义乌seo,seo建站外贸,网络推广活动方案主题和思路,怎么做wood网站教程一、
1.RBAC0 RBAC1 RBAC2 RBAC3
2.属性 身份标识
3.接入访问控制 资源访问控制 网络端口和节点的访问控制 二、
1.B
2.A
3.ABE
4.BCD
5.ABC 三、
1.
答#xff1a;基于属性的访问控制#xff08;ABAC#xff09;是通过对实体属性添加约束策略的方式实现主、客体之…
一、
1.RBAC0 RBAC1 RBAC2 RBAC3
2.属性 身份标识
3.接入访问控制 资源访问控制 网络端口和节点的访问控制 二、
1.B
2.A
3.ABE
4.BCD
5.ABC 三、
1.
答基于属性的访问控制ABAC是通过对实体属性添加约束策略的方式实现主、客体之间的授权访问。ABAC模型以属性为最小的授权单位替代基于角色的访问控制模型中以身份标识为依据的授权方式以满足开放网络环境下资源访同控制的要求。根据信息系统预先定义的安全策略对提出访间请求的主体依据其拥有的属性特征集、客体特征属性集和相应的环境属性特征集进行授权决策。在基本的ABAC模型中主要涉及三类实体属性主体属性、客体属性、环境属性和权限属性。
2.
答
BLP模型
安全策略
BLP模型的目的是保护数据的机密性但无法阻止未授权主体 修改客体信息破坏其完整性其基本安全策略是“下读上写”即主体对客体向下读、向上写保证敏感信息不泄漏。
安全访问规则
BLP模型的安全访问规则包括两类:强制安全访问规则和自主安全访问规则 安全访问规则可以用三元组 (som) 表示主体s能够以权限m访问客体om M(s, o)表示主体s能够以权限m访问客体o 其中M为访问矩阵;f是主体或客体的安全级别函数其定义为f: s∪o→L其中L为安全级别的集合。 1简单安全性访问规则如果主体s对客体o有读权限则前者的安全级别不低于后者又被称为“下读”原则。 2*安全性访问规则如果一个主体s对客体o有追加记录权限 则后者的安全级别一定不低于前者又被称为“上写”原则。 3自主安全访问规则这个规则保证主体s对客体o的权限是通过自主授权来进行的。
适用范围
BLP模型是第一个信息系统多级安全模型也是安全策略形式化的第一个数学模型它反映了多级安全策略的安全特性和状态转换规则。目的是保护数据的机密性它将客体的安全级别分为绝密、机密、秘密和公开等四类。该模型详细说朋计算机系统的多级操作规则对应军事类型的安全级别分类其基本安全策略是“下读上写”即主体对客体向下读、向上写保证敏感信息不泄漏。
上述规则保证了客体的高度机密性保证了系统中信息的流向是单向不可逆的即信息总是从低密级的主体向高密级的主体流动避免敏感信息的泄露。同时利用BLP模型可以分析同一台计算机上并行运行不同密级的数据处理程序的安全性问题可以检验高密级处理程序是否把敏感数据泄漏给了低密级外理程序或低密级处理程序是否访问了高密级数据。
可能存在的问题
BLP模型存在隐蔽通道问题隐蔽通道是指不在安全策略控制范围内的通信通道。由于BLP模型允许低密级的主体向高密级的客体写入即“上写”这将带来潜在的隐藏通道问题。 例如在一个信息系统中进程B的许可级别低于文件data的安全级别即进程B可以向文件data中写入但不能读取文件data。根据BLP模型进程可以写打开或关闭文件data。当进程B为写而成功打开文件data时将返回一个文件已打开的标志信息但这个标志信息可以成为一个隐蔽通道将高安全级别的信息传送到低安全级别的区域。
Biba模型
安全策略
Biba模型可以保护信息的完整性类似于BLP模型每个主体和客体都被分配一个完整性属性它包括一个完整性级别和范围。Biba模型规定信息只能从高完整性等级向低完整性等级流动为此它将完整性等级从高到低分为三级关键级Critical,C)非常重要(Very ImportantVI)和重要(ImportantI)它们的关系为CVII。
安全访问规则
非自主安全访问规则 Biba模型中有5种非自主安全访问规则:严格完整性规则下限标记策略(针对主体的下限标记规则针对客体的下限标记规则下限标记完整性审计规则)环规则。自主安全访问规则 访问要求: 一个主体仅在环允许的范围内对客体拥有modify访问方式。
一个主体仅在环允许的范围内拥有对另一个具有更高权限的主体的invoke访问方式。 一个主体仅在环允许的范围内对客体拥有observe访问方式。 访问规则:访问控制表、客体层次结构和环
适用范围
Biba模型是一个完整性模型但却是一个与BLP模型完全相反的模型一旦将保密性和完整性同时考虑时必须注意不要混淆保密性访问和完整性访问它们两个是相互独立的之间没有任何关系。Biba模型的优势在于其简单性以及与BLP模型相结合的可能性。
可能存在的问题 ①完整性级别的标签确定困难由于Biba模型的机密性策略与政府分级机制完美结合所以很容易确定机密性标签的分级和范围但对于完整性的分级和分类一直没有相应的标准支持。 ②Biba模型的目的性不明确Biba模型保护数据免受非授权用户的恶意修改同时认为内部完整性威胁应该通过程序验证来解决但在该模型中没有包含这个要求因此Biba模型在保护数据一致性方面不充分。 ③Biba模型与BLP模型结合困难虽然这种实现机密性和完整性的方法在原理上是简单的但是由于许多应用内在的复杂性使得人们不得不通过设置更多的范围来满足这些复杂应用在机密性和完整性方面的要求这些不同性质的范围在同时满足机密性和完整性目标方面是很难配合使用的很容易出现进程不能访问任何数据的局面。同时Fred Cohen已经证明即使使用了BLP模型和Biba模型也无法抵御病毒的攻击。
3.
答
1角色互斥
角色互斥分为静态互斥和动态互斥两种方式。 静态角色互斥只有当一个角色与用户所属的其他角色彼此不冲突时这个角色才能授权给该用户。它发生在角色分配阶段。 动态角色互斥只有当一个角色与一个主体的任何一个当前活跃角色都不互斥时这个角色才能成为该主体的另一个活跃角色。它发生在会话选择阶段。
2角色继承
在RBAC中定义了这样一些角色它们有自己的属性但可能还继承了其他角色的权限。角色继承是将角色组织起来自然反映系统内部角色之间的权利、责任关系。角色继承可以用“父子”关系来表示。