notas de estudio -15

Atributo Control de acceso basado

(Control de acceso basado en atributo, ABAC)

En términos simples, ABAC para nosotros juzgar si un usuario puede acceder a un recurso, es una gran cantidad de computación diferentes atributos obtenidos.

control de acceso

El control de acceso es un componente esencial de la sección de datos segura, que especifica que pueden acceder y utilizar la información y los recursos corporativos. A través de la autenticación y autorización, la política de control de acceso puede garantizar la identidad real del usuario, y tienen los permisos adecuados para acceso a datos corporativos. El control de acceso se aplica también para restringir el acceso físico a los parques, edificios, habitaciones y centros de datos. Funciona
de control de acceso mediante la verificación de las credenciales de acceso múltiple para identificar al usuario, estas credenciales, incluyendo nombres de usuario y contraseñas, PIN, el escaneo biométrico y tokens de seguridad. Muchos sistema de control de acceso también incluye una autenticación de múltiples factores, autenticación de múltiples factores es la necesidad de utilizar múltiples métodos de autenticación para autenticar usuarios se acercan.

Después de verificar la identidad del usuario, control de acceso se concederá el nivel apropiado de acceso, y permitir la operación asociada con las credenciales de usuario y direcciones IP.

Hay cuatro tipos principales de control de acceso . A menudo las organizaciones basadas en sus requisitos de seguridad y cumplimiento únicas, seleccionando método eficaz. Estos cuatro modelo de control de acceso son:

  1. ** control de acceso discrecional (DAC) **
    Cuando se utiliza este método, el dueño o administrador del sistema de protección, datos o recursos pueden establecer políticas, reglamentos que pueden tener acceso.
  2. ** Mandatory Access Control (MAC) **
    Este modelo se basa en la liberación involuntaria de información para el acceso subvención. agencia central para gestionar los derechos de acceso en función del nivel de seguridad, lo cual es muy común en el gobierno y entornos militares.
  3. * El control de acceso basado en roles (RBAC) **
    RBAC función de negocio en lugar de la identidad de la persona el acceso a conceder definida por el usuario. El objetivo de este enfoque es el de proporcionar un acceso adecuado a los usuarios únicamente puedan acceder a su papel en la organización en términos de los datos necesarios. Este método se basa en una combinación compleja de las asignaciones de funciones, autorizaciones y permisos, utilice muy extensa.
  4. control de acceso basado en atributos (ABAC)
    Con este enfoque dinámico, el acceso se basa en una lista de atributos asignados al usuario y las condiciones y los recursos ambientales, como la hora y el lugar.

Términos relacionados

  1. El Atributo : atributo se utiliza para representar las características del sujeto, objeto o medio ambiente condiciones de, atributo a utilizar en la forma de clave-valor para almacenar información, como por ejemplo mi empresa es el desarrollador del papel, el papel es clave, el desarrollador es el valor, y mi equipo apodo wombats, clave está en el equipo, el valor es el wombat.
  2. El Asunto : sistema se utiliza a menudo para referirse a un usuario u otras personas (entidad no-persona, NPE) , por ejemplo, el programa cliente, el acceso a la API de cliente o equipo móvil. Por supuesto, un sujeto puede tener más atributos, tales como atributos de usuario que hemos utilizado el mismo término.
  3. Objeto : El ACM se refiere a los recursos que necesitamos para gestionar, tales como archivos, como un registro en particular, como una máquina o un sitio web, es necesario tener acceso a cualquier control de los recursos que puede llamarse objeto, el mismo objeto puede tener una serie de propiedad, como por ejemplo un grupo de la tabla wombat, o un grupo de ejemplos en línea de Locke, que a menudo utilizan el recurso para describir estos recursos, pero en el entorno ABAC, nos llama objeto.
  4. Operación : Con el objeto con el tema, hay un natural necesidades en la materia que hay que hacer, como ver un registro, registro en el servidor, utilice un servicio SaaS para el reembolso o para ver los candidatos. Se suele decir que a menudo incluyen leer, escribir, modificar, copiar, etc., el funcionamiento general se expresa en la solicitud, como HTTP método.
  5. Política : Por sujeto, objeto y medio ambiente condiciones de atributo en conjunto para determinar si la solicitud se puede permitir tema de las relaciones Dice, por ejemplo: la política se puede expresar en lenguaje humano por lo que sólo las personas wombat grupo para el acceso a estos servidores o sólo el acceso a estos recursos en la oficina, pero para máquinas, nada más que un juez sentencia Bale. Por supuesto, la política puede ser un montón de lógica booleana de tal combinación de juicio, por ejemplo, sólo el personal a tiempo completo de la compañía, y la superficie sexta parte de la red de la compañía con el fin de acceder a un servicio. Se puede utilizar el modelo de especificación para implementar la política, de hecho, no es tan complicado.
  6. Condiciones para el Medio Ambiente : indica una solicitud de acceso a la corriente ocurre, el contexto operativo o contexto. condiciones de entorno se utilizan a menudo para describir las características ambientales, es independiente del sujeto y el objeto, el sistema se utiliza para describir el caso: tal tiempo, el nivel de seguridad actual, y por lo que el entorno de producción o entorno de prueba.

procedimiento de autorización ABAC

Los resultados de usuario en la realización de sus propios valores de los atributos relativos a los atributos, atributo de recurso, atributos ambientales, y enviar la solicitud al recurso, la autorización se pueden determinar de acuerdo con el atributo sujeto motor lleva, y da consentimiento para o rechazan el usuario, puede entonces el acceso a los recursos.

  1. El acceso del usuario a los recursos, envió la solicitud original.
  2. Solicitud al punto de ejecución de la política (PEP), XACML PEP constructo solicitó formato.
  3. PEP XACML solicitud a la decisión de política Point (PDP).
  4. PDP según la petición XACML para un punto de administración de políticas archivo de política (PAP) en.
  5. PDP valor Find atributo (sujeto, recursos, atributos ambientales) archivo de política que desee en el Punto de Información Política (PIP).
  6. Los resultados de la decisión (PDP permiso, negar, incierto, NA) regresó a la PEP.
  7. PEP envía una petición al recurso, y devuelve los recursos para el usuario.

La superioridad técnica

  1. Ninguna modificación del cliente y el servidor

    Lianshi CipherGateway sin modificar las aplicaciones cliente y servidor originales, mediante la implementación de un corto tiempo a la capacidad "transparente" ABAC para lograr y sistema de aplicación de servicios suplementarios, sin formación adicional, incluso si se produce el problema, sino también el tiempo en minutos Nivel dentro de las aplicaciones de recuperación de uso no afectará el funcionamiento normal de los negocios existentes, el interruptor on-line para minimizar el riesgo.

  2. Capaz de adaptarse a los cambios en la dinámica de datos en tiempo real

    La cara de cambiar con frecuencia de datos, Lianshi CipherGateway desde el punto de vista global, las funciones de ABAC puede configurar la política de control de acceso en las propiedades de las diferentes etapas de los datos, acceso en tiempo real por el solicitante, se accede a la información del entorno y la propiedad tres elementos de datos, el gatillo política de control de acceso adecuado a fin de lograr la gestión dinámica de control de acceso, y reducir los costos administrativos y operacionales.

  3. Capaz de adaptarse a control de acceso de datos entre aplicaciones

    En la gran integración de aplicaciones empresariales, los datos fluyan entre sistemas heterogéneos, y el acceso a los datos sigue siendo administrado por su respectiva aplicación. Lianshi CipherGateway funciones de ABAC se puede combinar con el ciclo de vida completo de los datos, los datos en varios estados transferencia y uso de aplicaciones en las que factores ambientales como la gestión de la propiedad y, además, como base para las políticas de control de acceso.

  4. Capaz de adaptarse a los requisitos de confidencialidad de datos

    Para garantizar la seguridad de los datos del servidor, además de la necesidad de reforzar la seguridad de los datos, control de acceso, la necesidad de considerar el cifrado. Lianshi CipherGateway de la función ABAC en base a los datos sensibles valor de la empresa de elemento de atributo, usando tecnología de encriptación patentado, los datos de encriptación selectiva, en lugar de "una talla para todos" cifrado, sin afectar el rendimiento y la eficiencia de trabajo, mejorar seguridad de los datos.

Supongo que te gusta

Origin www.cnblogs.com/gdman/p/12596880.html
Recomendado
Clasificación