組織為每個(gè)員工分配基于角色的訪問(wèn)控制角色;該角色確定系統(tǒng)授予用戶的權(quán)限。例如,您可以指定用戶是管理員、專(zhuān)家還是最終用戶,并限制對(duì)特定資源或任務(wù)的訪問(wèn)。組織可能允許某些個(gè)人創(chuàng)建或修改文件,而僅向其他人提供查看權(quán)限。
一個(gè)基于角色的訪問(wèn)控制示例是一組允許用戶在寫(xiě)入應(yīng)用程序中讀取、編輯或刪除文章的權(quán)限。有兩個(gè)角色:“編寫(xiě)者”和“讀取者”,它們各自的權(quán)限級(jí)別在此真值表中顯示。使用此表,您可以為每個(gè)用戶分配權(quán)限。
權(quán)限/角色作家讀者編輯是的不 刪除是的不 讀是的是的
在某些情況下,組織會(huì)向不同的角色授予不同級(jí)別的權(quán)限,或者其權(quán)限級(jí)別可能會(huì)重疊。在上面的示例中,一個(gè)角色(讀取者)是另一個(gè)具有更多權(quán)限的角色(編寫(xiě)者)的子集。
訪問(wèn)控制的類(lèi)型:補(bǔ)充控制機(jī)制
訪問(wèn)控制措施控制誰(shuí)可以查看或使用計(jì)算系統(tǒng)中的資源,通常依賴于基于登錄憑據(jù)的身份驗(yàn)證或授權(quán)。它們對(duì)于最大限度地降低業(yè)務(wù)風(fēng)險(xiǎn)至關(guān)重要。門(mén)禁系統(tǒng)可以是物理的,限制對(duì)建筑物,房間或服務(wù)器的訪問(wèn),也可以是邏輯的,控制對(duì)數(shù)據(jù),文件或網(wǎng)絡(luò)的數(shù)字訪問(wèn)。
角色企業(yè)網(wǎng)絡(luò)電子郵件客戶關(guān)系管理客戶數(shù)據(jù)庫(kù)Unix員工信息用戶是的是的不 不 不 不 IT 系統(tǒng)管理員是的是的是的是的是的是的開(kāi)發(fā) 人員是的是的不 不是的不 銷(xiāo)售顧問(wèn) 不是的是的是的不 不 人力資源是的是的不 不 不是的
基于角色的訪問(wèn)控制可以通過(guò)其他訪問(wèn)控制技術(shù)進(jìn)行補(bǔ)充。此類(lèi)訪問(wèn)控制的示例包括:
隨機(jī)訪問(wèn)控制 (DAC)
受保護(hù)系統(tǒng)或資源的所有者設(shè)置策略,定義誰(shuí)可以訪問(wèn)它。DAC可以涉及物理或數(shù)字措施,并且比其他訪問(wèn)控制系統(tǒng)的限制更少,因?yàn)樗箓€(gè)人可以完全控制他們擁有的資源。但是,它也不太安全,因?yàn)殛P(guān)聯(lián)的程序繼承安全設(shè)置并允許惡意軟件在最終用戶不知情的情況下利用它們??梢允褂?RBAC 實(shí)現(xiàn) DAC。
強(qiáng)制訪問(wèn)控制 (MAC)
中央機(jī)構(gòu)根據(jù)多個(gè)安全級(jí)別來(lái)調(diào)節(jié)訪問(wèn)權(quán)限。MAC 涉及將分類(lèi)分配給系統(tǒng)資源和安全內(nèi)核或操作系統(tǒng)。只有具有所需信息安全許可的用戶或設(shè)備才能訪問(wèn)受保護(hù)的資源。具有不同數(shù)據(jù)分類(lèi)級(jí)別的組織(如政府和軍事機(jī)構(gòu))通常使用 MAC 對(duì)所有最終用戶進(jìn)行分類(lèi)。您可以使用基于角色的訪問(wèn)控制來(lái)實(shí)現(xiàn) MAC。
RBAC 替代/升級(jí)方案
其他訪問(wèn)控制機(jī)制可以作為基于角色的訪問(wèn)控制的替代方案。
訪問(wèn)控制列表 (ACL)
訪問(wèn)控制列表 (ACL) 是一個(gè)表,其中列出了附加到計(jì)算資源的權(quán)限。它告訴操作系統(tǒng)哪些用戶可以訪問(wèn)對(duì)象,以及他們可以執(zhí)行哪些操作。每個(gè)用戶都有一個(gè)條目,該條目鏈接到每個(gè)對(duì)象的安全屬性。ACL通常用于傳統(tǒng)的DAC系統(tǒng)。
RBAC vs ACL
對(duì)于大多數(shù)業(yè)務(wù)應(yīng)用程序,RBAC 在安全性和管理開(kāi)銷(xiāo)方面優(yōu)于 ACL。ACL 更適合于在單個(gè)用戶級(jí)別實(shí)現(xiàn)安全性以及低級(jí)別數(shù)據(jù),而 RBAC 則更好地為具有監(jiān)督管理員的公司范圍的安全系統(tǒng)提供服務(wù)。例如,ACL 可以授予對(duì)特定文件的寫(xiě)入訪問(wèn)權(quán)限,但它無(wú)法確定用戶如何更改該文件。
基于屬性的訪問(wèn)控制 (ABAC)
ABAC 評(píng)估一組規(guī)則和策略,以根據(jù)特定屬性(如環(huán)境、系統(tǒng)、對(duì)象或用戶信息)管理訪問(wèn)權(quán)限。它應(yīng)用布爾邏輯,根據(jù)對(duì)原子或集值屬性及其之間關(guān)系的復(fù)雜評(píng)估,向用戶授予或拒絕訪問(wèn)權(quán)限。
實(shí)際上,這允許您使用可擴(kuò)展訪問(wèn)控制標(biāo)記語(yǔ)言 (XACML) 編寫(xiě)規(guī)則,使用鍵值對(duì)(如角色=管理器和類(lèi)別=財(cái)務(wù))。
RBAC vs ABAC
雖然 RBAC 依賴于預(yù)定義的角色,但 ABAC 更具動(dòng)態(tài)性,并使用基于關(guān)系的訪問(wèn)控制??梢允褂?RBAC 通過(guò)寬筆畫(huà)確定訪問(wèn)控制,而 ABAC 則提供更精細(xì)的粒度。例如,RBAC 系統(tǒng)向所有經(jīng)理授予訪問(wèn)權(quán)限,但 ABAC 策略僅向財(cái)務(wù)部門(mén)的經(jīng)理授予訪問(wèn)權(quán)限。ABAC 執(zhí)行更復(fù)雜的搜索,這需要更多的處理能力和時(shí)間,因此您應(yīng)僅在 RBAC 不足時(shí)才求助于 ABAC。
實(shí)現(xiàn)基于角色的訪問(wèn)控制
基于角色的訪問(wèn)控制使組織能夠改善其安全狀況并遵守安全法規(guī)。但是,在整個(gè)組織中實(shí)施基于角色的訪問(wèn)控制可能很復(fù)雜,并可能導(dǎo)致利益相關(guān)者的阻力。若要成功遷移到 RBAC,應(yīng)將實(shí)現(xiàn)過(guò)程視為一系列步驟:
暫時(shí)沒(méi)有評(píng)論,有什么想聊的?
概述:如何高效使用Markdown鏈接標(biāo)題提升文檔可讀性? 在數(shù)字文檔編寫(xiě)領(lǐng)域,Markdown因其簡(jiǎn)潔的語(yǔ)法和強(qiáng)大的可讀性而廣受推崇。特別地,有效利用Markdown鏈接標(biāo)題不僅能夠
...引言:理解Markdown公式編號(hào)自動(dòng)化的重要性 在學(xué)術(shù)論文、技術(shù)文檔以及數(shù)學(xué)密集型博客的撰寫(xiě)過(guò)程中,Markdown因其簡(jiǎn)潔高效的標(biāo)記語(yǔ)言特性而備受推崇。然而,當(dāng)涉及到復(fù)雜的
...概述:掌握Markdown到HTML轉(zhuǎn)換技巧,告別文檔格式困擾 在當(dāng)今多元化的內(nèi)容創(chuàng)作與分享場(chǎng)景中,文檔的格式兼容性和美觀性成為了創(chuàng)作者不可忽視的要素。Markdown作為一種輕量
...?? 微信聊 -->
銷(xiāo)售溝通:17190186096(微信同號(hào))
售前電話:15050465281
微信聊 -->
阿帥: 我們經(jīng)常會(huì)遇到表格內(nèi)容顯示不完整的問(wèn)題。 回復(fù)
理理: 使用自動(dòng)換行功能,以及利用條件格式和數(shù)據(jù)分析工具等。回復(fù)