RBAC支援公認的安全原則
RBAC(Role-Based Access Control )基於角色的訪問控制。
RBAC認為許可權的過程可以抽象概括為:判斷【Who是否可以對What進行How的訪問操作】這個邏輯表示式的值是否為True的求解過程。
即將許可權問題轉換為Who、What、How的問題。who、what、how構成了訪問許可權三元組。
RBAC支援公認的安全原則:最小特權原則、責任分離原則和資料抽象原則。
- 最小特權原則得到支援,是因為在RBAC模型中可以通過限制分配給角色許可權的多少和大小來實現,分配給與某使用者對應的角色的許可權只要不超過該使用者完成其任務的需要就可以了。
- 責任分離原則的實現,是因為在RBAC模型中可以通過在完成敏感任務過程中分配兩個責任上互相約束的兩個角色來實現,例如在清查賬目時,只需要設定財務管理員和會計兩個角色參加就可以了。
- 資料抽象原則是藉助於抽象許可權這樣的概念實現的,如在賬目管理活動中,可以使用信用、借方等抽象許可權,而不是使用作業系統提供的讀、寫、執行等具體的許可權。但RBAC並不強迫實現這些原則,安全管理員可以允許配置RBAC模型使它不支援這些原則。因此,RBAC支援資料抽象的程度與RBAC模型的實現細節有關。
相關文章
- 安全設計原則
- 擴充套件AI的公認概念:從試驗變為工程原則(附下載)套件AI
- Web前端安全之安全編碼原則Web前端
- 安全設計原則(選做)
- CPA十三--借款費用的確認原則(轉載)
- 瞭解IT安全原則最薄弱的一環
- 零信任安全的四個關鍵原則
- 這個設計原則,你認同嗎?
- 提升資料安全的五大原則
- 認知謬論:什麼是舍基原則?
- 分散式系統安全設計原則分散式
- 公園無線覆蓋的設計原則是什麼?
- Laravel Authorization:支援 ACL、RBAC、ABAC 等模型的授權庫Laravel模型
- 燈具產品做認證劃分系列原則
- 伺服器安全維護三個原則伺服器
- OCP原則——開閉原則
- CDGA認證|資料治理和數字化的12項原則
- 鉛筆的原則
- 構建安全無伺服器功能的3個原則伺服器
- 用OC程式碼認識六大設計原則C程式
- 軟體開發的常見認知規律和原則 - Reflectoring
- 設計原則:開閉原則(OCP)
- 2.2.1.1 共性的原則
- 重構的原則
- intentFiltger的匹配原則Intent
- 物件導向設計的六大原則(SOLID原則)-——里氏替換原則物件Solid
- 協同OA系統安全體系設計原則
- 安全體系結構與七個設計原則
- docker筆記29-k8s認證及serviceaccount、RBACDocker筆記K8S
- 設計原則:介面隔離原則(ISP)
- SOLDI原則之DIP:依賴倒置原則
- 設計原則之【介面隔離原則】
- 設計原則-依賴反轉原則
- 必知必會的設計原則——介面隔離原則
- 物件導向設計原則,以及包的設計原則物件
- 網路安全防範體系及設計上的原則(轉)
- 基於 Laravel6.x 構建的部落格應用,支援 Markdown,支援 RBAC 許可權管理Laravel
- oop原則OOP