支付寶怎么轉(zhuǎn)賬給對方(支付寶怎么轉(zhuǎn)賬給對方支付寶) 程嬰救孤白燕升 選段(程嬰) LOL虛空恐懼打野修煉 峽谷大蟲子打野修煉篇! 手扶式雙鋼輪壓路機特點(手扶式雙鋼輪壓路機特點是) 明德至善 博學篤行什么意思(明德至善) 163郵箱申請(163郵箱申請免費注冊官網(wǎng)入口) 烤活魚高清圖片(烤活魚) 怎樣買到偉哥(怎樣買到偉哥的正品) make friends造句(make friends) 陰陽師五星麒麟怎么打?(陰陽師六星麒麟怎么打) 哈利波特最討厭的地方巨大的生物碎片位置在哪(哈利波特所有碎片位置) 方顱圖片和正常頭顱的區(qū)別(方顱圖片) 如何應對貿(mào)易保護主義(如何應對貿(mào)易保護主義困境) 《虎撲世界》如何獲得好裝備(《虎撲世界》如何獲得好裝備書) 泥石流來臨時的逃生方法正確的是(泥石流來臨時的逃生做法正確的是) 醫(yī)??▉G失如何掛失(北京醫(yī)??▉G失如何掛失) 如何查詢QQ幣余額與交易明細記錄?(如何查詢qq幣余額) aspx文件電腦怎么打開(aspx文件怎么打開) 怎么把ppt轉(zhuǎn)換成word文字格式(怎么把ppt轉(zhuǎn)換成word文字格式字都沒有了) 如何制作電子圣誕賀卡(如何制作電子圣誕賀卡英語) 晶碼戰(zhàn)士全集2(晶碼戰(zhàn)士全集) 網(wǎng)絡延遲怎么解決(電腦網(wǎng)絡延遲怎么解決) 哈爾濱到山西自駕游攻略(山西自駕游攻略) ETC怎么開電子發(fā)票 ETC電子發(fā)票怎么開 隱形文胸的清潔方法和注意事項(隱形文胸的清潔方法和注意事項有哪些) 如何制作泡椒鳳爪?(如何制作泡椒鳳爪的做法) Win7桌面回收站圖標消失不見了怎么辦(桌面回收站圖標不見了怎么恢復) TERA]槍騎士職業(yè)戰(zhàn)斗全攻略三(tera槍騎士和魔拳師哪個好T) 雞涌和珍雅(雞涌) 甘肅聯(lián)通用戶如何自助辦理停機保號業(yè)務(甘肅聯(lián)通用戶如何自助辦理停機保號業(yè)務流程) 國慶和中秋手抄報 簡單又漂亮(國慶迎中秋手抄報簡單漂亮) 火燒寮降水量最多的原因(火燒寮) win7如何打開快捷方式文件(如何用快捷方式打開文件) 四種方法教你挽回自尊和婚姻(四種方法教你挽回自尊和婚姻的人) 對紀檢監(jiān)察工作的意見和建議(意見和建議有什么區(qū)別) Matlab2015b軟件安裝教程(matlab2014b安裝教程) 如何申請Apple ID(ipad如何申請apple ID) 南陽中招分數(shù)線2020(南陽中招分數(shù)線) photoshop CS4教程(photoshop cs4教程下載) 怎么用手機下載電子書(怎么用手機下載電子書到mp4) 書法毛氈是什么(毛氈在書法中的用途是什么) 手機QQ 密碼輸入框 不能復制粘貼解決辦法(qq密碼復制粘貼不了怎么回事) 微信拍一拍在哪里(微信拍一拍在哪里發(fā)送) 三鼠是什么意思(三叫鼠是什么) 粉紅女郎馬卡龍的做法(馬卡龍粉紅色背景圖片) 王者榮耀雅典娜技能被動介紹(王者榮耀雅典娜的被動) 一年級下冊語文期末考試試卷2023(一年級下冊語文) Realtek聲卡沒聲音的解決辦法(聲卡沒有realtek) lols7寡婦制造者伊芙琳打野雙修爆炸出裝 晏子使楚翻譯和原文(晏子使楚翻譯)
您的位置:首頁 >綜合精選 >

訪問控制離線(訪問控制)

導讀 關于訪問控制離線,訪問控制這個問題很多朋友還不知道,今天小六來為大家解答以上的問題,現(xiàn)在讓我們一起來看看吧!1、按用戶身份及其所歸

關于訪問控制離線,訪問控制這個問題很多朋友還不知道,今天小六來為大家解答以上的問題,現(xiàn)在讓我們一起來看看吧!

1、按用戶身份及其所歸屬的某預定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。

2、訪問控制通常用于系統(tǒng)管理員控制用戶對服務器、目錄、文件等網(wǎng)絡資源的訪問。

3、按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。

4、訪問控制通常用于系統(tǒng)管理員控制用戶對服務器、目錄、文件等網(wǎng)絡資源的訪問。

5、  訪問控制的功能主要有以下: 一. 防止非法的主體進入受保護的網(wǎng)絡資源。

6、 二. 允許合法用戶訪問受保護的網(wǎng)絡資源。

7、 三. 防止合法的用戶對受保護的網(wǎng)絡資源進行非授權的訪問。

8、  訪問控制實現(xiàn)的策略: 一. 入網(wǎng)訪問控制 二. 網(wǎng)絡權限限制 三. 目錄級安全控制 四. 屬性安全控制 五. 網(wǎng)絡服務器安全控制訪問控制?  按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。

9、訪問控制通常用于系統(tǒng)管理員控制用戶對服務器、目錄、文件等網(wǎng)絡資源的訪問。

10、?  訪問控制的功能主要有以下:?一.?防止非法的主體進入受保護的網(wǎng)絡資源。

11、?二.?允許合法用戶訪問受保護的網(wǎng)絡資源。

12、?三.?防止合法的用戶對受保護的網(wǎng)絡資源進行非授權的訪問。

13、?  訪問控制實現(xiàn)的策略:?一.?入網(wǎng)訪問控制?二.?網(wǎng)絡權限限制?三.?目錄級安全控制?四.?屬性安全控制 五.?網(wǎng)絡服務器安全控制?  六.?網(wǎng)絡監(jiān)測和鎖定控制 七.?網(wǎng)絡端口和節(jié)點的安全控制 八.?防火墻控制?  訪問控制的類型:訪問控制可分為自主訪問控制和強制訪問控制兩大類。

14、?  自主訪問控制,是指由用戶有權對自身所創(chuàng)建的訪問對象(文件、數(shù)據(jù)表等)進行訪問,并可將對這些對象的訪問權授予其他用戶和從授予權限的用戶收回其訪問權限  強制訪問控制,是指由系統(tǒng)(通過專門設置的系統(tǒng)安全員)對用戶所創(chuàng)建的對象進行統(tǒng)一的強制性控制,按照規(guī)定的規(guī)則決定哪些用戶可以對哪些對象進行什么樣操作系統(tǒng)類型的訪問,即使是創(chuàng)建者用戶,在創(chuàng)建一個對象后,也可能無權訪問該對象。

15、?  基于對象的訪問控制模型:  基于對象的訪問控制(OBAC?Model:Object-based?Access?Control?Model):DAC或MAC模型的主要任務都是對系統(tǒng)中的訪問主體和受控對象進行一維的權限管理,當用戶數(shù)量多、處理的信息數(shù)據(jù)量巨大時,用戶權限的管理任務將變得十分繁重,并且用戶權限難以維護,這就降低了系統(tǒng)的安全性和可靠性。

16、對于海量的數(shù)據(jù)和差異較大的數(shù)據(jù)類型,需要用專門的系統(tǒng)和專門的人員加以處理,要是采用RBAC模型的話,安全管理員除了維護用戶和角色的關聯(lián)關系外,還需要將龐大的信息資源訪問權限賦予有限個角色。

17、當信息資源的種類增加或減少時,安全管理員必須更新所有角色的訪問權限設置,而且,如果受控對象的屬性發(fā)生變化,同時需要將受控對象不同屬性的數(shù)據(jù)分配給不同的訪問主體處理時,安全管理員將不得不增加新的角色,并且還必須更新原來所有角色的訪問權限設置以及訪問主體的角色分配設置,這樣的訪問控制需求變化往往是不可預知的,造成訪問控制管理的難度和工作量巨大。

18、在這種情況下,有必要引入基于受控對象的訪問控制模型。

19、?  控制策略和控制規(guī)則是OBAC訪問控制系統(tǒng)的核心所在,在基于受控對象的訪問控制模型中,將訪問控制列表與受控對象或受控對象的屬性相關聯(lián),并將訪問控制選項設計成為用戶、組或角色及其對應權限的集合;同時允許對策略和規(guī)則進行重用、繼承和派生操作。

20、這樣,不僅可以對受控對象本身進行訪問控制,受控對象的屬性也可以進行訪問控制,而且派生對象可以繼承父對象的訪問控制設置,這對于信息量巨大、信息內(nèi)容更新變化頻繁的管理信息系統(tǒng)非常有益,可以減輕由于信息資源的派生、演化和重組等帶來的分配、設定角色權限等的工作量。

21、?  OBAC從信息系統(tǒng)的數(shù)據(jù)差異變化和用戶需求出發(fā),有效地解決了信息數(shù)據(jù)量大、數(shù)據(jù)種類繁多、數(shù)據(jù)更新變化頻繁的大型管理信息系統(tǒng)的安全管理。

22、OBAC從受控對象的角度出發(fā),將訪問主體的訪問權限直接與受控對象相關聯(lián),一方面定義對象的訪問控制列表,增、刪、修改訪問控制項易于操作,另一方面,當受控對象的屬性發(fā)生改變,或者受控對象發(fā)生繼承和派生行為時,無須更新訪問主體的權限,只需要修改受控對象的相應訪問控制項即可,從而減少了訪問主體的權限管理,降低了授權數(shù)據(jù)管理的復雜性。

23、?  基于任務的訪問控制模型:  基于任務的訪問控制模型(TBAC?Model,Task-based?Access?Control?Model)是從應用和企業(yè)層角度來解決安全問題,以面向任務的觀點,從任務(活動)的角度來建立安全模型和實現(xiàn)安全機制,在任務處理的過程中提供動態(tài)實時的安全管理。

24、?  在TBAC中,對象的訪問權限控制并不是靜止不變的,而是隨著執(zhí)行任務的上下文環(huán)境發(fā)生變化。

25、TBAC首要考慮的是在工作流的環(huán)境中對信息的保護問題:在工作流環(huán)境中,數(shù)據(jù)的處理與上一次的處理相關聯(lián),相應的訪問控制也如此,因而TBAC是一種上下文相關的訪問控制模型。

26、其次,TBAC不僅能對不同工作流實行不同的訪問控制策略,而且還能對同一工作流的不同任務實例實行不同的訪問控制策略。

27、從這個意義上說,TBAC是基于任務的,這也表明,TBAC是一種基于實例(instance-based)的訪問控制模型。

28、?  TBAC模型由工作流、授權結(jié)構(gòu)體、受托人集、許可集四部分組成。

29、?  任務(task)是工作流程中的一個邏輯單元,是一個可區(qū)分的動作,與多個用戶相關,也可能包括幾個子任務。

30、授權結(jié)構(gòu)體是任務在計算機中進行控制的一個實例。

31、任務中的子任務,對應于授權結(jié)構(gòu)體中的授權步。

32、?  授權結(jié)構(gòu)體(authorization?unit):是由一個或多個授權步組成的結(jié)構(gòu)體,它們在邏輯上是聯(lián)系在一起的。

33、授權結(jié)構(gòu)體分為一般授權結(jié)構(gòu)體和原子授權結(jié)構(gòu)體。

34、一般授權結(jié)構(gòu)體內(nèi)的授權步依次執(zhí)行,原子授權結(jié)構(gòu)體內(nèi)部的每個授權步緊密聯(lián)系,其中任何一個授權步失敗都會導致整個結(jié)構(gòu)體的失敗。

35、?  授權步(authorization?step)表示一個原始授權處理步,是指在一個工作流程中對處理對象的一次處理過程。

36、授權步是訪問控制所能控制的最小單元,由受托人集(trustee-set)和多個許可集(permissions?set)組成。

37、?  受托人集是可被授予執(zhí)行授權步的用戶的集合,許可集則是受托集的成員被授予授權步時擁有的訪問許可。

38、當授權步初始化以后,一個來自受托人集中的成員將被授予授權步,我們稱這個受托人為授權步的執(zhí)行委托者,該受托人執(zhí)行授權步過程中所需許可的集合稱為執(zhí)行者許可集。

39、授權步之間或授權結(jié)構(gòu)體之間的相互關系稱為依賴(dependency),依賴反映了基于任務的訪問控制的原則。

40、授權步的狀態(tài)變化一般自我管理,依據(jù)執(zhí)行的條件而自動變遷狀態(tài),但有時也可以由管理員進行調(diào)配。

41、?  一個工作流的業(yè)務流程由多個任務構(gòu)成。

42、而一個任務對應于一個授權結(jié)構(gòu)體,每個授權結(jié)構(gòu)體由特定的授權步組成。

43、授權結(jié)構(gòu)體之間以及授權步之間通過依賴關系聯(lián)系在一起。

44、在TBAC中,一個授權步的處理可以決定后續(xù)授權步對處理對象的操作許可,上述許可集合稱為激活許可集。

45、執(zhí)行者許可集和激活許可集一起稱為授權步的保護態(tài)。

46、?  TBAC模型一般用五元組(S,O,P,L,AS)來表示,其中S表示主體,O表示客體,P表示許可,L表示生命期(lifecycle),AS表示授權步。

47、由于任務都是有時效性的,所以在基于任務的訪問控制中,用戶對于授予他的權限的使用也是有時效性的。

48、因此,若P是授權步AS所激活的權限,那么L則是授權步AS的存活期限。

49、在授權步AS被激活之前,它的保護態(tài)是無效的,其中包含的許可不可使用。

50、當授權步AS被觸發(fā)時,它的委托執(zhí)行者開始擁有執(zhí)行者許可集中的權限,同時它的生命期開始倒記時。

51、在生命期期間,五元組(S,O,P,L,AS)有效。

52、生命期終止時,五元組(S,O,P,L,AS)無效,委托執(zhí)行者所擁有的權限被回收。

53、?  TBAC的訪問政策及其內(nèi)部組件關系一般由系統(tǒng)管理員直接配置。

54、通過授權步的動態(tài)權限管理,TBAC支持最小特權原則和最小泄漏原則,在執(zhí)行任務時只給用戶分配所需的權限,未執(zhí)行任務或任務終止后用戶不再擁有所分配的權限;而且在執(zhí)行任務過程中,當某一權限不再使用時,授權步自動將該權限回收;另外,對于敏感的任務需要不同的用戶執(zhí)行,這可通過授權步之間的分權依賴實現(xiàn)。

55、?  TBAC從工作流中的任務角度建模,可以依據(jù)任務和任務狀態(tài)的不同,對權限進行動態(tài)管理。

56、因此,TBAC非常適合分布式計算和多點訪問控制的信息處理控制以及在工作流、分布式處理和事務管理系統(tǒng)中的決策制定。

57、?  基于角色的訪問控制模型:  基于角色的訪問控制模型(RBAC?Model,Role-based?Access?Model):RBAC模型的基本思想是將訪問許可權分配給一定的角色,用戶通過飾演不同的角色獲得角色所擁有的訪問許可權。

58、這是因為在很多實際應用中,用戶并不是可以訪問的客體信息資源的所有者(這些信息屬于企業(yè)或公司),這樣的話,訪問控制應該基于員工的職務而不是基于員工在哪個組或是誰信息的所有者,即訪問控制是由各個用戶在部門中所擔任的角色來確定的,例如,一個學??梢杂薪坦?、老師、學生和其他管理人員等角色。

59、?  RBAC從控制主體的角度出發(fā),根據(jù)管理中相對穩(wěn)定的職權和責任來劃分角色,將訪問權限與角色相聯(lián)系,這點與傳統(tǒng)的MAC和DAC將權限直接授予用戶的方式不同;通過給用戶分配合適的角色,讓用戶與訪問權限相聯(lián)系。

60、角色成為訪問控制中訪問主體和受控對象之間的一座橋梁。

61、?  角色可以看作是一組操作的集合,不同的角色具有不同的操作集,這些操作集由系統(tǒng)管理員分配給角色。

62、在下面的實例中,我們假設Tch1,Tch2,Tch3……Tchi是對應的教師,Stud1,Stud?2,Stud3?…Studj是相應的學生,Mng1,Mng?2,Mng?3…Mngk是教務處管理人員,那么老師的權限為TchMN={查詢成績、上傳所教課程的成績};學生的權限為Stud?MN={查詢成績、反映意見};教務管理人員的權限為MngMN={查詢、修改成績、打印成績清單}。

63、那么,依據(jù)角色的不同,每個主體只能執(zhí)行自己所制定的訪問功能。

64、用戶在一定的部門中具有一定的角色,其所執(zhí)行的操作與其所扮演的角色的職能相匹配,這正是基于角色的訪問控制(RBAC)的根本特征,即:依據(jù)RBAC策略,系統(tǒng)定義了各種角色,每種角色可以完成一定的職能,不同的用戶根據(jù)其職能和責任被賦予相應的角色,一旦某個用戶成為某角色的成員,則此用戶可以完成該角色所具有的職能。

65、??主體  通常指用戶,或代表用戶意圖運行進程或設備。

66、主體是訪問操作的主動發(fā)起者,它是系統(tǒng)中信息流的啟動者,可以使信息流在實體之間流動。

67、 編輯本段客體  通常是指信息的載體或從其他主體或客體接收信息的實體。

68、   主體有時也會成為訪問或受控的對象,如一個主體可以向另一個主體授權,一個進程可能控制幾個子進程等情況,這時受控的主體或子進程也是一種客體。

69、 編輯本段訪問控制分類  客體不受它們所依存的系統(tǒng)的限制,可以包括記錄、數(shù)據(jù)塊、存儲頁、存儲段、文件、目錄、目錄樹、庫表、郵箱、消息、程序等,還可以包括比特位、字節(jié)、字、字段、變量、處理器、通信信道、時鐘、網(wǎng)絡結(jié)點等。

70、 自主訪問控制  管理的方式不同就形成不同的訪問控制方式。

71、一種方式是由客體的屬主對自己的客體進行管理,由屬主自己決定是否將自己客體的訪問權或部分訪問權授予其他主體,這種控制方式是自主的,我們把它稱為自主訪問控制(Discretionary Access Control——DAC)。

72、在自主訪問控制下,一個用戶可以自主選擇哪些用戶可以共享他的文件。

73、Linux系統(tǒng)中有兩種自主訪問控制策略,一種是9位權限碼(User-Group-Other),另一種是訪問控制列表ACL(Access Control List)。

74、 強制訪問控制  強制訪問控制(Mandatory Access Control——MAC),用于將系統(tǒng)中的信息分密級和類進行管理,以保證每個用戶只能訪問到那些被標明可以由他訪問的信息的一種訪問約束機制。

75、通俗的來說,在強制訪問控制下,用戶(或其他主體)與文件(或其他客體)都被標記了固定的安全屬性(如安全級、訪問權限等),在每次訪問發(fā)生時,系統(tǒng)檢測安全屬性以便確定一個用戶是否有權訪問該文件。

76、其中多級安全(MultiLevel Secure, MLS)就是一種強制訪問控制策略。

77、 按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。

78、訪問控制通常用于系統(tǒng)管理員控制用戶對服務器、目錄、文件等網(wǎng)絡資源的訪問。

79、?主體  通常指用戶,或代表用戶意圖運行進程或設備。

80、主體是訪問操作的主動發(fā)起者,它是系統(tǒng)中信息流的啟動者,可以使信息流在實體之間流動。

81、?編輯本段客體  通常是指信息的載體或從其他主體或客體接收信息的實體。

82、?  主體有時也會成為訪問或受控的對象,如一個主體可以向另一個主體授權,一個進程可能控制幾個子進程等情況,這時受控的主體或子進程也是一種客體。

83、?編輯本段訪問控制分類  客體不受它們所依存的系統(tǒng)的限制,可以包括記錄、數(shù)據(jù)塊、存儲頁、存儲段、文件、目錄、目錄樹、庫表、郵箱、消息、程序等,還可以包括比特位、字節(jié)、字、字段、變量、處理器、通信信道、時鐘、網(wǎng)絡結(jié)點等。

84、?自主訪問控制  管理的方式不同就形成不同的訪問控制方式。

85、一種方式是由客體的屬主對自己的客體進行管理,由屬主自己決定是否將自己客體的訪問權或部分訪問權授予其他主體,這種控制方式是自主的,我們把它稱為自主訪問控制(Discretionary?Access?Control——DAC)。

86、在自主訪問控制下,一個用戶可以自主選擇哪些用戶可以共享他的文件。

87、Linux系統(tǒng)中有兩種自主訪問控制策略,一種是9位權限碼(User-Group-Other),另一種是訪問控制列表ACL(Access?Control?List)。

88、?強制訪問控制  強制訪問控制(Mandatory?Access?Control——MAC),用于將系統(tǒng)中的信息分密級和類進行管理,以保證每個用戶只能訪問到那些被標明可以由他訪問的信息的一種訪問約束機制。

89、通俗的來說,在強制訪問控制下,用戶(或其他主體)與文件(或其他客體)都被標記了固定的安全屬性(如安全級、訪問權限等),在每次訪問發(fā)生時,系統(tǒng)檢測安全屬性以便確定一個用戶是否有權訪問該文件。

90、其中多級安全(MultiLevel?Secure,?MLS)就是一種強制訪問控制策略。

91、?就是你規(guī)定哪些人能夠去訪問,哪些人不能夠去訪問.看你自己怎么設置了.就是一個權限的問題.。

本文分享完畢,希望對大家有所幫助。

標簽:

免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

最新文章