访问控制

访问控制是在对系统资源提供最大限度共享的基础上。
对用户的访问权限进行管理,防止对信息的窃取和破坏。

1、 身份鉴别

——是访问控制的一种,对系统外部的一种控制,阻止非法用户进入系统。

1、   借助口令验证
2、  通过提问验证
3、  通过磁卡验证
4、  通过生物特征进行验证
5、  通过用户下意识的动作(签名)

2、 自主访问控制

——对某个客体就有拥有权的主题可以将该客体的一种或多种权限自主的授予其他主体,可以在随后的任何时刻予以撤销。

1、 主体和客体

 a)  客体:包含有数据的实体b)    主体:能够访问或使用客体的活动实体*:主体是一种客体。c) 主体对客体的权限:读(r),写(w),添加(a),删除(d),执行(e),拥有(o),控制(c)。主体对客体有控制权,就说明主体可以将权限授予给其他主体或者收回。

2、 访问控制矩阵模型

a) 其状态可以用一个三元组(S, O, A)
【主体集合,客体集合,访问矩阵】 称它为系统的保护状态

b)    P1,P2表示主体“S”;矩阵中的每个元素就是“A”当某一主体(Si)要对某一客体(Oi)进行访问时,系统中的监控程序检查矩阵A中的元素{…}。

c) 改变(S, O, A)的状态。
i. Enter r into A[s, o] 将权限r添加到A[s, o]中;
ii. Delete r into A[s, o] 在A[s, o]中删除访问权r;
iii. Create subject s’ 生成一个主体s ’创建主体时,不仅要在主体的集合中加s ’ 还要在客体中加s ’
iv. Create object o ’ 生成一个客体o ’
v. Destroy subject s ’ 删除主体 s ’
*: 删除主体时,也要在客体中予以删除。
vi. Destroy object o ’ 删除客体 o ’

3、 在系统中实现自主访问控制时,将整个稀疏矩阵保存起来效率很低,实际上利用 能力表授权表

a) 能力表:罗列出每一个主体对所有“客体”的所有的访问”权限” 每一个主体都对应着一张表

客体(X) 权限(Y)
X2 y2
Xn yn

b) 授权表:与能力表类似,只是将“客体”换成了“主体”。 若权限的值为“n”,则说明不具有任何访问权限

用户 权限
小王 {r,e}
小李 {r,w}

4、 授权的管理

a) 集中型管理模型

i. 权限不能被传递
ii. 拥有者是唯一能够删除客体的主体
iii. 非拥有者的主体要想修改对客体的访问权,必须请求该客体的拥有者为他改变相应的授权表

b) 分散型管理模型

拥有者可以授予控制权,即允许传递

c) 受限的分散型管理模型

传递的过程中进行了限制,防止一旦将控制权分配出去后,拥有者想要控制客体就很困难了。

《信息安全概论》02——访问控制相关推荐

  1. 信息安全概论(第3版)课后习题答案 牛少彰 崔宝江 李剑编著

    整理不易,点个赞呗 信息安全概论(第3版)习题参考答案 (牛少彰 崔宝江 李剑) 第一章 概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式. 2.什么是信息技术? 答:笼统地说 ...

  2. 信息安全概论作业题(精简版)

    信息安全概论课后答案(精简版) 第一章 3.信息安全的基本属性主要表现在哪几个方面? (1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availabi ...

  3. 哈工大信息安全概论期末复习

    防扒链接: 何以牵尘的博客_CSDN博客-哈工大课内学习,哈工大精品课程笔记领域博主何以牵尘擅长哈工大课内学习,哈工大精品课程笔记,等方面的知识https://blog.csdn.net/m0_617 ...

  4. 叙述无保密机制的rsa签名过程_电科18年12月考试《信息安全概论》期末大作业【标准答案】...

    17年12月考试<信息安全概论>期末大作业-0001 试卷总分:100    得分:0 一. 单选题 (共 49 道试题,共 98 分) 1.信息具有的重要性质中,不包括() A.普遍性: ...

  5. 信息安全概论期末复习

    信息安全概论 期末复习 简答题 三个安全目标: 安全目标主要包括保密性(confidentiality).完整性(integrity) 和可用性(availability). 保密性:保密性是指信息能 ...

  6. 计算机信息系统安全的概论,信息安全概论

    <信息安全概论>课程介绍 <信息安全概论>课程是网络与信息安全专业的学科基础,担负着系统而全面地介绍安全专业基础知识.引导学生进入网络与信息安全领域大门的重要任务. 本课程全面 ...

  7. 信息安全概论结课总结

    信息安全概论结课总结 基础知识与技术 主动攻击与被动攻击 是否对信息产生破坏 五类安全服务: 1.    认证: 2.    控制访问: 3.    数据保密性: 4.    数据完整性: 5.    ...

  8. 哈工大信息安全概论复习笔记(2)

    哈工大信息安全概论复习笔记(2) 文章目录 哈工大信息安全概论复习笔记(2) 考点八 RSA公钥算法 考点九 散列函数的特点和作用 考点十 EMI.EMC.防电磁泄漏主要方法 考点十一 容错与容灾的概 ...

  9. 密码学-第一讲信息安全概论

    一.机械化-电气化-信息化(摩尔定律.吉尔德定律.千倍定律) 信息的保密性.完整性.认证性和不可否认性 密码技术的基本思想是对数据进行可逆的数学变化(即加密)未授权者不能理解信息的真实含义 密码编码: ...

最新文章

  1. 查询字符串位置_带合并单元格的数据查询套路,有用
  2. Angular 5.0 学习2:Angular 5.0 开发环境的搭建和新建第一个ng5项目
  3. 字符串混淆技术应用 设计一个字符串混淆程序 可混淆.NET程序集中的字符串
  4. php get 数据类型,PHP基础-数据类型-integet
  5. 装水体积c语言,C语言基础之--sizeof()运算符的使用以及注意
  6. 二、Get和Post的区别
  7. 今天才知道还有这个地址 MS 的
  8. ftp服务器web里有个文件,web实现ftp服务器文件
  9. SparkSQL实践
  10. 30个灵感来自大自然的国外网页设计作品欣赏
  11. Hibernate(六):映射一对多关联关系、双向一对多映射
  12. Java后端技术概览
  13. 2021年华为Java面经,顺利收获Offer
  14. html宠物医院制作与实现,基于Web方式的宠物医院管理系统的实现 .doc
  15. ae插件form_在 After Effects 中最受欢迎的10大AE插件推荐
  16. java实现复制粘贴功能代码,附源代码
  17. vue+element ui 走马灯添加图片+图片自适应
  18. PHP网站地图生成类
  19. 计算机毕设之 餐厅点餐app
  20. STM32驱动新西达电调和无刷电机

热门文章

  1. 初次体验PDF.JS,非常好用的pdf前台包
  2. 状态机设计软件-QM
  3. 最新随机美女视频内置接口源码
  4. 计算机常见故障ppt,计算机硬件组成与常见故障排错.ppt
  5. 计算机硬件设备ppt教案,计算机的硬件组成课件.ppt
  6. 获取手机屏幕分辨率以及DPI的三个方法
  7. MySQL数据库层优化基本概念
  8. 百度飞桨表格识别网络SLANET学习笔迹
  9. 计算1-100之间的质数有多少个?将质数以及质数总数打印在控制台。
  10. OSSIM源代码分析(一)