网络信息安全——访问控制「建议收藏」

网络信息安全——访问控制「建议收藏」**访问控制**访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。

大家好,又见面了,我是你们的朋友全栈君。

** 访问控制**

访问控制是给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来, 然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所回答的只是:谁是否对某资源具有实施 某个动作(运动、计算)的权限。返回的结果只有:有、没有、权限引擎异常了。

访问控制是几乎所有系统(包括计算机系统和非计算机系统)都需要用到的 一种技术。访问控制是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

访问控制模型

1.自主访问控制 DAC

授权用户可以自主地将权限转移给别人,权限的修改是由特权用户来修改的。linux,unix ,windows 都采用这样的形式。
权限信息存储(访问权限表):
(1)访问控制表(ACL):以客体为核心,然后对客体联系所有的主体及其对应的权限。
(2)访问能力控制表(ACCL):以主体为核心,列出其所有允许访问的客体及权限。
(3)访问控制矩阵(ACM):二元矩阵表示权限关系,会有冗余。

特点:数据访问方式灵活,允许权限的自由转移,但是同时会带来安全问题,数据保护较低。

2.强制访问控制 MAC

更为严格的权限管理,将主体和客体赋予一定的安全级别,每个用户根据自己的安全级别,就会有自己全部的访问权限,这种权限是于安全级别严格挂钩的,不允许转移,也不允许为单个用户改动。

读写权限实例:(军队常用的两种严格的机制)
(1)向上写,向下读:有效防止信息向低安全级泄露,保护机密性。
(2)向下写,向上读:有效防止了下级篡改信息,保护完整性。

3.基于角色的访问控制 RBAC

将用户不再单个考虑,而是将其组织为组,而将客体的权限也设置为角色,一种角色会有自己特定的能力,这样用户就可以以担任角色的方式来获取权限,而非直接得到权限。
这样,就即保留了自由的灵活性,即用户可以担任不同的角色来获取不同的权限,又保证了权限获取的严格性,即角色是固定的,不能有自由组合的角色出现,且角色的获取是可控的。
角色的获取和增删都是管理员决定,而非自由获得。这是RBAC和DAC的区别。
权限是由角色组织起来的,一个角色可能获取不同安全级的权限,所以就没有安全级的概念,按需添加角色。这是RBAC和DAC的区别。

访问控制模型的基本原则:

(1)最小特权原则:根据主体所需权力的最小化分配,能少不多。
(2)最小泄露原则:对于权限的行使过程中,使其获得的信息最小。
(3)多级安全策略:对于信息安全级别要加以考虑,避免高级别信息向低级别主体泄露。

实现策略

  1. 入网访问控制

  2. 网络权限限制

  3. 目录级安全控制

  4. 属性安全控制

  5. 网络服务器安全控制

  6. 网络监测和锁定控制

  7. 网络端口和节点的安全控制

  8. 防火墙控制

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/163458.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • win10桌面图标变成白色怎么恢复_win10图标变白但还能打开

    win10桌面图标变成白色怎么恢复_win10图标变白但还能打开1、桌面新建一个txt文档,打开输入:代码附上,可直接粘贴复制:@echoofftaskkill/f/imexplorer.exeCD/d%userprofile%\AppData\LocalDELIconCache.db/astartexplorer.exeecho2、将txt的记事本文档另存为.bat格式的文件;3、双击打开刚刚保存在桌面的“修复白图标”,即可从白图标恢复成原来的图标样式。…

    2022年10月19日
  • Vue和Springboot实现SM4加密和解密(前端可加密,后端可加解密,MD5同理)

    Vue和Springboot实现SM4加密和解密(前端可加密,后端可加解密,MD5同理)Vue和Springboot实现SM4加密和解密(前端可加密,后端可加解密,MD5同理)前言一、前端加密输入的密码前置检测粘贴我的SM4.js代码在组件中调用加密结果二、Springboot后端进行SM4的解密和加密引入库复制我的SM4加解密代码调用方法总结前言网站配置https比较麻烦,所以为了我们的用户账户安全,密码在从前端传输到后端的过程中,最好加密一下,选用SM4有两个原因,一是国产加密算法,二是这个国密算法是对称的,只要加密和解密的key和vi相同,可以很容易的

  • java 把对象转成map_Java对象转换成Map[通俗易懂]

    java 把对象转成map_Java对象转换成Map[通俗易懂]需求总是千奇百怪,对象转成map,看似没必要,但就是有这个需求,所以记录下来首先是beanpackagetools;importlombok.data;/***车辆实体类*/@datapublicclasscar{privatestringid;privatestringmodel;//型号privatestringcolor;//颜色privatestringvolu…

  • Excel宏类型的转换「建议收藏」

    Excel宏类型的转换「建议收藏」FunctiongcVBCur(ByValvVariableAsVariant)AsCurrency’——————————————————————————————-‘Note   :Integra-t.comglobalFunction’—–

  • Java自学!java题库网站[通俗易懂]

    1.前言大家都知道,Postman是一个非常受欢迎的API接口调试工具,提供有Chrome扩展插件版和独立的APP,不过它的很多高级功能都需要付费才能使用。如果你连Postman都还没有用过,不妨可以先体验一番。Postman官网:https://www.getpostman.com/PS:由于2018年初Chrome停止对Chrome应用程序的支持,你的P****ostman插件可能无法正常使用了,在这里建议大家直接下载它的应用程序进行使用。虽然Postman作为一款接口调试工具,算是

  • mybatiscodehelperpro2.9.3激活码【最新永久激活】「建议收藏」

    (mybatiscodehelperpro2.9.3激活码)最近有小伙伴私信我,问我这边有没有免费的intellijIdea的激活码,然后我将全栈君台教程分享给他了。激活成功之后他一直表示感谢,哈哈~https://javaforall.cn/100143.htmlIntelliJ2021最新激活注册码,破解教程可免费永久激活,亲测有效,上面是详细链接哦~S32P…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号