转载 | 术有专攻,谈一谈访问控制

2024-05-27 01:58

本文主要是介绍转载 | 术有专攻,谈一谈访问控制,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

说起访问控制,不同的人会有不同的理解。不过其最基本的解释,简单地讲,就是“限制对资源的访问”。然而,具体到我们各自的组织,要弄明白访问控制的实际意义,却远非说起来那么简单。

对于有些人来讲,只需基于用户身份验证机制有选择性地授予用户对账户的访问即可;对于有些人来讲,只需厘清用户角色即可;对于有些人来讲,只需控制好访问的许可即可。但对于另外一些人来讲,可能就需要对虚拟局域网进行锁定,这已经超出了用户的范畴,而是机器与机器之间的交互问题。

当然,还有很多的访问控制技术,并不是基于允许访问列表(即白名单)的访问控制,而是基于不允许访问列表(即黑名单)的访问控制,比如进行潜在流量过滤的WEB应用程序安全工具。

综上所述,访问控制在IT组织可以说是无处不在,并且在很多情况下又各有不同。

具体到“访问策略”,大多数的访问控制方法都依赖于完全专业人士所制定的安全策略。特别是白名单方法,该策略通常是由组织指定的。

黑名单则通常容易一些,因为对付不必要的访问(如恶意软件)通常不需要为每个用户设定个性化的访问控制技术。因此,尽管通过阻止一些不必要的访问的黑名单形式是一项非常棒的安全基准,但真正的访问控制通常只有通过基于组织特定的安全需求的附加的白名单才能够达成。

这正是访问控制麻烦的地方。在极端情况下,访问控制方法可以很简单、很流行并且可控,比如:

  • 基于身份识别的访问控制(IBAC):请求者进行身份验证,通过验证获得所有访问权限,否则被拒绝访问
  • 基于角色的访问控制(RBAC):请求者进行身份验证,并获得基于角色的访问权限;
  • 多层安全(MLS):请求者拥有一定级别的身份标识,可以访问不高于其身份级别的分类资源。

这些方法的问题在于,其大部分对于组织至关重要的策略的实际执行都过于简单。例如,HIPAA法案要求,法案覆盖范围内的实体要努力限制自己“完成使用、披露、或请求目的的最低必要”。

这种通用的(我们称之为“高级”的)策略都是基于人类直觉的,使用的都是像IBAC、RBAC、MLS或列入黑名单之类的传统而又简单的访问控制方法,但却并不容易实现,。

相反地,这些通用的高级策略需要重新解读为可以在实际技术中实现的“低级的”、复杂的策略,比如“护士只允许查看其当前所服务的治疗医师所负责的患者的病历,并且该护士和患者应当属于同一病区”。这样的访问策略往往非常复杂、详细、包含动态信息和应用场景。

在过去的10到15年间,设计出了许多这样先进的访问控制方法来支持这样的复杂性。这些方法如属性访问控制(ABAC)——简单地讲,就是基于访问者、资源和场景的规则与属性来决定访问控制;风险自适应访问控制——基于风险计算实行访问权限变化的访问控制;还有基于邻近度的访问控制、基于业务流程的访问控制、基于历史记录的访问控制等等。

要弥补通用性高级访问策略和技术性可实现性低级策略之间的“语义鸿沟”通常是具有挑战性的。正确地实现这样的以及其他的先进访问控制策略需要很好地理解以下要点:

  • 当前日益复杂的安全策略需求及其对技术性访问控制实现的影响;
  • 越来越复杂的IT环境的影响,如云计算、物联网等访问策略;
  • 可用的高级访问控制方法所带来的好处与所面临的复杂性挑战;
  • 克服复杂性和动态性,管理高级访问策略的方法和流程;
  • 了解高级访问控制最适合的用例(如企业、大数据、云计算、物联网等)。

相关阅读

  • Authing 是什么以及为什么需要 Authing
  • 我们为什么坚持做 ToB 的慢生意
  • Authing 知识库

原文链接:https://www.aqniu.com/learn/14547.html 作者:nana 星期五, 三月 25, 2016

什么是 Authing?

Authing 提供专业的身份认证和授权服务。
我们为开发者和企业提供用以保证应用程序安全所需的认证模块,这让开发人员无需成为安全专家。
你可以将任意平台的应用接入到 Authing(无论是新开发的应用还是老应用都可以),同时你还可以自定义应用程序的登录方式(如:邮箱/密码、短信/验证码、扫码登录等)。
你可以根据你使用的技术,来选择我们的 SDK 或调用相关 API 来接入你的应用。当用户发起授权请求时,Authing 会帮助你认证他们的身份和返回必要的用户信息到你的应用中。

Authing 在应用交互中的位置

  • 官网:http://authing.cn
  • 小登录:https://wxapp.authing.cn/#/
  • 仓库: 欢迎 Star,欢迎 PR
    • https://gitee.com/Authi_ng
    • https://github.com/authing
  • Demo:
    • https://sample.authing.cn
    • https://github.com/Authing/qrcode-sample
  • 文档:https://docs.authing.cn/authing/

欢迎关注 Authing 技术专栏

Authing 社区

这篇关于转载 | 术有专攻,谈一谈访问控制的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1006210

相关文章

【转载】 symfony 生成实体类命令

原作者地址:https://www.it603.com/article/88.html 参考文章: https://symfony.com/doc/current/doctrine/reverse_engineering.html How to Generate Entities from an Existing Database https://www.jianshu.com/p/75fc

Android C++系列:C++最佳实践3继承与访问控制

1. 背景 Java中有四种访问控制:public、protected、default、private,它们的使用范围可以用下面一张表概括: 类内部本包子类外部包public是是是是protected是是是否default是是否否private是否否否 整个结构还是比较简单的,从类内部到本包到子类到外部包权限越来越小,比较好理解也比较好记忆。但是在C++中访问控制要复杂很多,因为不仅有属性

Spring 学习转载

最近没什么实质性的工作,正好有点时间,就想学学别人的代码。也看过一点源码,算是有了点阅读的经验,于是下定决心看下spring这种大型的项目的源码,学学它的设计思想。   手码不易,转载请注明:xingoo   这篇博文你可以了解到:   1 Spring jar包以及源码使用   2 简单的spring运行示例   3 利用断点调试程序,如何快速的阅读程序【快捷键等的使用】   这次阅

ajax+json+Struts2实现list传递(转载)

一、首先需要下载JSON依赖的jar包。它主要是依赖如下:       json-lib-2.2.2-jdk15       ezmorph-1.0.4       commons-logging-1.0.4       commons-lang-2.4       commons-collections-3.2.1       commons-beanutils      二、

[转载]细说傅里叶变换

原文地址:[转载]细说傅里叶变换 作者:小腹黑zju 原文出处:http://blog.163.com/niujiashu@126/blog/static/1002930422011102501211199/   一、傅立叶变换的由来 关于傅立叶变换,无论是书本还是在网上可以很容易找到关于傅立叶变换的描述,但是大都是些故弄玄虚的文章,太过抽象,尽是一些让人看了就望而生畏的公式的罗列

如何在SpringSecurity中配置基于角色的访问控制?

在Spring Security中配置基于角色的访问控制是保护应用程序和资源不被未授权访问的基本策略之一。这里,我们将详细介绍如何在配置中和方法级别上实现基于角色的访问控制。 1. 配置基于角色的访问控制 在Spring Security的配置类中,你可以使用HttpSecurity对象来定义基于角色的访问控制规则。这包括指定哪些角色可以访问应用程序中的特定URL路径。 以下是一个示例配置,

服务的访问控制列表

文件修改后会立即生效,系统将会先检查允许控制列表文件( (/etc/hosts.allow),如果匹配到相应的允许策略则放行流量; 如果没有匹配,则去进一步匹配拒绝控制列表文件( (/etc/hosts.deny),若找到匹配项则拒绝该流量。如果这两个文件全都没有匹配到,则默认放行流量。 例: 禁止访问本机sshd服务vim /etc/hosts.denysshd:*允许网段访问vim

转载 | 认知推理:从图表示学习和图神经网络的最新理论看AI的未来

近年来,图表示学习(Graph Embedding)和图神经网络(Graph Neural Network, GNN)成为网络数据分析与应用的热点研究问题,其特点是将深度神经网络技术用于网络结构的建模与计算,诞生了以 DeepWalk、LINE 和 node2vec 为代表的图表示学习技术,以 GCN 为代表的图神经网络,能够利用分布式表示方案实现对网络中的节点、边及其附带的标签、属性和文本等信息

【转载】TIOBE 编程指数 6 月排行榜公布,vb.net排第九

原文地址:https://baijiahao.baidu.com/s?id=1801368030428902126&wfr=spider&for=pc IT之家 6 月 9 日消息,TIOBE 编程社区指数是一个衡量编程语言受欢迎程度的指标,评判的依据来自世界范围内的工程师、课程、供应商及搜索引擎,今天 TIOBE 官网公布了 2024 年 6 月的编程语言排行榜,IT之家整理如下: Pyt

Qt 之 qt5安装好后更新添加组件(转载)

QT的组件管理软件并没有在开始菜单或者桌面添加快捷方式(5.9版本),也没有在代码编辑界面设置相关的选项,藏的比较深,因此我被坑了很多次(之前如果要添加组件,只能选择卸载了重装) 在被坑了多次之后,在一次偶然的机会,我在QT安装目录发现了QT的组件管理软件MaintenanceTool 怀着无比激动的心情,我选择“添加或移除组件”点了下一步,结果mmp,提示“要继续此操作,至少需要一个有效