• tt
    2019-12-18
    最近一直在做统一认证和单点登录的事情,还有第三方API访问认证、授权(访问权控制)的事情,自己也查了好多资料,但经过老师的梳理,所有的东西一下子结构化、调理化了好多。

    在做设计方案的时候,虽然最终方案八九不离十,但始终有一种朦胧感,和领导(而不是面试官,哈哈)汇报方案的时候也总是眉毛胡子一把抓,一会儿讲数据,一会儿讲现学现卖的攻击方法,一会儿讲到SESSION、TOKEN和CORS。

    有了老师给的框架,这下方便设计和汇报了。从数据和防范给领导切入,在往回说如何授权(内网采用基于角色的访问控制,公网还要加上DAC),最后落实到该选取外网基于OAuth+自有应用状态、内网基于自有token+各内部模块维护自有状态的方法。
    展开

    作者回复: 赞

    
     4
  • rock_
    2020-01-06
    MAC那的机密性不能低读、高写;完整性不能高读、低写,没太懂

    作者回复: 就是机密用户不能往公开数据库中写数据,公开用户不能从机密数据库中读数据,相当于掐断了数据从机密流向公开的方式,从而保障机密性。完整性同理。

    
     1
  • 鸵鸟
    2019-12-21
    从MAC授权机制来看,如果需要同时保证机密性和完整性,那么不同安全级别的主体只能访问相同安全级别的客体。请问可以具体描述一下这两个点嘛?不是很理解

    作者回复: 是的,如果想要同时保护机密性和完整性的话,则需要禁止跨级别的数据交换。具体可以了解一下:Biba模型和Bell-LaPadula模型。

    
     1
  • MJ
    2019-12-18
    调理清晰 大赞
    
     1
  • Cy23
    2019-12-18
    首先根据role-BAC进行基于角色的访问控制,然后根据需要判定是否需要DAC用户可以控制自己的文件能够被谁访问,再细化需求,判定是否需要MAC让主体和客体被划分为“秘密、私人、敏感、公开”这四个级别,
    
     1
  • 偲庞
    2020-01-02
    对于一个用户或者访客,最小权限原则很重要
    
    
  • 律飛
    2019-12-29
    在设计授权机制前,需要先对需要安全保护的数据和访问控制的场景是什么。接着明确请求的发起者、请求的接收方、主体对客体进行的操作。根据实际需要,对DAC、role-BAC、rule-BAC、MAC进行组合选择使用。例如先根据role-BAC进行基于角色的访问控制,然后根据需要使具有管理员权限的DAC用户可以控制自己的文件能够被谁访问,再细化需求,判定是否需要MAC让主体和客体被划分为“秘密、私人、敏感、公开”这四个级别,

    作者回复: 赞~

    
    
  • leslie
    2019-12-24
    "威胁评估"这个如何去做其实是根源:通过威胁评估从而做好风险防范。访问控制的根源其实是由于威胁评估而引发的:我觉得我们可以这样去理解,由于有这些威胁评估故而我们要去做访问控制。
          举个例子:家里/企业如果不装门和锁,可能任何人都能进入;如果天下无贼当然可以不控制-不过现实不可能,因此我们才需要各种各样的门。
         老师今天的课程其实吧威胁评估放到访问控制前面更好理解和解答今天的问题。迟到的补课,刚忙完其它,后面持续跟进学习和答题,从而更好的掌握知识。谢谢老师的分享。
    
    
  • ZeroIce
    2019-12-24
    基于角色,基于规则,基于标签。似乎都是为了分类。例如:对于什么角色分配什么权限,也就是相当于给他打了个标签。两者由散变为汇总分类。基于角色=基于标签?有什么区别?不太理解这个问题

    作者回复: 有类似的地方。角色是按用户的责任去定义的,标签是按用户和数据的安全等级定义的,评判标准不同。

    
    
  • boyxie
    2019-12-19
    大家对于数据权限的设计有没有什么最佳实践呢,我们现在是各数据冗余用户ID和机构ID,在操作数据时加上相应的SQL过滤各个ID,不知道有没有更加解耦的方式

    作者回复: 最好是做到统一管理。可以是数据库层面的,也可以是应用层面的。比如数据库层面,如果是基于角色,那么可以给不同的角色定义不同的数据库视图,就可以避免获取无关的数据。应用层就是做一个统计的查询入口,进行id的过滤。

    
    
  • Zhen
    2019-12-19
    条例清楚,特别是脑图把各个知识点总结的很清晰,赞!
    另外,这里主要举的是网络安全的例子,其框架也可以应用到手机安全中。比如,认证阶段,不仅要通过口令、指纹、人脸等验证用户是否合法;另一方面,网络还需要验证手机是否可信是否安全;在授权或者Access control方面,SELinux/SEAndroid也是基于MAC机制的,哪些资源可被哪些进程以哪种方式访问,都预先标记设置好了;如果需要在手机上播放加密流媒体,也会有DRM方面的鉴权解密操作,保证视频被安全的访问。

    作者回复: 是的,安全框架对于各个场景,基本都是相通的~

    
    
  • 追风筝的人
    2019-12-18
    dac 由用户进行授权控制
    
    
  • 星亦辰
    2019-12-18
    数据库授权是DAC,限定自己的数据库可以被哪个服务器的哪个用户访问。
    Iptables 是 rule back 根据来源 去向判断数据去留。

    应用系统后台里应用最多的是 role bac。

    某些机房的ACL属于 MAC 吧,强制策略。
    展开

    作者回复: 赞

    
    
  • 小晏子
    2019-12-18
    有个疑问请教老师:系统基于白名单的访问方式能划到哪一个类里呢?

    作者回复: 看操作人是谁。比如自己给自己的系统设定白名单,那就更偏向DAC,如果是运维给各个系统设置白名单,那就更偏向ruleBAC。

     3
    
我们在线,来聊聊吧