试题详情
- 简答题RBAC有哪五大优点?
-
1、便于授权管理:在传统的访问控制中,用户或其职能发生变化时,需要进行大量的授权更改工作。而在RBAC中,对用户的访问授权转变为对角色的授权,主要的管理工作即为授权或取消用户的角色。用户的职责变化时,改变授权给他们的角色,也就改变了用户的权限。当组织的功能演进时,只需修改角色的功能或定义新角色,而不性更新每一个用户的权限设置。另一个优势在于管理员在一种比较抽象且与企业通常的业务管理相类似的层次上访问控制。对于分布式的RBAC来说,管理职能可以在中心或地方的保护域间进行分配。2、便于角色划分:RBAC采用了角色继承的概念,它将角色组织起来,能够很自然地反映组织内部人员之间的职权、责任关系。
3、便于赋予最小权限原则:根据组织内的规章制度、职员的分工等设计拥有不同权限的角色,只有角色需要执行的操作才授权给角色,否则对操作的访问被拒绝。
4、便于职责分离:对于某些特定的操作集,某一个角色或用户不可能同时独立地完成所有这些操作,这时需要进行职责分离。有静态和动态两种实现方式。
5、便于客体分类:可以根据用户执行的不同操作集来划分不同的角色,对主体分类,同样的,客体也可以实施分类。这样角色的访问控制就建立在抽象的客体分类的基础上,而不是具体的某一客体。这样也使得授权管理更加方便,容易控制。 关注下方微信公众号,在线模考后查看
热门试题
- CIA三元组中的三个原则是()
- 按照OSI参考模型,支持连接保密的层包括
- 备份方式不包括()
- 我国信息化发展中存在的薄弱环节和突出问题
- 以下VPN不常使用的协议是()
- PMI与PKI的区别主要体现在哪些方面?
- 预防感染智能手机恶意代码的措施有()。
- 变化驱动力(change driver)
- d权是指()
- 审计的重要意义在于什么?通过什么方式来达
- 什么是访问控制?访问控制包括哪几个要素?
- 审计子系统的功能包括()
- 信息隐藏和传统加密的区别有哪些?
- 下列攻击方式中,既属于身份冒领,也属于I
- 从逻辑上讲,防火墙是分离器、()和()
- 试述信息安全体系的构成?
- 八级信息系统事件包括()
- 关键程度评级用于()
- AIX系统的安装方式有哪几种()
- 审计过程,首先要进行()