。 例如,在管理信息系統中,需要按照營業區域劃分不同部門的客戶,A區和B區都具有修改客戶資料這一受控的資源,這里“客戶檔案資料”是屬于資源的類別的范疇。如果規定A區只能修改A區管理的客戶資料,就必須要區分出資料的歸屬,這里的資源是屬于資源實例的范疇。客戶檔案(資源)本身應該有其使用者的信息(客戶資料可能就含有營業區域這一屬性),才能區分特定資源的實例操作,可以修改屬于自己管轄的信息內容。
                    另一方面,資源的實例權限常具有相當大的業務邏輯相關性。對不同的業務邏輯,常常意味著完全不同的權限判定原則和策略。
                    b.權限:對受保護的資源操作的訪問許可(Access Permission),是綁定在特定的資源實例上的。對應地,訪問策略(Access Strategy)和資源類別相關,不同的資源類別可能采用不同的訪問模式(Access Mode)。例如,頁面具有能打開、不能打開的訪問模式,按鈕具有可用、不可用的訪問模式,文本編輯框具有可編輯、不可編輯的訪問模式。同一資源的訪問策略可能存在排斥和包含關系。例如,某個數據集的可修改訪問模式就包含了可查詢訪問模式。
                    c.用戶:是權限的擁有者或主體。用戶和權限實現分離,通過授權管理進行綁定。
                    d.用戶組:一組用戶的集合。在業務邏輯的判斷中,可以實現基于個人身份或組的身份進行判斷。系統弱化了用戶組的概念,主要實現用戶(個人的身份)的方式。 
                    e.角色:權限分配的單位與載體。角色通過繼承關系支持分級的權限實現。例如,科長角色同時具有科長角色、科內不同業務人員角色。
                    f.操作:完成資源的類別和訪問策略之間的綁定。
                    g.分配角色權限PA:實現操作和角色之間的關聯關系映射。
                    h.分配用戶角色UA:實現用戶和角色之間的關聯關系映射。

             該對象模型最終將訪問控制模型轉化為訪問矩陣形式。訪問矩陣中的行對應于用戶,列對應于操作,每個矩陣元素規定了相應的角色,對應于相應的目標被準予的訪問許可、實施行為。按訪問矩陣中的行看,是訪問能力表CL(Access Capabilities)的內容;按訪問矩陣中的列看,是訪問控制表ACL(Access Control Lists)的內容。
            數據模型圖如下:

             希望各位多提意見 ,再完善

            posted on 2008-08-14 16:45 醒目西西 閱讀(831) 評論(0)  編輯 收藏 引用
            久久久精品波多野结衣| 一级做a爱片久久毛片| 热综合一本伊人久久精品| 亚洲日本va午夜中文字幕久久 | 久久久久久久综合日本| 久久一区二区三区免费| 久久福利青草精品资源站| 久久久WWW免费人成精品| 亚洲国产成人久久笫一页| 人妻无码αv中文字幕久久琪琪布| 99久久精品免费观看国产| 久久夜色精品国产噜噜亚洲a| 久久福利青草精品资源站| 色天使久久综合网天天| 中文字幕久久欲求不满| 久久久www免费人成精品| 久久综合伊人77777| 99精品久久精品| 国产精品久久久亚洲| 91精品国产综合久久精品| 久久综合色老色| 99久久国产综合精品五月天喷水| 国产色综合久久无码有码| 久久综合噜噜激激的五月天| 99热都是精品久久久久久| 国产视频久久| 麻豆精品久久精品色综合| 久久综合欧美成人| 久久99国产综合精品免费| 国内精品九九久久精品| 2021国内久久精品| 亚洲精品无码久久久影院相关影片 | 999久久久免费国产精品播放| 婷婷伊人久久大香线蕉AV | 国产精品久久久久免费a∨| 欧美亚洲另类久久综合婷婷| 国产激情久久久久影院| 国产成人精品久久一区二区三区av | 99久久伊人精品综合观看| 香港aa三级久久三级| 国产精品成人久久久久三级午夜电影|