权限访问控制即控制用户对资源或者服务的访问权限,目前流行的权限访问控制模型有以下几种。

MAC(Mandatory Access Control)

起初由政府和军方设计并使用, 它有非常严格的访问控制模型。
在MAC中, 所有的权限由管理员预定义, 并且由操作系统控制。
MAC实现了数据的权限分类(如重要的等级或安全的等级)和用户的权限分类(部门, 项目等), 这样在验证的时候就可以对比用户和数据的权限等级对应关系, 从而知道是否有访问权限。
很少会有只使用MAC的, 一般情况下会和其他的方法混合使用, 比如UNIX的文件系统使用了DAC, 但是root账号可以绕过这个访问控制模型不受限制。

DAC(Discretionary Access Control)

和所有数据和权限被操作系统控制不一样,这个允许用户控制自己的数据的访问权限。
根据用户的身份以及它们所属的分组来限制对对象的访问权限。
用户可以通过ACL定义什么人或什么等级的人可以访问什么资源, 每一个ACL都包含一个用户和组的列表, 以及它们的访问权限。
通常情况下, 系统管理员设置一系列常用的访问控制权限。
这里关键的是用户只能定义它们自己拥有的资源的访问权限。

RBAC(Role-Based Access Control)

RBAC通常被公司使用, 基于用户的职位给予访问权限。 这里权限被分配到公司里定义的角色上面。
RBAC中用户被分配一个角色, 而它只能拥有角色里包含的权限, 没有可以绕过的方法。
RBAC通过role分离了工作职责。

RBAC(Rule-Based Access Control)

权限的分配依据管理员预定义的规则。 每一个对象都有它自己的ACL(access control list), 操作系统检查用户是否拥有这个权限。

ABAC(Attribute-Based Access Control)

这个模型根据特殊的规则来分配权限, 这些规则组合了用户(users), 资源(resource)和对象(objects)的属性。
处理的逻辑是根据这个role和action的属性来判断, 不同的属性应该满足不同的要求。


Refer:
https://www.utilizewindows.com/overview-of-four-main-access-control-models/
https://resources.infosecinstitute.com/access-control-models-and-methods/#gref
https://medium.com/yellow-universe/access-control-models-review-of-types-and-use-cases-1f4c427b0cc2

转载于:https://www.cnblogs.com/helloz/p/11234101.html

常见的权限访问控制模型相关推荐

  1. 零信任架构和访问控制模型ABAC

    近几年,权限访问控制模型被反复提及,目前常用的是RBAC(Role-Based Access Control),RBAC是迄今为止最为普及的权限设计模型,其优点是简单,实现起来非常容易. 但是随着授权 ...

  2. openGauss数据库权限管理模型(下)

    openGauss数据库采用基于角色的权限访问控制模型,除了在openGauss数据库权限管理模型(上)中介绍的基本系统权限和对象权限的划分外,还有一些高阶的权限管理机制用来满足客户的业务诉求. 1 ...

  3. IAM简介与常见的访问控制模型

    1.IAM IAM,Identity and Access Management 的缩写,即"身份识别与访问管理".IAM是一套全面的建立和维护数字身份,并提供有效地.安全地IT资 ...

  4. 权限系统设计模型分析(DAC,MAC,RBAC,ABAC)

    此篇文章主要尝试将世面上现有的一些权限系统设计做一下简单的总结分析,个人水平有限,如有错误请不吝指出. 术语 这里对后面会用到的词汇做一个说明,老司机请直接翻到常见设计模式. 用户 发起操作的主体. ...

  5. 【安全】从mimikatz学习Windows安全之访问控制模型

    前言 上次的文章分析了mimikatz的token模块,并简单介绍了windows访问控制模型的概念.在本篇文章中,主要介绍sid相关的概念,并介绍mimikatz的sid模块,着重分析sid::pa ...

  6. 访问控制模型总结(DAC MAC RBAC ABAC)

    访问控制模型 在项目中需要加入访问空值,于是对访问控制模型多了一些调研,介绍一些常见的访问控制模型. 访问控制模型三要素 主体(Subject) 指主动对其它实体施加动作的实体 客体 (Object) ...

  7. 基于属性的权限控制模型ABAC

    本文来说下基于属性的权限控制模型ABAC 文章目录 RBAC 的缺憾 什么是ABAC访问控制模型 ABAC相关术语 ABAC的使用场景 为什么 ABAC 能解决复杂场景下的问题 Attribute 易 ...

  8. 从mimikatz学习Windows安全之访问控制模型(一)

    从mimikatz学习Windows安全之访问控制模型(一) 从mimikatz学习Windows安全之访问控制模型(一)0x00 前言0x01 访问控制模型简介1. 访问令牌(Access Toke ...

  9. windows之 访问控制模型

    当一个线程使用Open*打开一个内核对象时,会发生什么? 有两种可能: 1. 打开成功,拿到句柄 2. 打开失败 这不是废话么?!为啥打开失败呢?有两种可能: 1. 当前线程不具有指定的特权 2.  ...

最新文章

  1. 批量关闭公众号推送_微信推出“一键拒收”长期未读公众号推送功能
  2. 杂乱场景中的尺度层次三维目标识别
  3. JAVA中的方法和构造方法有什么区别
  4. 专家:人工智能开始对现实世界产生重大影响​​
  5. 美团搜索-搜索引擎关键字智能提示的一种实现[转]
  6. 车险往年保单关联计算的性能优化
  7. Selenium自动化测试-6.鼠标键盘操作
  8. sql语句distinct_带DISTINCT子句SQL SELECT语句
  9. [hystar整理]Entity Framework 教程
  10. 在VMware环境下U盘的挂载与共享
  11. 记 2022年11月5日 信息安全工程师考试
  12. 最小二乘法的曲线拟合
  13. office2003注册序列号CAB文件丢失…
  14. W3C school
  15. 常用10个Excel快捷键,提高工作效率
  16. Fibo Rule决策引擎应用实践
  17. 叉乘点乘混合运算公式_小学数学所有公式和顺口溜都在这里了,假期让孩子背熟!...
  18. torch的Conv1D
  19. linux内核双链表实现快速排序
  20. 英伟达发布526.47驱动,可支持新款RTX 3060/3060 Ti显卡

热门文章

  1. 为什么又要造一个叫 Latke 的轮子
  2. LRN和Batch Norm
  3. 【Spark Summit EU 2016】摆脱传统ETL,让我们走向Spark吧!
  4. iOS中的图像处理(一)——基础滤镜
  5. 将多张图整合到一张大图中,再用css定位技术
  6. MongoDB ServerStatus返回信息
  7. 加速repo sync的技巧
  8. Kafka->Flink->Hbase(纯DDL/DML形式)
  9. failed to launch: nice -n 0 $SPARK_HOME/bin/spark-class org.apache.spark.deploy.worker.Worker
  10. coding pages绑定freenom.com域名