** 访问控制**

访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。

访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的 一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

访问控制模型

1.自主访问控制 DAC

授权用户可以自主地将权限转移给别人,权限的修改是由特权用户来修改的。linux,unix ,windows 都采用这样的形式。
权限信息存储(访问权限表):
(1)访问控制表(ACL):以客体为核心,然后对客体联系所有的主体及其对应的权限。
(2)访问能力控制表(ACCL):以主体为核心,列出其所有允许访问的客体及权限。
(3)访问控制矩阵(ACM):二元矩阵表示权限关系,会有冗余。

特点:数据访问方式灵活,允许权限的自由转移,但是同时会带来安全问题,数据保护较低。

2.强制访问控制 MAC

更为严格的权限管理,将主体和客体赋予一定的安全级别,每个用户根据自己的安全级别,就会有自己全部的访问权限,这种权限是于安全级别严格挂钩的,不允许转移,也不允许为单个用户改动。

读写权限实例:(军队常用的两种严格的机制)
(1)向上写,向下读:有效防止信息向低安全级泄露,保护机密性。
(2)向下写,向上读:有效防止了下级篡改信息,保护完整性。

3.基于角色的访问控制 RBAC

将用户不再单个考虑,而是将其组织为组,而将客体的权限也设置为角色,一种角色会有自己特定的能力,这样用户就可以以担任角色的方式来获取权限,而非直接得到权限。
这样,就即保留了自由的灵活性,即用户可以担任不同的角色来获取不同的权限,又保证了权限获取的严格性,即角色是固定的,不能有自由组合的角色出现,且角色的获取是可控的。
角色的获取和增删都是管理员决定,而非自由获得。这是RBAC和DAC的区别。
权限是由角色组织起来的,一个角色可能获取不同安全级的权限,所以就没有安全级的概念,按需添加角色。这是RBAC和DAC的区别。

访问控制模型的基本原则:

(1)最小特权原则:根据主体所需权力的最小化分配,能少不多。
(2)最小泄露原则:对于权限的行使过程中,使其获得的信息最小。
(3)多级安全策略:对于信息安全级别要加以考虑,避免高级别信息向低级别主体泄露。

实现策略

  1. 入网访问控制

  2. 网络权限限制

  3. 目录级安全控制

  4. 属性安全控制

  5. 网络服务器安全控制

  6. 网络监测和锁定控制

  7. 网络端口和节点的安全控制

  8. 防火墙控制

网络信息安全——访问控制相关推荐

  1. 信安精品课:第1章网络信息安全概述精讲笔记

    第1章网络信息安全概述精讲笔记 https://www.moondream.cn/?p=2095 一.本章知识框架 二.本章大纲要求 1.网络信息安全概述 1.1 网络信息安全基本属性 ● 机密性 ● ...

  2. 网络信息安全——网络阶段笔记总结--jf

    网络信息安全--网络阶段笔记总结 基础知识: OSI七层模型: 应用层-表示层-会话层-传输层-网络层数据链路层-物理层 tcp/ip四层模型:应用层-传输层-网络层-网络接口层 tcp/ip五层模型 ...

  3. 网络安全:网络信息安全的概述.

    网络安全:网络信息安全的概述 网络信息安全是一门涉及计算机科学,网络技术,通信技术.密码技术.信息安全技术.应用数学.数论.信息论等多种学科的综合性学科. 它主要是指网络系统的硬件.软件及其系统中的数 ...

  4. 【期末复习】带着问题看网络信息安全

    网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义. 机密性:防止未授权用户非法获得保密信息. 完整性:在未经许可的情况下,保证数据不会被他人删除或修改(至少能发现被修改过). 身份认证:用户 ...

  5. 计算机基础——4.4 网络信息安全

    网络信息安全 概述 没有绝对安全的网络 网络不是法外之地,没有绝对安全的网络,网络上都有着风险,大家应该都心知肚明.. 计算机系统安全的核心是数据的安全 数据丢失,其他什么也保不住,就是人头是100比 ...

  6. NSACE|如何正确地维护企业的网络信息安全?

    随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域.因此,我们要认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题隐患,并进行专业正确的企业网络信息安 ...

  7. (软考--信息安全工程师中级)一、网络信息安全概述

    1.1.网络信息安全基本属性        1.1.1.机密性(Confidentiality):网络信息不泄露给非授权用户.        1.1.2.完整性(Integrity):网络信息未经授权 ...

  8. 《信息安全工程师教程》——网络信息安全概述

    网络发展现状与重要性认识 计算机网络演变成人类活动的新空间,即网络空间,它是国家继陆.海.空.天后的第五个疆域. 网络信息安全相关概念 网络信息安全的发展历经了通信保密.计算机安全.信息保障.可信计算 ...

  9. 网络信息安全的防御措施有哪些?

    网络信息安全是指保护计算机网络中的信息和资产免受未经授权的访问.窃取.破坏.篡改等威胁的一系列技术和措施.以下是网络信息安全的一些防御措施: 防火墙:防火墙是一个网络安全设备,可帮助防止未经授权的网络 ...

最新文章

  1. javascript设计模式--单例模式
  2. JS组件系列——封装自己的JS组件,你也可以
  3. 前标识(NT AUTHORITY\NETWORK SERVICE)没有对 (转)
  4. 鸿蒙 电视 安卓,华为鸿蒙2.0来了!打通手机、电视、PC全平台,Mate 40 整装齐发...
  5. 95-260-055-源码-检查点-Savepoint 和 Checkpoint的异同
  6. python单词字典排序_python字典排序
  7. android+默认存储,Android 数据存储之SP存储,内部存储,外部存储
  8. AWS--Lamdba
  9. js读取服务器excel文件是否存在,js读取Excel文件
  10. TDTX云笔记--TDTX个人简历
  11. discuz模板机制
  12. vue导出word模版文档
  13. 小卡的土豆园开园了~
  14. 两步免费开通企业微信,不用提交资料
  15. Java设计模式入门
  16. Oracle XE版安装与用户操作
  17. 【嵌入式】51单片机+1602+dht11显示温湿度
  18. java springboot 32位的UUID
  19. 让CS的头像支持GIF动画
  20. 三菱FX3uPLC和安邦信变频器通讯程序

热门文章

  1. 如何设置自增主键列(历史遗留问题解决)
  2. 《移动App测试实战》读书笔记
  3. C#,图像二值化(18)——全局阈值的模糊集理论算法(Huang Thresholding)与源程序
  4. 产品设计:《室内设计》
  5. 京东云与金山云合并!云计算行业真的要大洗牌吗?
  6. discuz 单点登录 ucenter
  7. 英语基础-英语的句子中的谓语
  8. Arduino TFT_eSPI库来驱动SPI接口的LCD显示文字详解
  9. PHP代码的加密解密
  10. 【深度学习】word2vec(上)