`
peterwanghao
  • 浏览: 128453 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

访问控制类型

 
阅读更多

<!-- [if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:PunctuationKerning/> <w:DrawingGridVerticalSpacing>7.8 磅</w:DrawingGridVerticalSpacing> <w:DisplayHorizontalDrawingGridEvery>0</w:DisplayHorizontalDrawingGridEvery> <w:DisplayVerticalDrawingGridEvery>2</w:DisplayVerticalDrawingGridEvery> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:Compatibility> <w:SpaceForUL/> <w:BalanceSingleByteDoubleByteWidth/> <w:DoNotLeaveBackslashAlone/> <w:ULTrailSpace/> <w:DoNotExpandShiftReturn/> <w:AdjustLineHeightInTable/> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:UseFELayout/> </w:Compatibility> <w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel> </w:WordDocument> </xml><![endif]--><!-- [if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" LatentStyleCount="156"> </w:LatentStyles> </xml><![endif]--> <!-- [if gte mso 10]> <mce:style><!-- /* Style Definitions */ table.MsoNormalTable {mso-style-name:普通表格; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} --> <!-- [endif]-->

访问控制( access control )就指在身份认证的基础上,依据授权对提出的资源访问请求加以控制。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏。

访问控制类型有以下几种:

自主访问控制( DAC

DAC 主要是通过对一个受限制的访问对象的控制来实现资源保护的,它通常是用于用户访问系统中的文件。

在这种类型的访问控制中文件的所有者可以控制其它的用户是否可以访问这个文件,通常应用于 UNIX 系统。这种机制可结合访问控制列表( ACL )允许将权限分配给同所有者在同一组的其它用户。这种访问控制不适用于有很多用户的中型或大型组织。

它的缺点是不够灵活,并且是可自由分配的没有一个中央控制。

目前很多 UNIX 系统也已经不采用这种安全机制了,比如:从 solaris 8 开始采用了 RBAC 机制; Linux 也增加了基于角色的访问控制功能到 Linux 内核中。

强制访问控制( MAC

强制访问控制是强加给访问主体的,即系统强制主体服从访问控制政策。

任何一个用户都不可能去操作一个没有通过管理员授权的对象。这种机制去除了 DAC 中由用户来自由分配的特点,而采用集中控制的方法。

这种机制的缺点是不太灵活,访问权限要分配给没有用户这就意味着当用户更换机构时管理员有大量的工作要做。

基于角色的访问控制( RBAC

基于角色的访问控制 Role-Based Access Control )引入了 Role 的概念 , 目的是解耦权限和用户的关系。

RBAC 功能分为 4 部分:

1 、核心 RBAC

用户、角色和权限的关系。 RBAC 具有很大的灵活性:用户与角色和权限与角色的关系都是多对多的。

提供了管理事务,能知道用户拥有哪些角色,角色对应到哪些权限。

包含用户会话概念,可激活或失活某个用户拥有的角色。

集中管理的安全控制。

2 、可继承 RBAC

RBAC 提供两种继承:普通地层次,支持多重继承;有限地层次,不支持多重继承。

3 、静态的职责分离

这一原则防止一些角色被添加到已经拥有其它的角色的用户里,以避免权限冲突。这一标准不只规定了的对角色的限制,还能应用到权限、操作和受保护的资源上。

4 、动态的职责分离

RBAC 机制的一种扩张,意味着在用户会话时实现责任的分离。

基于属性的访问控制( ABAC

ABAC 实现访问控制也是基于角色和权限的概念(类似 RBAC 模式),同时也作用于用户的属性。允许将权限和角色等变量引入用户属性中。

分享到:
评论

相关推荐

    访问控制方法、使用该访问控制方法的信息显示装置及系统.zip

    2. **访问控制类型**:主要有四种基本类型:强制访问控制(MAC)、自主访问控制(DAC)、基于角色的访问控制(RBAC)和访问控制列表(ACL)。MAC由系统管理员设定,不可更改;DAC允许资源所有者设置权限;RBAC根据...

    信息安全概论-访问控制.doc

    综上所述,访问控制是信息安全的重要组成部分,通过控制策略、认证、审计等手段确保资源的安全,同时结合不同的访问控制类型如DAC和MAC来满足不同场景下的安全需求。安全模型作为理论基础,指导着实际安全机制的设计...

    毕业论文jsp966访问控制网站mysql.doc

    访问控制类型包括自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。 1.1 自主访问控制(DAC) DAC是指用户对资源的访问权限是由资源所有者或管理员授予的。DAC的实现机制是通过访问控制表...

    系统访问控制与审计技术(ppt 33页).pptx

    结合使用不同的访问控制类型,可以实现更灵活且安全的系统。例如,DAC提供用户便利,MAC确保安全策略的严格执行,而RBAC则在两者之间找到平衡,通过角色来管理权限,既满足业务需求又降低了风险。 审计技术是访问...

    访问控制的基本概念

    3. 访问控制的类型:安全控制分为防御型、探测型和矫正型,以及管理型、技术型和操作型。防御型控制预防不良事件发生,如用户认证和授权;探测型控制检测已发生的事件,如日志监控和入侵检测系统;矫正型控制则是在...

    Linux访问控制安全测评[整理].pdf

    1. **访问控制类型**: - 自主访问控制(Discretionary Access Control, DAC):用户或系统管理员可以自由设定文件和资源的权限,允许哪些用户或组可以访问。 - 强制访问控制(Mandatory Access Control, MAC):...

    访问控制列表概述

    标准IP访问控制列表是最基础的ACL类型,主要用于基于源IP地址进行过滤。它只考虑数据包的源地址,通过设定规则决定是否允许该数据包通过。例如,你可以设置一条规则只允许来自特定网络的流量进入,或者阻止所有其他...

    动态访问控制列表配置详解

    在路由器和交换机上,动态访问控制列表可以根据特定的条件来允许或拒绝数据包的传输,这些条件通常包括源IP地址、目的IP地址、端口号以及协议类型等。本篇将深入探讨动态访问控制列表的配置及其应用。 首先,了解...

    如何配置IP访问控制列表

    在配置 IP 访问控制列表时,需要根据实际情况选择合适的访问列表类型和编号范围。 配置 IP 访问控制列表是网络管理员管理网络中逐步增长的 IP 数据流量的重要工具之一。通过了解访问列表的基本概念和配置命令,可以...

    访问控制模型

    访问控制模型可以分为多种类型,包括传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等。 传统的访问控制模型可以分为自主访问控制(Discretionary ...

    在Linux中实现域和类型访问控制.pdf

    在Linux中实现域和类型访问控制.pdf

    Cisco访问控制列表配置指南

    **Cisco访问控制列表配置指南** 访问控制列表(Access Control List, ACL)是Cisco网络设备上的一种功能,用于实现网络流量的精细化控制。它允许管理员定义一系列规则,根据这些规则,网络设备可以决定是否允许特定...

    在线社交网络中延伸访问控制机制研究.docx

    - **基于关系的访问控制**:Gates等人首次提出了基于关系的访问控制模型,将用户间的关系类型和层次作为判断对象访问权限的重要依据。随后,Fong等人将其发展为一种通用的访问控制范例,并应用于医疗病例系统等领域...

    北京大学信息安全《b06_访问控制.pdf》.pdf

    访问控制可以分为以下几种类型: - **自主访问控制 (DAC)**:用户可以自由地授予或撤销对其他用户的访问权限。 - **强制访问控制 (MAC)**:根据安全标签和其他策略限制用户对资源的访问。 - **基于角色的访问控制...

    系统访问控制与审计技术.pptx

    - 访问控制列表(ACL)是基于列的自主访问控制实现,对每个客体附加一个列表,明确指出哪些主体可以进行何种类型的访问。 - 访问能力表(Access Capabilities List)是基于行的自主访问控制,能力是具有特定访问...

    类中成员类型

    类中的成员可以被分为三种访问控制类型,即公有成员(Public)、私有成员(Private)和保护成员(Protected)。理解这三种类型的成员对编写面向对象的代码至关重要,因为它们决定了类的封装性和继承特性。 1. **...

    路由器访问控制列表详解

    访问控制列表分为两种主要类型:基本访问控制列表(Standard ACL)和扩展访问控制列表(Extended ACL)。基本ACL主要基于网络地址进行过滤,只能控制源IP地址,而扩展ACL则更加强大,不仅可以根据源和目的IP地址进行...

    Cisco访问控制列表配置指南.pdf

    - 支持两种类型的访问控制列表:基本访问列表和扩展访问列表。 - 提供了基于时间的流量控制功能,可以根据一天中的特定时间段或一周中的特定日子来管理流量。 - 支持动态访问列表条目的插入,增强了对黑客攻击的...

    第六讲、访问控制原理与防火墙技术

    在访问控制政策模型中,主要有三种类型:自主型访问控制(DAC)、强制型访问控制(MAC)和基于角色的访问控制(RBAC)。DAC强调属主对客体的权限控制,灵活性高,但可能导致权限滥用;MAC是一种更严格的控制方式,由...

Global site tag (gtag.js) - Google Analytics