(一)常见模型
模型 | 简述 | |
1 | BLP机密性模型 | 解决保护机密信息问题,不准向上读不准向下写 防止信息流从高安全级别流向低安全级别 |
2 | BiBa完整性模型 | 解决完整性问题,主要是保护数据完整性,不准上写不准下读 防止信息流从低安全级别流向高安全级别 |
3 | 信息流模型 | 通过明确排除所有非定义的流动路径来解决隐蔽通道问题 |
4 | 信息保障模型 | PDRR模型、P2DR模型、WPDRRC模型 |
5 | 能力成熟度模型 | 对组织机构能力进行成熟度评估的模型 |
6 | 纵深防御模型 | 将安全防护措施有机组合,形成多道保护线 |
7 | 分层防护模型 | 对保护对象进行层次化保护,部署合适安全措施 |
8 | 等级保护模型 | 根据保护对象重要程度和风险、特定保护要求和成本等因素,划分为不同保护等级 |
9 | 网络生存模型 | 在系统遭受入侵情形下,仍能持续提供必要服务 |
(二)模型分类
(1)按机制分类
- 访问控制模型
- 信息流模型
(2)按服务分类
- 机密性模型
- 完整性模型
- 可用性模型
(三)自主访问控制(Discretionary Access Control,DAC)
(1)定义:允许资源所有者决定哪些用户可以访问其资源,以及这些用户可以执行哪些操作(如读取、写入、执行等)。
(2)场景:用户自主管理的个人计算机、文件共享系统。
(四)强制访问控制(Mandatory Access Control,MAC)
(1)定义:由系统管理员或安全策略决定,根据用户的身份、角色或安全级别来限制对资源的访问。
(2)场景:需要严格控制资源访问权限的军事系统、政府机密信息系统等。
(五)访问控制三要素
主体、客体和控制策略