J0ker的CISSP之路:复习Access Control(10)
本文同时发布在:[url]http://netsecurity.51cto.com/art/200806/77992.htm[/url]
权限
|
描述
|
无权限或空(Null)
|
该权限的用户无法对指定的文件和资源进行任何类型的访问
|
读(Read,r)
|
用户可以对指定的文件和资源进行读操作,但不能进行变更操作
|
写(Write,w)
|
用户可以对指定的文件和资源进行写操作,如进行编辑等
|
执行(Execute, x)
|
用户可以执行指定的程序
|
删除(Delete, d)
|
用户可以删除指定的文件和资源
|
变更(Change,c)
|
用户可以对指定的文件和资源进行读、写和删除操作,但不能改变它的访问权限设置
|
完全控制(Full Control, f)
|
用户对指定的文件和资源有完全的权限,可以读、写、删除、执行和改变该资源的访问权限设置
|
|
Mary的文件夹
|
Bob的文件夹
|
Bruce的文件夹
|
打印机01
|
Mary
|
完全控制
|
写
|
写
|
执行
|
Bob
|
读
|
完全控制
|
写
|
执行
|
Bruce
|
无权限
|
写
|
完全控制
|
执行
|
Sally
|
无权限
|
无权限
|
无权限
|
无权限
|
图1:强制访问控制的简单示例 |
我们来分析一下强制访问控制的特性,它使用安全标签来确定访问者是否可以访问某个资源,因为组织的安全策略规定了安全标签是如何定义的,因此,组织的系统管理员和信息的所有者共同维护强制访问控制的部署,系统管理员部署并维护强制访问控制措施,而信息的所有者负责对信息分配安全标签,并对能够访问该资源的用户进行授权。和自主式访问控制一样,用户要访问某个资源,必须经过该资源所有者的授权(为资源标记合适的安全标签),但强制访问控制还要求用户通过系统基于用户标签的控制这一额外控制措施,从这点上来说,强制访问控制的安全性要比自主式访问控制好。
强制访问控制的另外一个重要用途是控制信息从其他系统输入或输出到其他系统中,由于信息的输入输出操作往往可能造成未授权的访问,例如一份标记为秘密的文档在一个不安全的打印机上输出。因此,处理高敏感性信息的信息系统往往会使用强制访问控制,来限制信息是如何输入和输出的。
J0ker的CISSP之路:复习Access Control(10)相关推荐
- J0ker的CISSP之路:Access Control(12)
本文同时发布在:[url]http://netsecurity.51cto.com/art/200809/88391.htm[/url] 在51CTO安全频道特别策划的<J0ker的CISSP之 ...
- J0ker的CISSP之路:复习-Information Security Management(4)
文章同时发表在:[url]http://netsecurity.51cto.com/art/200710/57991.htm[/url] 在<J0ker的CISSP之路>系列的上一篇文章里 ...
- J0ker的CISSP之路:复习-Access Control(4)
本文同时发表在:[url]http://netsecurity.51cto.com/art/200801/63945.htm[/url] 在<J0ker的CISSP之路>的上一篇文章里,J ...
- J0ker的CISSP之路:复习-Access Control(3)
本文同时发表在:[url]http://netsecurity.51cto.com/art/200801/63649.htm[/url] 在<J0ker的CISSP之路>系列的上一篇文章里 ...
- J0ker的CISSP之路:复习Access Control(9)
本文同时发布在: [url]http://netsecurity.51cto.com/art/200806/76092.htm[/url] 在<J0ker的CISSP之路>系列的上一篇文章 ...
- J0ker的CISSP之路:复习-Information Security Management(2)
本文同时发表在:[url]http://netsecurity.51cto.com/art/200709/57320.htm[/url] 在<J0ker的CISSP之路>系列的上一篇文章& ...
- J0ker的CISSP之路:复习-安全架构和设计1
本文同时发表在:[url]http://netsecurity.51cto.com/art/200711/59827.htm[/url] 在<J0ker的CISSP之路>系列的上几篇文章里 ...
- J0ker的CISSP之路:系统架构和设计之保护机制
本文同时发布在:[url]http://netsecurity.51cto.com/art/200711/60703.htm[/url] 在<J0ker的CISSP之路>系列的上一篇文章& ...
- J0ker的CISSP之路:What's CISSP
文章同时发表在:[url]http://netsecurity.51cto.com/art/200708/53179.htm[/url] 写在前面:<J0ker的CISSP之路>将由15到 ...
最新文章
- 8086汇编语言命令速查与详解
- 5分钟快速掌握 Python 定时任务框架
- 自动化Cobbler安装
- php curl用法
- 多域名解析到同一网站C的php重定向代码
- Java抽象类、接口和内部类
- UVA11349 Symmetric Matrix【数学】
- Repeater控件的
- 容器技术Docker K8s 24 容器服务ACK基础与进阶-日志管理
- java影院座位订票代码_基于jsp的影院订票-JavaEE实现影院订票 - java项目源码
- DSP28335 SPWM之Trip-Zone中断
- 诡异大阳飙升动因何在
- 织梦Dedecms忘记管理员后台密码解决办法
- 人工智能(机器学习)学习路线
- 学计算机轻松的表情包,轻松的表情包
- python批量处理图片属性_python PIL 批量处理处理图片
- 支付宝APP支付 (JAVA生成支付信息,uniapp拉起支付宝支付)
- OOM-Java内存不足排查与分析
- HNOI2006 潘多拉的盒子
- pci 数据捕获和信号处理控制器_大学毕业设计一席谈之十五 扩频信号的捕获 (1)...
热门文章
- 博客园网站程序的一个小问题
- Python安装hmmlearn
- top_k问题python解
- java.sql.SQLException: Unknown system variable 'query_cache_size'
- 剖析Vue原理实现双向绑定MVVM
- Uva1595 对称轴
- 在ASP.NET MVC应用中开发插件框架(中英对照)
- 我的第一个python web开发框架(5)——开发前准备工作(了解编码前需要知道的一些常识)...
- [ CodeVS冲杯之路 ] P1044
- POJ 2104 K-th Number 划分树