支付宝怎么转账给对方(支付宝怎么转账给对方支付宝) 程婴救孤白燕升 选段(程婴) LOL虚空恐惧打野修炼 峡谷大虫子打野修炼篇! 手扶式双钢轮压路机特点(手扶式双钢轮压路机特点是) 明德至善 博学笃行什么意思(明德至善) 163邮箱申请(163邮箱申请免费注册官网入口) 烤活鱼高清图片(烤活鱼) 怎样买到伟哥(怎样买到伟哥的正品) make friends造句(make friends) 阴阳师五星麒麟怎么打?(阴阳师六星麒麟怎么打) 哈利波特最讨厌的地方巨大的生物碎片位置在哪(哈利波特所有碎片位置) 方颅图片和正常头颅的区别(方颅图片) 如何应对贸易保护主义(如何应对贸易保护主义困境) 《虎扑世界》如何获得好装备(《虎扑世界》如何获得好装备书) 泥石流来临时的逃生方法正确的是(泥石流来临时的逃生做法正确的是) 医保卡丢失如何挂失(北京医保卡丢失如何挂失) 如何查询QQ币余额与交易明细记录?(如何查询qq币余额) aspx文件电脑怎么打开(aspx文件怎么打开) 怎么把ppt转换成word文字格式(怎么把ppt转换成word文字格式字都没有了) 如何制作电子圣诞贺卡(如何制作电子圣诞贺卡英语) 晶码战士全集2(晶码战士全集) 网络延迟怎么解决(电脑网络延迟怎么解决) 哈尔滨到山西自驾游攻略(山西自驾游攻略) ETC怎么开电子发票 ETC电子发票怎么开 隐形文胸的清洁方法和注意事项(隐形文胸的清洁方法和注意事项有哪些) 如何制作泡椒凤爪?(如何制作泡椒凤爪的做法) Win7桌面回收站图标消失不见了怎么办(桌面回收站图标不见了怎么恢复) TERA]枪骑士职业战斗全攻略三(tera枪骑士和魔拳师哪个好T) 鸡涌和珍雅(鸡涌) 甘肃联通用户如何自助办理停机保号业务(甘肃联通用户如何自助办理停机保号业务流程) 国庆和中秋手抄报 简单又漂亮(国庆迎中秋手抄报简单漂亮) 火烧寮降水量最多的原因(火烧寮) win7如何打开快捷方式文件(如何用快捷方式打开文件) 四种方法教你挽回自尊和婚姻(四种方法教你挽回自尊和婚姻的人) 对纪检监察工作的意见和建议(意见和建议有什么区别) Matlab2015b软件安装教程(matlab2014b安装教程) 如何申请Apple ID(ipad如何申请apple ID) 南阳中招分数线2020(南阳中招分数线) photoshop CS4教程(photoshop cs4教程下载) 怎么用手机下载电子书(怎么用手机下载电子书到mp4) 书法毛毡是什么(毛毡在书法中的用途是什么) 手机QQ 密码输入框 不能复制粘贴解决办法(qq密码复制粘贴不了怎么回事) 微信拍一拍在哪里(微信拍一拍在哪里发送) 三鼠是什么意思(三叫鼠是什么) 粉红女郎马卡龙的做法(马卡龙粉红色背景图片) 王者荣耀雅典娜技能被动介绍(王者荣耀雅典娜的被动) 一年级下册语文期末考试试卷2023(一年级下册语文) Realtek声卡没声音的解决办法(声卡没有realtek) lols7寡妇制造者伊芙琳打野双修爆炸出装 晏子使楚翻译和原文(晏子使楚翻译)
您的位置:首页 >综合精选 >

访问控制离线(访问控制)

导读 关于访问控制离线,访问控制这个问题很多朋友还不知道,今天小六来为大家解答以上的问题,现在让我们一起来看看吧!1、按用户身份及其所归

关于访问控制离线,访问控制这个问题很多朋友还不知道,今天小六来为大家解答以上的问题,现在让我们一起来看看吧!

1、按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

2、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

3、按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

4、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

5、  访问控制的功能主要有以下: 一. 防止非法的主体进入受保护的网络资源。

6、 二. 允许合法用户访问受保护的网络资源。

7、 三. 防止合法的用户对受保护的网络资源进行非授权的访问。

8、  访问控制实现的策略: 一. 入网访问控制 二. 网络权限限制 三. 目录级安全控制 四. 属性安全控制 五. 网络服务器安全控制访问控制   按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

9、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

10、   访问控制的功能主要有以下: 一. 防止非法的主体进入受保护的网络资源。

11、 二. 允许合法用户访问受保护的网络资源。

12、 三. 防止合法的用户对受保护的网络资源进行非授权的访问。

13、   访问控制实现的策略: 一. 入网访问控制 二. 网络权限限制 三. 目录级安全控制 四. 属性安全控制 五. 网络服务器安全控制   六. 网络监测和锁定控制 七. 网络端口和节点的安全控制 八. 防火墙控制   访问控制的类型:访问控制可分为自主访问控制和强制访问控制两大类。

14、   自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限  强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。

15、   基于对象的访问控制模型:  基于对象的访问控制(OBAC Model:Object-based Access Control Model):DAC或MAC模型的主要任务都是对系统中的访问主体和受控对象进行一维的权限管理,当用户数量多、处理的信息数据量巨大时,用户权限的管理任务将变得十分繁重,并且用户权限难以维护,这就降低了系统的安全性和可靠性。

16、对于海量的数据和差异较大的数据类型,需要用专门的系统和专门的人员加以处理,要是采用RBAC模型的话,安全管理员除了维护用户和角色的关联关系外,还需要将庞大的信息资源访问权限赋予有限个角色。

17、当信息资源的种类增加或减少时,安全管理员必须更新所有角色的访问权限设置,而且,如果受控对象的属性发生变化,同时需要将受控对象不同属性的数据分配给不同的访问主体处理时,安全管理员将不得不增加新的角色,并且还必须更新原来所有角色的访问权限设置以及访问主体的角色分配设置,这样的访问控制需求变化往往是不可预知的,造成访问控制管理的难度和工作量巨大。

18、在这种情况下,有必要引入基于受控对象的访问控制模型。

19、   控制策略和控制规则是OBAC访问控制系统的核心所在,在基于受控对象的访问控制模型中,将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许对策略和规则进行重用、继承和派生操作。

20、这样,不仅可以对受控对象本身进行访问控制,受控对象的属性也可以进行访问控制,而且派生对象可以继承父对象的访问控制设置,这对于信息量巨大、信息内容更新变化频繁的管理信息系统非常有益,可以减轻由于信息资源的派生、演化和重组等带来的分配、设定角色权限等的工作量。

21、   OBAC从信息系统的数据差异变化和用户需求出发,有效地解决了信息数据量大、数据种类繁多、数据更新变化频繁的大型管理信息系统的安全管理。

22、OBAC从受控对象的角度出发,将访问主体的访问权限直接与受控对象相关联,一方面定义对象的访问控制列表,增、删、修改访问控制项易于操作,另一方面,当受控对象的属性发生改变,或者受控对象发生继承和派生行为时,无须更新访问主体的权限,只需要修改受控对象的相应访问控制项即可,从而减少了访问主体的权限管理,降低了授权数据管理的复杂性。

23、   基于任务的访问控制模型:  基于任务的访问控制模型(TBAC Model,Task-based Access Control Model)是从应用和企业层角度来解决安全问题,以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。

24、   在TBAC中,对象的访问权限控制并不是静止不变的,而是随着执行任务的上下文环境发生变化。

25、TBAC首要考虑的是在工作流的环境中对信息的保护问题:在工作流环境中,数据的处理与上一次的处理相关联,相应的访问控制也如此,因而TBAC是一种上下文相关的访问控制模型。

26、其次,TBAC不仅能对不同工作流实行不同的访问控制策略,而且还能对同一工作流的不同任务实例实行不同的访问控制策略。

27、从这个意义上说,TBAC是基于任务的,这也表明,TBAC是一种基于实例(instance-based)的访问控制模型。

28、   TBAC模型由工作流、授权结构体、受托人集、许可集四部分组成。

29、   任务(task)是工作流程中的一个逻辑单元,是一个可区分的动作,与多个用户相关,也可能包括几个子任务。

30、授权结构体是任务在计算机中进行控制的一个实例。

31、任务中的子任务,对应于授权结构体中的授权步。

32、   授权结构体(authorization unit):是由一个或多个授权步组成的结构体,它们在逻辑上是联系在一起的。

33、授权结构体分为一般授权结构体和原子授权结构体。

34、一般授权结构体内的授权步依次执行,原子授权结构体内部的每个授权步紧密联系,其中任何一个授权步失败都会导致整个结构体的失败。

35、   授权步(authorization step)表示一个原始授权处理步,是指在一个工作流程中对处理对象的一次处理过程。

36、授权步是访问控制所能控制的最小单元,由受托人集(trustee-set)和多个许可集(permissions set)组成。

37、   受托人集是可被授予执行授权步的用户的集合,许可集则是受托集的成员被授予授权步时拥有的访问许可。

38、当授权步初始化以后,一个来自受托人集中的成员将被授予授权步,我们称这个受托人为授权步的执行委托者,该受托人执行授权步过程中所需许可的集合称为执行者许可集。

39、授权步之间或授权结构体之间的相互关系称为依赖(dependency),依赖反映了基于任务的访问控制的原则。

40、授权步的状态变化一般自我管理,依据执行的条件而自动变迁状态,但有时也可以由管理员进行调配。

41、   一个工作流的业务流程由多个任务构成。

42、而一个任务对应于一个授权结构体,每个授权结构体由特定的授权步组成。

43、授权结构体之间以及授权步之间通过依赖关系联系在一起。

44、在TBAC中,一个授权步的处理可以决定后续授权步对处理对象的操作许可,上述许可集合称为激活许可集。

45、执行者许可集和激活许可集一起称为授权步的保护态。

46、   TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示主体,O表示客体,P表示许可,L表示生命期(lifecycle),AS表示授权步。

47、由于任务都是有时效性的,所以在基于任务的访问控制中,用户对于授予他的权限的使用也是有时效性的。

48、因此,若P是授权步AS所激活的权限,那么L则是授权步AS的存活期限。

49、在授权步AS被激活之前,它的保护态是无效的,其中包含的许可不可使用。

50、当授权步AS被触发时,它的委托执行者开始拥有执行者许可集中的权限,同时它的生命期开始倒记时。

51、在生命期期间,五元组(S,O,P,L,AS)有效。

52、生命期终止时,五元组(S,O,P,L,AS)无效,委托执行者所拥有的权限被回收。

53、   TBAC的访问政策及其内部组件关系一般由系统管理员直接配置。

54、通过授权步的动态权限管理,TBAC支持最小特权原则和最小泄漏原则,在执行任务时只给用户分配所需的权限,未执行任务或任务终止后用户不再拥有所分配的权限;而且在执行任务过程中,当某一权限不再使用时,授权步自动将该权限回收;另外,对于敏感的任务需要不同的用户执行,这可通过授权步之间的分权依赖实现。

55、   TBAC从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理。

56、因此,TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定。

57、   基于角色的访问控制模型:  基于角色的访问控制模型(RBAC Model,Role-based Access Model):RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

58、这是因为在很多实际应用中,用户并不是可以访问的客体信息资源的所有者(这些信息属于企业或公司),这样的话,访问控制应该基于员工的职务而不是基于员工在哪个组或是谁信息的所有者,即访问控制是由各个用户在部门中所担任的角色来确定的,例如,一个学校可以有教工、老师、学生和其他管理人员等角色。

59、   RBAC从控制主体的角度出发,根据管理中相对稳定的职权和责任来划分角色,将访问权限与角色相联系,这点与传统的MAC和DAC将权限直接授予用户的方式不同;通过给用户分配合适的角色,让用户与访问权限相联系。

60、角色成为访问控制中访问主体和受控对象之间的一座桥梁。

61、   角色可以看作是一组操作的集合,不同的角色具有不同的操作集,这些操作集由系统管理员分配给角色。

62、在下面的实例中,我们假设Tch1,Tch2,Tch3……Tchi是对应的教师,Stud1,Stud 2,Stud3 …Studj是相应的学生,Mng1,Mng 2,Mng 3…Mngk是教务处管理人员,那么老师的权限为TchMN={查询成绩、上传所教课程的成绩};学生的权限为Stud MN={查询成绩、反映意见};教务管理人员的权限为MngMN={查询、修改成绩、打印成绩清单}。

63、那么,依据角色的不同,每个主体只能执行自己所制定的访问功能。

64、用户在一定的部门中具有一定的角色,其所执行的操作与其所扮演的角色的职能相匹配,这正是基于角色的访问控制(RBAC)的根本特征,即:依据RBAC策略,系统定义了各种角色,每种角色可以完成一定的职能,不同的用户根据其职能和责任被赋予相应的角色,一旦某个用户成为某角色的成员,则此用户可以完成该角色所具有的职能。

65、  主体  通常指用户,或代表用户意图运行进程或设备。

66、主体是访问操作的主动发起者,它是系统中信息流的启动者,可以使信息流在实体之间流动。

67、 编辑本段客体  通常是指信息的载体或从其他主体或客体接收信息的实体。

68、   主体有时也会成为访问或受控的对象,如一个主体可以向另一个主体授权,一个进程可能控制几个子进程等情况,这时受控的主体或子进程也是一种客体。

69、 编辑本段访问控制分类  客体不受它们所依存的系统的限制,可以包括记录、数据块、存储页、存储段、文件、目录、目录树、库表、邮箱、消息、程序等,还可以包括比特位、字节、字、字段、变量、处理器、通信信道、时钟、网络结点等。

70、 自主访问控制  管理的方式不同就形成不同的访问控制方式。

71、一种方式是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,我们把它称为自主访问控制(Discretionary Access Control——DAC)。

72、在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。

73、Linux系统中有两种自主访问控制策略,一种是9位权限码(User-Group-Other),另一种是访问控制列表ACL(Access Control List)。

74、 强制访问控制  强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。

75、通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。

76、其中多级安全(MultiLevel Secure, MLS)就是一种强制访问控制策略。

77、 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。

78、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

79、 主体  通常指用户,或代表用户意图运行进程或设备。

80、主体是访问操作的主动发起者,它是系统中信息流的启动者,可以使信息流在实体之间流动。

81、 编辑本段客体  通常是指信息的载体或从其他主体或客体接收信息的实体。

82、   主体有时也会成为访问或受控的对象,如一个主体可以向另一个主体授权,一个进程可能控制几个子进程等情况,这时受控的主体或子进程也是一种客体。

83、 编辑本段访问控制分类  客体不受它们所依存的系统的限制,可以包括记录、数据块、存储页、存储段、文件、目录、目录树、库表、邮箱、消息、程序等,还可以包括比特位、字节、字、字段、变量、处理器、通信信道、时钟、网络结点等。

84、 自主访问控制  管理的方式不同就形成不同的访问控制方式。

85、一种方式是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,我们把它称为自主访问控制(Discretionary Access Control——DAC)。

86、在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。

87、Linux系统中有两种自主访问控制策略,一种是9位权限码(User-Group-Other),另一种是访问控制列表ACL(Access Control List)。

88、 强制访问控制  强制访问控制(Mandatory Access Control——MAC),用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。

89、通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。

90、其中多级安全(MultiLevel Secure, MLS)就是一种强制访问控制策略。

91、 就是你规定哪些人能够去访问,哪些人不能够去访问.看你自己怎么设置了.就是一个权限的问题.。

本文分享完毕,希望对大家有所帮助。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!