第四章访问控制技术选读.ppt

访问控制矩阵优缺点分析 访问矩阵模型对访问控制理解,提供了一个很好的框架。现实中,直接用访问控制矩阵表示保护状态或安全状态是不现实的,描述状态的转移也是不方便的(上面两个例子向我们展示了静态的访问控制矩阵的概念。但是在实际系统中经常需要考虑保护状态处于动态转移的情形。) 就好比用列表法表示一个复杂函数一样笨拙,更严重的是使用大量数据经常会掩盖其内在的逻辑关系。 BLP 模型介绍 对BLP安全模型的评价 BLP模型是一个最早的对多级安全策略进行描述的模型;? BLP模型是一个严格形式化的模型,并给出了形式化的证明; BLP模型是一个很安全的模型,既有自主访问控制,又有强制访问控制; BLP模型控制信息只能由低向高流动,能满足军事部门等一类对数据保密性要求特别高的机构的需求。 但是,总的来说,BLP模型“过于安全”。其一: 上级对下级发文受到限制;?其二, 部门之间信息的横向流动被禁止;其三,缺乏灵活、安全的授权机制。另外,BLP模型也有不安全的地方。① 低安全级的信息向高安全级流动,可能破坏高安全客体中数据完整性,被病毒和黑客利用。② 只要信息由低向高流动即合法(高读低),不管工作是否有需求,这不符合最小特权原则。③ 高级别的信息大多是由低级别的信息通过组装而成的,要解决推理控制的问题。 层次RBAC 层次是结构化角色来反映一个组织

文档评论(0)

1亿VIP精品文档

相关文档