硬件辅助的应用级访问控制与基于角色访问控制模型中的可信委托
在当今数字化信息时代,信息安全和访问控制至关重要。硬件辅助的应用级访问控制以及基于角色访问控制模型中的可信委托,是保障信息安全和合理授权的重要技术手段。下面将详细介绍相关内容。
硬件辅助的应用级访问控制
在信息传输和共享过程中,存在多种潜在的攻击威胁:
- 通信拦截攻击 :攻击者可能在内容创建者向接收者发送加密文档,或者内容创建者的设备向接收者的设备发送许可证时进行通信拦截。不过,由于传输的文档和许可证通信均采用加密方式,且使用了强加密技术,攻击者通常无法获取有效信息。
- 设备窃取与冒充攻击 :攻击者可能窃取接收者的设备并试图冒充授权接收者。但要成功认证为授权接收者,攻击者必须知道或有权访问授权接收者的私钥。
- 合法设备非授权访问攻击 :攻击者拥有合法的支持SP的设备且属于正确的信任组,但不在授权接收者列表中。此时,攻击者不仅能实施上述三种攻击,还能冒充授权接收者直接与内容创建者通信以获取合法许可证。然而,即便获得加密文档和合法许可证,攻击者仍需授权接收者的私钥才能进行身份验证。
- 内部人员攻击 :当攻击者处于授权接收者列表中时,虽能访问文档内容,但无法将内容数字复制到其他文件。因为明文文档仅在CEM模式下存在于TSM缓冲区,且没有命令允许将明文从TSM缓冲区直接复制到未受保护的内存。
为保障受保护文档和相应策略的完整性和可用性,采取了以下措施:
- 完整性保障 :通过哈希值将策
超级会员免费看
订阅专栏 解锁全文
1204

被折叠的 条评论
为什么被折叠?



