访问与权限管理:原理、方法与实践
1. 访问控制概述
访问控制通常涵盖物理和逻辑两个领域。在物理访问控制方面,个人需向设施处的警卫或负责人员表明自身身份、任务(前往原因),并出示相关凭证。这些凭证可通过数据库中的属性进行补充,以支持其身份和任务的真实性。在这种情况下,基于身份的访问控制(IBAC)是合理的。凭借经验、具体设施及其任务进行人为判断,能为决策提供明确依据。同时,受限信息政策可根据个人、任务或请求进入的原因进行覆盖或执行。
在 IT 系统中,涉及的是逻辑访问控制。当一个有记录(认证)的实体(人类或非人类,如软件程序)向软件服务提出请求时,软件服务需要相关信息来决定是否提供服务以及提供何种服务。此决策常涉及信息传输,且传输量可能较大。若服务仅检查特定属性集,可能不足以支持决策。决策可能会使用复杂的布尔代数,这种方法易出错,且基于自定义流程而非商业流程,不利于信息隐藏原则。
2. 授权与访问的通用模型
访问通过授权过程授予,通常需经相应级别的权限审查。本地数据库的本地访问可在本地解决,而企业级数据的企业范围访问则需在更高层面解决。授权模型一般要求用户直接或通过认证源提供足够的凭证和授权信息,以便服务做出访问决策。常见的授权模型如下:
- 默认访问控制 :任何预注册的人都可访问,但缺乏有效信息保障(IA)政策所需的区分度和灵活性。撤销访问权限通过移除预注册实现,且该模型难以进行授权(基本问责原则)。
- IBAC :访问仅基于身份,可能伴有如仅使用密码的弱认证方式,也可使用包括 PKI 智能卡、生物测量或多级认证方案组合的强认证方式。使用额外问题的密码通常仍
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



